Приложения

Сделай SAM

Программным обеспечением, как и всяким активом, необходимо эффективно управлять. Казалось бы, это утверждение очевидно и бесспорно, только вот практика показывает обратное. Знаете ли вы, какое ПО установлено на всех компьютерах вашей организации? Соответствуют ли все инсталляции лицензиям? Есть ли уверенность в том, что не оплачиваются «лишние» лицензии? Если хотя бы на часть вопросов дан отрицательный ответ, то вам не помешает ознакомиться с концепцией управления активами программного обеспечения (Software Asset Management, SAM).

Долгий путь к социальному программному обеспечению

Изначально понятие groupware включало в себя две составляющие - процесс и поддерживающий его программный инструментарий. С годами фокус сместился на вторую составляющую, но сейчас, особенно с появлением социального программного обеспечения, по всей видимости, восстанавливается внимание и к первой.

От автора «умных толп»

Приглашение Говарда Рейнгольда в качестве гостя очередного выпуска «Открытых систем» для меня имеет особый смысл. Так случилось, что мы с ним неплохо знакомы; я много лет участвую в созданном

Передача сигналов нескольких приложений по одному кабелю

В случае совместного использования кабеля в соответствии с принципом Cable Sharing сигналы различных приложений передаются по разным парам одного многопарного симметричного кабеля. В качестве типичных примеров обычно упоминается передача 12 каналов 10BaseT по 25-парному кабелю или применение разветвителей для подключения телефонного аппарата и факса к одной информационной розетке структурированной проводки.

Брандмауэры для приложений Web

Межсетевые экраны, системы предотвращения вторжений и брандмауэры для приложений Web представляют собой базовые компоненты стратегии обеспечения безопасности в вычислительных центрах, которая состоит из трех эшелонов обороны и призвана обеспечить максимально возможную защиту для приложений на базе Web.

Масштабирование в системных исследованиях: ИТ в науке

Создание инфраструктуры для проведения системных исследований, объединяющих данные о составных частях сложной системы, приходящих из разных источников, для получения информации о системе в целом, — приобретает все большую важность. Порой требуются героические усилия, чтобы заставить что-то работать, однако понимание того, как это работает, повышение уровня абстракции при одновременном упрощении дают ключ для перехода к новому качеству.

Открытые стандарты и совместимость ИС

В последнее время наблюдается тенденция перехода от исторически более ранних стандартов де-юре к стандартам де-факто, которые уже широко используются и доказали свою эффективность. Такое изменение связано

Данные - навсегда

Для тысяч администраторов баз данных вице-президент компании Oracle по стратегии развития баз данных Кен Джакобс - просто доктор DBA. Одной из главных составляющих своей деятельности Джакобс считает общение не только

Рис. 2. Процесс анализа видеоданных и построения моделей

Рис. 1. Традиционная модель аннотирования и подход MARVEL

Обыкновенное чудо видеокоммуникаций

Передача графики и видео становится сегодня одним из активно используемых способов коммуникаций, однако за всякое удовольствие надо платить. Платой за использование наглядных образов и за возможность получить в Internet

Не только администрировать, но и управлять

Британская библиотека ITIL получает все большее признание. Ориентированность внутренних корпоративных процессов ИТ на опробованные на практике процессы обещает повысить эффективность работы отдела ИТ и тем самым сэкономить время и деньги.

Ключ к процветанию

В настоящее время большая часть «мобильных» широкополосных сетей используется в зданиях абонентами, которые в действительности находятся на одном месте - в кафе, гостинице, аэропорту, в комнате для совещаний или на коллективном рабочем месте. Каким бы противоречивым ни казалось это утверждение, факт остается фактом: 95% трафика в корпоративных беспроводных сетях порождается именно такими «полустационарными» абонентами. Подобное положение дел создает значительные технические сложности для операторов при внедрении систем HSDPA, которые многие рассматривают в качестве переходного этапа на пути к системам передачи данных в сетях связи третьего поколения.

Рис. 1.

Технологии извлечения знаний из текста

Основную часть знаний аналитики получают в результате сравнения, анализа и синтеза информации из разрозненных фактов, размещенных в текстах. При работе с большими потоками документов процесс автоматического структурирования текстовой информации заменяет экспертный процесс выделения фактов и объектов, выполняемый вручную. В статье рассматриваются примеры использования новых технологий извлечения знаний из текстов на русском языке, ориентированных на работу с большими хранилищами данных.

Автоматизация для ОСАГО

Летом 2002 года в соответствии с Федеральным законом «Об обязательном страховании гражданской ответственности владельцев транспортных средств» был учрежден Российский Союз Автостраховщиков, который включил в список своих основных задач формирование и использование информационных ресурсов, содержащих сведения об обязательном страховании, осуществление функций по информационному и организационно-техническому обеспечению ОСАГО и еще ряд задач, непосредственно связанных с ИТ.

Нет прощения для 007

Защита от следящего ПО относится к наиболее сложным задачам обеспечения безопасности ИТ. Следящее программное обеспечение - собирательное обозначение нежелательного программного обеспечения, которое незаметно проникает на компьютер и бесконтрольно похищает информацию. Защита от него все еще относится к наиболее сложным задачам обеспечения безопасности ИТ.

Безопасность и качество услуг при управлении сетями

Вопрос управления критически важными приложениями приобретает особую актуальность. Спрос на программное обеспечение для управления сетевой инфраструктурой растет во всем мире. На предприятиях применяют все более сложные телекоммуникационные технологии, и потому вопрос управления критически важными приложениями приобретает особую актуальность.

Рис. 3.

Рис. 1.