ПЛАТФОРМЫ
На пути к гипермасштабируемым ЦОД
Леонид Черняк
Для поддержки публичных облаков, предоставляющих сервисы Web 2.0, необходимы гипермасштабируемые ЦОД, имеющие в своем составе тысячи серверов. Создание таких ЦОД невозможно без новых системных решений.


СОВРЕМЕННЫЕ СУБД
Смутное время СУБД
Леонид Черняк
Под влиянием роста объемов данных в бывшей совсем недавно стабильной области СУБД начались подвижки, выразившиеся, в частности, в появлении двух движений — NoSQL и NewSQL.
 

К свободе от проблемы Больших Данных
Сергей Кузнецов
Проблема Больших Данных вечна и призрачна — на всем протяжении истории технологии управления данными всегда имелись данные, которые хотелось бы  эффективно хранить и обрабатывать, но их объемы делали эту задачу непосильной для существующих СУБД.
 

От SQL к NoSQL и обратно
Константин Селезнев
Сегодня поднялось много шума вокруг движения NoSQL, однако логика развития обоих направлений подчиняется одним и тем же законам, позволяющим предсказать возможные пути дальнейшего развития как традиционных моделей данных, так и моделей NoSQL.
 

NoSQL: назад в будущее
Олег Оленин
Современные высоконагруженные приложения изменили требования к СУБД — стали актуальны эффективные технологии создания cпециализированных решений с гарантированным временем реакции. Вместе с тем, несмотря на появление технологий NoSQL, потенциал давно существующих подходов реализован еще не полностью.
 

Путь к полной консолидации
Владимир Демкин
Традиционные методы консолидации систем не позволяют достигнуть максимального результата на всех уровнях ИТ-инфраструктуры. В частности, функционал современных дисковых массивов не позволяет эффективно эксплуатировать несколько баз данных.
 

 

 

БЕЗОПАСНОСТЬ
Сертификаты и безопасность Интернета
Нил Левитт
Серия проведенных в 2011 году хакерских атак на организации, выдающие цифровые сертификаты, вселила сомнения в надежности одного из столпов информационной безопасности Сети.
 

Биометрия против агрессии
Андрей Хрулев
Одна из проблем обеспечения безопасности при проведении спортивных мероприятий — оперативное выявление среди болельщиков людей, ранее уличенных в агрессивном поведении. Система «Каскад-Поток» позволяет автоматически распознавать людей, склонных к нарушению общественного порядка.
 

Не слишком ли строги пароли?
Ким Шаффер
Возможно, разумнее совершенствовать механизмы аутентификации, а не выдвигать все более строгие требования к составлению паролей для пользователей.
 

Информационная безопасность: новые технологии и старые принципы
Гари Кесслер
Векторы атак на ИТ-инфраструктуры за последние 40 лет сильно изменились, однако современные виды угроз поразительно похожи на древние. Возможно, специалистам по информационной безопасности стоит переключить внимание на изучение самих угроз?
 

ПРИЛОЖЕНИЯ
Анализ процессов – мост между BI и BPM
Вил ван дер Аалст
Методы анализа процессов позволяют по протоколам событий информационной системы автоматически моделировать процессы, проверять корректность моделей и совершенствовать их.
 

ЭКСТРЕМАЛЬНЫЕ ТЕХНОЛОГИИ
Хранилище данных на кодах Рида – Соломона
Леонид Черняк
Выполненная по заказу ЦРУ, разработка компании Cleversafe может быть востребована в ряде сугубо гражданских приложений.
 

АКАДЕМИЯ ОС. Учебный центр
PoleStar — полигон ITSM
Антон Алексеев, Владимир Трухин
Кого сложнее всего убедить в пользе ITSM: начальников, руководителей среднего звена или персонал ИТ-департамента? Персонал. Именно персонал должен понять пользу происходящего, а деловые игры — самый эффективный способ помочь в этом.
 

 

АКАДЕМИЯ ОС. Библиотека
Компьютеры и культура
Сергей Кузнецов
Тема декабрьского номера журнала Computer (IEEE Computer Society, Vol. 44, No. 12, 2011) — компьютеры и культура.
 

 

МНЕНИЕ
BPM без бизнеса
Юлия Вагнер
Изначально под Business Process Management подразумевалась методология управления, однако постепенно наметился крен в технологию. В результате появившийся было у бизнеса шанс получить источник повышения конкурентных преимуществ грозит превратиться в химеру.
 

 

МУЗЕЙ ОС
Закон масштабирования Деннарда
Леонид Черняк
Трудно представить себе, что кто-то не знает о существовании закона Мура, но столь же маловероятно, что кому-то известна роль Роберта Деннарда и открытого им закона масштабирования, объясняющего закон Мура.

PLATFORMS
Building a Hyperscale Data Center
Leonid Chernyak
Hyperscale data centers made up of thousands servers are indispensable for supporting public clouds that provide Web 2.0 services. To build a data center of this kind, new solutions are needed, like the ones being created under the Moonshot Project by HP.
 

THE STATE OF THE ART DBMS
Time of Troubles for DBMS
Leonid Chernyak
Rapidly growing amounts of data have spurred shifts in the recently stable DBMS area, leading among other things to creation of two new movements, NoSQL and NewSQL.
 

Out of the Big Data problem
Sergey Kuznetsov
The Big Data problem is very seriously but she was already before and right now we need search some local solution for optimal storage and management data array. RDMS now can't support new data storm but the real way is hybrid solution which include not only SQL.
 

From SQL to NoSQL and Back
Konstantin Seleznev
Today, a lot of hype surrounds the NoSQL movement, which consolidates the different approaches to data storage and processing considered alternative to relational databases. However, the evolution of both SQL and NoSQL follows the same principles, so it is possible to predict which direction either data model will take in future.
 

Back to the Future with NoSQL
Oleg Olenin
High-load applications of the modern days have changed the requirements to databases. As a result, the attention focus has shifted to techniques allowing creation of efficient customized solutions for processing large data sets with guaranteed response time. At the same time, despite emergence of new technologies like NoSQL the potential of the old tried and true approaches is far from being fully realized.
 

Path to Total Consolidation
Vladimir Demkin
Conventional IT system consolidation approaches do not allow reaping the full benefits at all tiers of an IT infrastructure. Today’s storage arrays functionality in particular does not allow efficient use of multiple databases. One potential solution to address this is to implement an Oracle Database Machine.

SECURITY
Internet Security under Attack:
The Undermining of Digital Certificates

Neal Leavitt
Several attacks this year against organizations issuing digital certificates are creating doubts about the system.
 

Biometrics for Fighting Aggression
Andrey Khrulev
One of the challenges of providing physical security during sports events is a need for quickly identifying those who have previously exhibited aggressive behavior or provoked mass fights. The Kaskad-Potok system allows automatic recognition of people prone to disturbing the public order.
 

Are Password Requirements too Difficult?
Kim Schaffer
It might be prudent to enhance password mechanisms while training users to take the additional responsibility of managing passwords.
 

Information Security:
New Threats or Familiar Problems?

Gary C. Kessler
Although attack vectors on data and telecommunications infrastructures have changed in the past 40 years, attack types remain eerily similar. Perhaps the focus should be less on computers and networks and more on the threat itself.
 

APPLICATIONS
Using Process Mining to Bridge
the Gap between BI and BPM

Wil van der Aalst
Process mining techniques enable process-centric analytics through automated process discovery, conformance checking, and model enhancement.

 

EXTREME TECHNOLOGY
Storing Dispersed Data using
Reed-Solomon Code

Leonid Chernyak
Designed under a CIA contract, the Cleversafe solution could have a number of applications in private sector.
 

OS ACADEMY. IT UNIVERSITIES
PoleStar, an ITSM test ground
Anton Alekseev, Vladimir Trukhin
Who is it harder to convince that ITSM is beneficial: top managers, middle-tier management or IT department staff? The latter. Business process implementation initiatives require a corporate culture shift, and it is the staff that have to understand the benefits of what is going on. The most efficient approach to facilitate this understanding is to use business games.
 

OS ACADEMY. Library
Computers and Culture

Sergey Kuznetsov
The topic of December 2011 issue of IEEE Computer Magazine (IEEE Computer Society, Vol. 44, No. 12, 2011) is Computers and Culture.
 

OPINION
BPM without «B»
Julia Wagner
Initially, Business Process Management was seen as a management methodology, but gradually it began to mean a technology, which led to diminishing interest from the business. As a result, there is now a threat of loosing the fledgling chance to get a source of competitive advantage that BPM has first promised to create.
 

OS MUSEUM
Dennard’s Law
Leonid Chernyak
Hardly anybody in the IT industry don’t know about Moore’s Law, but it is equally unlikely that many people are aware of Robert Dennard’s scaling theory, which could be used to explain why Moore’s empirical law is working.

 

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF