ПЛАТФОРМЫ
Виртуальные компоненты —
шанс для России

Артем Игликов, Михаил Алексеев,
Тимур Палташев

Развитие области полупроводниковых виртуальных компонентов и полная перестройка мировой электронной индустрии создали условия для воссоздания отечественной электроники на новой основе.
 

BYOD
Серьезная консьюмеризация
Леонид Черняк
На первый взгляд, от термина «консьюмеризация ИТ» отдает маркетингом, но это не так — за ним скрывается и многообещающее направление в развитии индустрии, более того, он отражает социально-экономические процессы, выходящие за рамки ИТ.
 

MDM на страже безопасности
Михаил Савушкин
Все больше организаций предоставляют доступ своим сотрудникам к корпоративным ресурсам с мобильных устройств, однако набор подходов к предоставлению удаленного доступа в мобильном сценарии еще не устоялся.
 

Предпосылки и следствия консьюмеризации
Рустэм Хайретдинов
Личные устройства сотрудников уже приносят пользу компаниям и организациям, однако технологические решения не всегда соответствуют сложившейся корпоративной культуре.
 

Проблемы корпоративной мобильности
Владимир Гайкович
На конференции RSA 2012 тема консьюмеризации ИТ была одной из самых популярных, и в России она тоже обсуждается все чаще, однако имеется заметная разница между тем, что происходит в этой области на Западе и у нас.
 

Защита корпоративных данных в мобильных устройствах
Антон Ступин
Сегодня конвергенция, а вслед за ней и консьюмеризация ИТ привели к тому, что на одном устройстве можно смотреть видео, проводить видеоконференции и работать с конфиденциальной корпоративной информацией. Однако соседство разных приложений чревато нарушением безопасности.
 

БЕЗОПАСНОСТЬ
Иммунная система «Википедии»
Аарон Халфейкер, Джон Ридл
Боты и киборги — это не просто инструменты, помогающие поддерживать высокое качество статей в «Википедии»: взаимодействуя с людьми, они фундаментально меняют саму культуру онлайн-энциклопедии.
 

Сертификация систем обнаружения вторжений
Александр Барабанов, Алексей Марков, Валентин Цирлов
На протяжении многих лет в ФСТЭК России сертификация для средств антивирусной защиты, обнаружения вторжений и систем предотвращения утечек данных была полностью недетерминирована. Сегодня ситуация меняется, но пока лишь для систем обнаружения вторжений.
 

ОБЛАКА
Перевод графических приложений в облака
Сергей Точилкин
Облачные технологии все активнее проникают в нашу жизнь, однако до сих пор бытует мнение, что высокопроизводительные графические приложения невозможно перенести в облачную инфраструктуру. Вместе с тем новые модели бизнеса требуют пересмотра устоявшихся правил.
 

ОПЫТ
BYOD в действии
Сергей Халяпин
Сегодня программа «Принеси свое собственное устройство» активно борется за место в корпоративной инфраструктуре, однако, наряду с преимуществами для компаний и сотрудников, она имеет и ряд ограничений.
 

ПРИЛОЖЕНИЯ
Аналитика для Больших Данных
Алексей Лоншаков, Олег Бродецкий
Проблема Больших Данных вызвана не столько большими объемами, сколько неспособностью традиционных методов справиться с потоками разнообразных данных, поступающих из огромного числа источников. Для работы с Большими Данными требуются новые решения.
 

ЭКСТРЕМАЛЬНЫЕ ТЕХНОЛОГИИ
Вперед, к контексту
Леонид Черняк
Сегодня аналитики в один голос утверждают, что Context-Aware Computing — это приоритетное направление на ближайшие годы. Что за этим стоит и почему неведомое прежде слово «контекст» приобретает сейчас такое значение?
 

АКАДЕМИЯ ОС. ИТ-Университеты
В авангарде Больших Данных
Наталья Дубова
После пяти лет работы по созданию системного ПО для устройств хранения исследовательское подразделение корпорации EMC в России расширило поле своей деятельности на решение проблем обработки Больших Данных.
 

Новая жизнь верификации
Юрий Карпов
Обеспечение высокой надежности и безошибочности программ — одна из главных задач ИТ-индустрии, однако до сих пор нет ее универсального и надежного решения.
 

АКАДЕМИЯ ОС. Библиотека
Грезы о будущем
Сергей Кузнецов
Тема январского номера журнала Computer (IEEE Computer Society, Vol. 45, No. 1, 2012) — перспективные исследования в области компьютерных технологий.
 

МНЕНИЕ
WikiLeaks и дело рядового Мэннинга
Хэл Бергел
История WikiLeaks наделала немало шума, быстро облетев весь мир, — публикация важных секретных документов стала сенсацией, которая в числе прочего имеет большое значение и для ИТ-профессионалов, и для чиновников.
 

МУЗЕЙ ОС
Новатор и инноватор: две стороны медали
Леонид Черняк
Будь судьба менее благосклонна к Стиву Джобсу — стал бы он великим комбинатором. Но ему повезло: появился на свет в нужное время, в нужном месте с врожденным даром предпринимателя и был окружен новаторами — вот и вошел в историю как Великий Инноватор.

PLATFORMS
Semiconductor IP Cores Create Opportunities for Russia
Artem Iglikov, Mikhail Alekseev, Timur Paltashev
The advances in the area of virtual components along with sweeping changes in the world’s electronic industry have led to downsizing of large vertically integrated vendors that previously had been both developing and producing chips in an end-to-end cycle. As a result, unique opportunities have opened for Russia allowing the resuscitation of its electronics industry as a supplier of semiconductor intellectual property cores.
 

BYOD
Serious IT Consumerization
Leonid Chernyak
At first thought, the term “IT consumerization” smells of marketing, but it has nothing to with it. In reality, this notion describes a substantial and promising direction of industry development. Moreover, it reflects social and economic processes that go way beyond IT.
 

Ensuring Security with MDM
Mikhail Savushkin
A growing number of organizations offer their employees access to corporate resources from various mobile devices. However, whereas in the field of traditional workstations the solutions and approaches for enabling remote access have been long established, there is still plenty of uncertainty when considering the mobile scenario.
 

Premises and Consequences of IT Consumerization
Rustem Khayretdinov
Personal devices of employees already create value for businesses and other organizations, but the technology solutions not always align with established corporate culture.
 

Corporate Mobility Issues
Vladimir Gaykovich
IT consumerization was one of the most highly debated topics at the RSA 2012 conference. In Russia, IT consumerization increasingly becomes subject of discussion, too. However, there is a noticeable difference between what is happening in this area in Russia and abroad.
 

 

Securing Corporate Data in Mobile Devices
Anton Stupin
Today, thanks to IT convergence and consumerization one device can be used for playing games, watching movies, taking part in videoconferences and working with confidential corporate data. However, having personal applications side by side with corporate ones often lead to security breaches. Without special solutions, such as LAN Desk Mobility Manager, the companies will have hard time minimizing risks brought in by the IT consumerization.

SECURITY
Bots and Cyborgs: Wikipedia’s Immune System
Aaron Halfaker, John Riedl
Bots and cyborgs are more than tools to better manage content quality on Wikipedia—through their interaction with humans, they’re fundamentally changing its culture.
 

 

Certifying the Intrusion Detection Systems
Aleksander Barabanov, Aleksey Markov, Valentin Tsirlov
For many years, certification programs of Russia’s Federal Service for Technical and Export Control had not have made a distinction between antiviruses, intrusion detection systems and data leak prevention systems. Thus, solutions completely different in nature could have been certified under the same category. Today, the situation is changing, but for now only for the intrusion detection systems.
 

CLOUDS
Moving Graphics Applications into the Cloud
Sergey Tochilkin
Cloud technologies increasingly penetrate our life, one by one winning niches occupied by traditional desktops solutions. However, when it comes to high-performance graphics workstations, whether 3D gaming, desktop publishing or CAD systems, the majority of IT managers agree that traditional desktops are still a better fit for such applications. Meanwhile, new tasks emerge that often require the revising of established rules. Whether it is implementing a new business model of deriving revenue from computer games or enabling support for remote work of layout designers and CGI artists, IT managers inevitably face the task of deploying a cloud application. In this article, we will consider the approaches and practices of transferring graphics applications to the cloud.
 

EXPERIENCE
BYOD in Action
Sergey Khalyapin
Today, Bring Your Own Device trend is rapidly gaining footing in corporate culture. Along with certain advantages, it brings some limitations for organizations and their employees. How can BYOD bring value to a particular company?
 

APPLICATIONS
Analytics for Big Data
Aleksey Lonshakov, Oleg Brodetskiy
The issue of Big Data has arisen not so much from large data volumes as from inability of traditional approaches to manage the streams of various types of information coming from huge number of external and internal sources that have different structure and indexing methods. To work with Big Data, new solutions are required, such as SAS High-Performance Analytics package.
 

 

EXTREME TECHNOLOGY
Embracing Context
Leonid Chernyak
Today, many analysts forecast that Context-Aware Computing is going to be a high-priority trend for the next few years. What does this mean and why the word “context”, rarely used before, is becoming so essential these days?
 

 

OS ACADEMY. IT universities
At the Cutting Edge of Big Data
Natalya Dubova
After five years of creating systems software for storage devices, the research department of EMC Russia has expanded its activities to include Big Data processing.
 

Software Verification Gets a New Life
Yury Karpov
Ensuring the high reliability of software programs and making them bug-free are paramount tasks of IT industry, yet there are still no universal and reliable approaches to solve them. The software verification, used along with traditional techniques of testing and debugging allows to strengthen the quality of software applications.
 

OS ACADEMY. Library
Dreaming about Future
Sergey Kuznetsov
The topic of January 2012 issue of IEEE Computer Magazine (IEEE Computer Society, Vol. 45, No. 1, 2012) is Advanced Research into Computer Technology.
 

OPINION
WikiLeaks and the Matter of Private Manning
Hal Berghel
The release of significant documents by WikiLeaks, the international online not-for-profit organization, has become front-page news that has significant implications for computing professionals.
 

 

OS MUSEUM
Steve Jobs: the Entrepreneur among Pioneers
Leonid Chernyak
Were fate less merciful to Steve Jobs, he could have become just a con artist. However, he was lucky to be born at the right time in the right place with a natural entrepreneurial gift. Equally important, Jobs was surrounded by technically minded pioneers, which allowed him to make it into history as a great innovator.