«Открытые системы. СУБД» выпуск №03, 1996 содержание

Открытые системы

  • Уважаемые читатели!

    Глобальная сеть Internet сегодня представляет собой огромную, постоянно растущую среду, по самым скромным подсчетам объединяющую около 50 млн. пользователей. Эта децентрализованная Сеть состоит из 50 тыс. подсетей и более 4 млн.

  • Кое-что о моде, бизнес-реинжиниринге и НОТе

    Александр Громов

    Мария Каменнова

    Сегодня стало изысканно модным говорить и писать о проблемах реинжиниринга, общего управления качеством, реорганизации деятельности предприятий и т.д. Вчерашний системный интегратор заявляет о себе теперь как о "бизнесконсультанте

  • Система информационной безопасности на основе ОС Solaris

    Илья Трифаленков

    Концепция построения многоуровневой системы защиты на основе ОС Solaris Системные средства аутентификации пользователей Разграничение доступа пользователей к ресурсам ASET - средство проверки корректности конфигурации системы BSM SunSHIELD - инструмент системного аудита Сетевые

  • Стражи порядка

    Михаил Ганев

    Пакетные фильтры Серверы прикладного уровня Серверы уровня соединения Виртуальные сети Администрирование Системы сбора статистики и предупреждения об атаке Аутентификация Заключение Литература Бурный рост информационных источников, новые технологии поиска и отображения

  • Система NetSafe

    Юрий Ревякин

    Что такое NetSafe V2.0? NetSafe Galaxy и NetSafe Star Возможности NetSafe V2.0 Дополнительные возможности Литература Стало общеизвестным фактом, что обладание нужной информацией - это ключ к успеху в бизнесе

  • Система SunScreen

    Наталья Сергеева

    Необходимость средств безопасности Система SunScreen Конфигурация Конфиденциальность и аутентификация Дополнительные возможности Целью первых вычислительных сетей было коллективное использование данных и обмен результатами совместных исследований между университетами, правительственными и военными организациями.

  • Три стены

    Наталья Сергеева

    Дмитрий Волков

    Стена Eagle Шлюз как гарантия изоляции сети Файл санкционирования контроля доступа Контроль за подозрительными действиями Сервисные демоны Аутентификация пользователя Аудитное отслеживание Системная самопроверка CheckPoint Firewall-1 Аутентификация клиента Виртуальные закрытые сети

  • Технология SKIP

    Сергей Рябко

    Николай Царев

    Проблема защиты информации в Internet Протокол SKIP Технические детали спецификации SKIP Эволюция спецификации SKIP Дополнительные спецификации Эволюции линии продуктов SKIP Проблемы внедрения технологии SKIP Станет ли SKIP стандартом Internet? Литература

  • Информационная безопасность — обзор основных положений

    Владимир Галатенко

    Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает первостепенного внимания. В статье будут рассмотрены вопросы управления персоналом, организации физической защиты, поддержания работоспособности, реагирования на нарушения режима безопасности, а также планирования восстановительных работ.

  • Информационно-поисковые системы Internet

    Павел Храмцов

    Пользователям Internet хорошо известны названия таких сервисов и информационных служб, как Lycos, AltaVista, Yahoo, OpenText, InfoSeek и др. - без услуг этих систем сегодня практически нельзя найти что-либо полезное в море информационных ресурсов Сети. Что собой представляют эти сервисы изнутри, как они устроены, почему результат поиска в терабайтных массивах информации осуществляется достаточно быстро и как устроено ранжирование документов при выдаче - все это обычно остается за кадром. Тем не менее без правильного планирования стратегии поиска, знакомства с основными положениями теории ИПС (Информационно-Поисковых Систем), насчитывающей уже двадцатилетнюю историю, трудно эффективно использовать даже такие скорострельные сервисы, как AltaVista или Lycos. Архитектура современных ИПС для WWW Информационные ресурсы и их представление в ИПС Индекс поиска Информационно-поисковый язык системы Интерфейс системы Заключение Литература Пользователям Internet уже хорошо известны названия таких сервисов

  • Отказоустойчивые серверы ServerNet

    Виктор Шнитман

    Надежные вычислительные машины являются ключевыми элементами для построения наиболее ответственных прикладных систем, используемых в сфере торговли, финансов и телефонной коммутации. На современном этапе развития информационных технологий подобные приложения предъявляют повышенные требования к масштабируемости, поддержке открытых стандартов и обеспечению отказоустойчивости. Одной из известных в мире фирм, работающих в данной области, является компания Tandem. Архитектура систем NonStop Архитектура систем Integrity Архитектура системы на базе ServerNet Сеть ServerNet Процессорный модуль Организация ввода/вывода Дуплексная обработка Возможности масштабирования Система обслуживания Инициализация Программное обеспечение Компьютеры на базе

  • Останется ли Internet открытой системой?

    Дон Дагдейл

    Может ли система, разработка которой была инициирована военными и которая была создана в основном правительственными и академическими организациями, преуспеть в качестве всемирной инфраструктуры для коммерческой связи и при этом остаться открытой?

  • Программное обеспечение: переворот грядет...

    Джордж Гилдер

    Продолжение. Начало в #2 1996 . (c) Forbes, 1995. George Gilder, The Coming Software Shift, Forbes ASAP, August, 1995 Переведено и перепечатывается с разрешения компании Forbes.

  • Системы управления производственной информацией

    Наталья Дубова

    Проблема отслеживания процесса продвижения информации и управления документами на производстве, в условиях современного крупного промышленного предприятия сегодня приобретает особую остроту. До недавнего времени ведущие компании - производители программного обеспечения радовали промышленников в лучшем случае системами САПР с элементами аналитических программ. Однако, инженеры крупных предприятий, первоначально освоив САПР как средство повышения комфорта при проектировании новых изделий, "попутно" значительно повысили производительность своего труда. Оказалось, что теперь, даже простое сопровождение новых проектов с отслеживанием изменений и регистрацией утверждений без автоматизации становится тяжелой задачей. Общие характеристики производителей PDM Функциональные возможности PDM Управление хранением данных и документами Управление потоками заданий и процессами Управление структурой продукта Другие возможности Пользовательская среда Операционная среда Оценки перспективности различных систем

  • Программист и интеллектуал

    Виктор Иванидзе

    Для начала уточним термины. Итак, интеллектуал (не путать с интеллигентом ни в коем случае) - это человек любой профессии, периодически читающий "Иностранную литературу" и прочие толстые журналы, не стесняющийся

  • Инструментальные средства системы IRIS EXPLORER

    Виктор Коваленко

    Общие сведения Утилита ввода и преобразования данных DataScribe Построение модулей ввода Дополнительные возможности утилиты DataScribe Утилита Module Builder Определение портов Определение аргументов функции Создание управляющей панели модуля Создание групп

  • Врезка 1

Безопасность цифровой личности в государственных системах: резервирование и восстановление данных

В органах государственной власти, местного самоуправления, государственных и муниципальных учреждения и предприятиях аккумулируется огромное количество сведений о гражданах,