Решения

Карты флэш-памяти Violin Velocity

Непревзойденная производительность для баз данных и виртуальных серверов, низкий, беспиковый уровень задержек, емкость одной карты до 11 Тбайт и поддержка PCIe 3.0.

Психология безопасности

В ходе своего выступления на конференции RSA Conference, прошедшей в начале февраля, один из наиболее авторитетных специалистов по безопасности Брюс Шнайер отметил, что решения, связанные с защитой информационных систем, довольно часто грешат против логики и принимаются фактически на интуитивном уровне. Технический директор компании BT Counterpane, прославившийся благодаря таланту криптографа и критическим взглядам на использование технологий, постарался обратить внимание присутствующих на важность анализа поведения человека при принятии им решений, связанных с управлением рисками.

Необходимы ежедневные тренировки

Математики для экономики

В 2006 году Государственный университет Высшая школа экономики (ГУ-ВШЭ) впервые принял студентов на новую для этого вуза специальность «Прикладная математика». О том, чем вызвано решение о создании специальности и что ожидает ее выпускников, рассказал доктор технических наук профессор Фуад Алескеров, осуществляющий научное руководство подготовкой будущих математиков. В дополнение к педагогической деятельности Алескеров возглавляет лабораторию в Институте проблем управления РАН и Центр исследования политических процессов, являлся приглашенным профессором университета Сорбонны и Калифорнийского технологического института, входит в состав нескольких международных научных обществ. Книги Алескерова выходили в самых престижных научных издательствах мира.

Альянс открытых решений

АСУ в строительном бизнесе

В ожидании Fusion

Слой ИТ в пластах черного золота

Краткий курс Scrum

В начале марта в Санкт-Петербурге прошел тренинг по одной из наиболее известных методик «скорой» (agile) разработки программного обеспечения Scrum, который провел ее автор, Джеф Сазерленд. Курс Certified ScrumMaster был организован компанией Exigen Services StarSoft, которая специализируется на услугах заказной разработки программного обеспечения в России и Восточной Европе и активно применяет данную методику в своей практике. Предложенный в 1993 году, Scrum стал первым из методов разработки программного обеспечения, которые реализуют принципы, позднее объединенные под собирательным названием agile. В скорых методиках программной инженерии во главу угла ставится возможность адаптироваться к изменениям внешних условий, прежде всего - требований заказчика, постоянное взаимодействие с которым является обязательным для agile-разработки. Скорые методы вводят короткие циклы разработки, каждый из которых должен заканчиваться выпуском готового к работе релиза программного продукта. Его проверка на практике позволяет точнее определить задачи следующей итерации. Еще одним общим принципом agile-методик является повышение значимости отдельных членов команды и продуктивности взаимодействия между ними.

«Повсеместный» десктоп

Безопасность VoIP: мифы и реальность

Проблемы передачи голоса по протоколу IP, как и многих других новых технологий, связаны с недостаточным вниманием, которое уделялось обеспечению безопасности. Компьютерная пресса заполнена статьями об уязвимости систем VoIP, которые могут привести к прослушиванию разговоров, появлению новых форм спама и даже DoS-атак, способных вывести из строя коммуникационную инфраструктуру, обеспечивающую работы критически важных приложений предприятий. Лоуренс Орэнс, ведущий аналитик компании Gartner, считает, что некоторые из этих угроз преувеличены и вряд ли могут представлять реальную опасность для корпоративной сети. Фрэнк Дзюбек, президент исследовательской компании Communications Network Architects полагает, что при отсутствии встроенных в IP-сети средств обеспечения безопасности может произойти все что угодно. Старший редактор еженедельника Network World Кара Гарретсон попыталась разобраться в этой ситуации.

Доступ от и до

InfoWorld, США Novell и Honeywell интегрируют свои системы физической охраны зданий и средства управления доступом на логическом уровне Интеграция систем Novell Identity Assurance с Honeywell ProWatch позволит более тесно связать

Хотят ли русские войны?

По оценкам аналитиков, потенциал рынка розничного кредитования в России составляет 5-6% ВВП. Это серьезно отличается от европейских показателей, которые в несколько раз выше. Российскому рынку банковских услуг есть куда расти: наиболее перспективными областями являются потребительское кредитование, массовые платежи, а также кооперация кредитных организаций с торговыми сетями. Тем не менее главным направлением развития должен стать охват банковскими услугами периферийных областей России. Не секрет, что положение дел в некрупных городах и сельской местности разительно отличается от мегаполисов. Еще одной важной вехой в развитии банковской системы должны стать услуги, предоставляемые удаленно, и мобильные услуги в частности.

Школа тестирования программ для бизнеса

«Открытые системы» Российские специалисты знакомятся с?методологией и?инструментами управления качеством программного обеспечения HP/Mercury В результате приобретения в?2006?году Mercury Interactive, компания Hewlett-Packard получила в?свое распоряжение передовые решения

Классификация данных

Network World, США Базовые решения не в?состоянии удовлетворить потребности ИТ-специалистов, которым необходима более точная классификация данных Попытки защитить данные, поддерживать иерархические системы хранения и?удовлетворить новым нормативным требованиям могут оказаться малорезультативными, если в?компании выбран неэффективный метод классификации данных.

Аэропорты и города

Производителю систем автоматизации авиаперевозок, консорциуму SITA потребовались системные интеграторы Вице-президент SITA Умар Хан (справа) вручает сертификат вице-президенту «Би-Эй-Си» Александру Красовскому В России с?ее размерами авиация?- по сути, «странообразующая» отрасль.

Высокотехнологичная криминалистика

Информационные технологии сегодня востребованы везде. Не исключение и криминалистика: вычислительные системы используются для распознавания голоса, контроля над телефонными звонками, для распутывания сложных финансовых схем и т. д. Некоторые из соответствующих решений были представлены на недавней выставке «Технологии безопасности», прошедшей в начале февраля. Важный фактор при проведении расследования - голос человека. По голосу можно не только идентифицировать личность, но и получить о ней ценные сведения. Однако для этого современным криминалистам приходится анализировать достаточно большие библиотеки голосовых фрагментов. Понятно, что человек уже не в состоянии прослушать огромное количество записей и произвести точную идентификацию каждого отдельного голоса. Такую задачу проще доверить компьютеру, поэтому сейчас появились технологии, которые позволяют по голосу определять его владельцев.

Приложения под подозрением

Служба новостей IDG, Сан-Франциско В семействе программных продуктов Norton компании Symantec появился новый компонент, препятствующий злоумышленникам использовать только что замеченные (а?потому еще не исправленные разработчиками) уязвимости в?кодах программ

Сохранить государственное

Как защитить интеллектуальную собственность при международном научно-техническом сотрудничестве? Один из разделов защиты интеллектуальной собственности?- защита интеллектуальной собственности государства. Ее специфика состоит в?том, что желание и?умение чиновников защищать доверенную

Хамы на работе

Computerworld, США Хамству бой: правила создания цивилизованных рабочих отношений и руководство по выживанию там, где их нет Роберт Саттон: «Эта книга в какой-то степени - результат контактов с бесконечной вереницей хамов