Открытые системы

Рис. 2.

Рис. 1.

Таблица.

Таблица.

Таблица.

Создание сбалансированной программы развития ИТ

Современные руководители хорошо осознают потенциальные возможности ИТ в стратегии и тактике своих предприятий. Но многие ИТ-профессионалы все еще сталкиваются со скептическим отношением к своим усилиям по снижению затрат и изо всех сил пытаются доказать ценность ИТ в организации. Методология оценки вклада информационных технологий в деятельность предприятия, имеющая дело лишь с некоторыми проектными решениями, неизбежно потерпит неудачу. Чтобы подняться на новый уровень, программой развития ИТ нужно управлять как многомерным портфелем проектов.

Модели лицензирования программ: что дальше?

С развитием компьютерного оборудования и программного обеспечения усложняются одновременно и схемы лицензирования, поэтому один из способов возврата инвестиций в программы - это понимание тенденций и новых моделей лицензирования. Лицензирование программного обеспечения, развиваясь, меняет представление о том, как организации и индивидуальные пользователи приобретают и применяют программы. Для софтверных компаний используемая ими модель лицензирования может решающим образом повлиять на прибыль. Даже сама по себе процедура выбора модели может выглядеть устрашающе - если учитывать все, начиная с количества приобретаемых лицензий и заканчивая ресурсами, необходимыми для установки и настройки систем лицензирования. Любая модель, от привычной пакетной модели до новейших предложений, основанных на идее подписки, имеет свои сильные и слабые стороны.

Сервисы для Web-контента

Взаимное проникновение смежных технологий: широкополосных сетей, средств сетевого взаимодействия и коллективной работы и т.п. открывает возможности для создания качественно новых решений, которые сначала подхватываются потребительским сегментом рынка, а затем мигрируют в мир корпоративных систем.

Ожидания и реальность Web 2.0

Опираясь на перефразированное утверждение о том, что к решению любого вопроса надо подходить с точки зрения его сущности, а внешние проявления рассматривать лишь как вехи, указывающие путь, попробуем разобраться в сути популярной сегодня концепции Web 2.0.

Инструмент создания корпоративной социальной сети

Когда журнал «Открытые системы» впервые поднял тему социальных сетей и их компьютерной поддержки, термин «социальные сети» звучал как экзотика, а сама проблема могла тогда показаться надуманной. Но, привыкнув к бешеным темпам перемен в ИТ-индустрии, люди уже без удивления воспринимают тот факт, что социальные сети, объединяющие через Internet большие группы пользователей с общими интересами, стали неотъемлемой частью повседневной жизни, а обсуждение особенностей построения таких сетей вышло за рамки специализированных изданий. Однако в происходящем вокруг социальных сетей и сегодня есть повод для удивления, не говоря уже о необходимости пристального анализа.

Феномен блогов

Ведение дневниковых записей было принято на протяжении многих столетий, но за редким исключением это было сугубо личным занятием, чаще всего - романтическим, и, казалось бы, со временем должно бы было потерять свою популярность. Однако в конце 90-х годов увлечение дневниками совершенно неожиданно получило новое дыхание в форме онлайновых дневников, «блогов», превратившись в одну из заметных составляющих современной Сети.

Таблица.

Рис. 5.

Таблица.

Рис. 3.

Управление инцидентами информационной безопасности

Частота появления и количество инцидентов, связанных с информационной безопасностью, - один из наглядных показателей того, правильно ли функционирует система управления безопасностью. Как международные стандарты управления информационной безопасностью могут способствовать снижению количества инцидентов, а их соблюдение помогает предприятию перейти на новый уровень управления информационной безопасностью? Международный стандарт ISO 27001:2005 обращает особое внимание на необходимость создания процедуры управления инцидентами информационной безопасности - очевидно, что без своевременной реакции на инциденты безопасности и устранения их последствий невозможно эффективное функционирование системы управления информационной безопасностью.

Программирование без стека вызовов

Большинство вычислительных систем построено по схеме «команда - контроль исполнения»: один метод вызывает другой и дает ему инструкции по выполнению каких-либо действий или получению нужной информации. В реальном мире часто бывает по-другому.

Service Desk и другие

Оптимизация процессов функционирования ИТ-подразделений немыслима без автоматизации. Однако, используя те или иные программные инструменты управления ИТ-инфраструктурой, ИТ-департаменты ищут в них также и поддержку модели ITIL/ITSM. Ведущие игроки рынка средств управления ИТ предлагают сегодня широкий набор возможностей по автоматизации процессов в соответствии с этой моделью, но рядом с ними действует немало нишевых компаний, специализирующихся на решениях отдельных задач управления ИТ-сервисами. Несмотря на непрерывные процессы поглощения и консолидации, поле для конкуренции здесь пока не сужается. Для многих ИТ-организаций синонимом эффективности становится сегодня модель функционирования, основанная на постулатах библиотеки IT Infrastructure Library

«Голубой ген» Голубого Гиганта

Доминирующая архитектура современных суперкомпьютерных систем - это кластеры с большим числом узлов. Популярные еще совсем недавно массово-параллельные системы с физически и логически распределенной оперативной памятью на базе универсальных микропроцессоров в рейтинге TOP500 представлены лишь продукцией IBM и Cray, да еще рядом уникальных экземпляров, не имеющих доступных на рынке аналогов. Особое место в последнем, июньском списке крупнейших суперкомпьютеров мира занимает IBM Blue Gene/L. Прежде всего, абсолютным лидером рейтинга TOP500 с производительностью 281 TFLOPS на тестах Linpack является инсталляция BG/L в Ливерморской национальной лаборатории США.

Рис. 3.