Технический руководитель компании VMware Стивен Херрод убежден, что в обозримом будущем, виртуализация станет настолько естественной, что о ней просто перестанут говорить.
Еще в начале 50-х годов, когда ЭВМ представлялись большинству лишь как быстродействующие вычислители, появились первые работы по их применению в качестве кибернетических устройств, востребованных во всех отраслях национальной экономики.
Развивая совместными усилиями протокол PC-over-IP, компании VMware и Teradici намереваются расширить функциональные возможности виртуальных десктопов.
Те, кому приходилось заниматься не только поддержкой работоспособности программ в течение жизненного цикла, но и их развитием, увидев книгу Майкла Физерса «Эффективная работа с унаследованным кодом», невольно к ней потянутся. Работа с унаследованным кодом является почти обязательной для очень многих программистов-практиков.
В конце апреля произошла «битва интеллектов» на студенческом командном чемпионате мира по программированию в Стокгольме, в ходе которой российские команды заняли первое (СПбГУ ИТМО), третье (СПбГУ), четвертое (Саратовский ГУ) и восьмое (Алтайский ГТУ) места, а команды Китая второе, шестое и тринадцатое места.
Саарландский университет в Германии получил от корпорации Intel грант в размере 12 млн долл. на исследования в области графических технологий.
Региональная Сетевая академия Cisco при Ярославском государственном университете им. Демидова (ЯрГу) провела очередную, третью по счету студенческую Олимпиаду Cisco по сетевым технологиям.
Компания Microsoft и Санкт-Петербургский государственный университет (СПбГУ) подписали соглашение о расширении долгосрочного сотрудничества, начало которому было положено в 2007 году.
Интерес к проблемам информационной безопасности проявляется сегодня прежде всего в аспекте больших систем, к которым относят особо важные объекты и организации государственного уровня. Если подходить к большим системам как к информационным, в которых обработка информации и их организация в значительной мере зависят от использования ИТ, то такие угрозы информационной безопасности принято характеризовать как проявление кибертерроризма.
Тема майского номера журнала Computer (IEEE Computer Society, V. 42, No 5, May 2009) надежное управление учетной информацией.