ОТКРЫТЫЕ СИСТЕМЫ #5-6/2005г.

Зеркало оглавлений периодических изданий на виртуальной библиотеке УГТУ
Open Systems Publications РассылкиМагазинРегистрацияСервис 
Открытые системы
СПЕЦИАЛЬНОЕ ПРЕДЛОЖЕНИЕ
Выставки
Курсы
Пресс-релизы
Компьютерный мир от А до Я
SysAdmin Сервис Разработчик Руководитель Директор ИС Консультант Дизайн и печать
ИзданияНовостиКонференцииФорумОбразованиеКнигиСофтТовары и цены
Поиск:   • Язык запросов
#05-06/2005
Купить
Подписка
Обложка

Новости по e-mail
Новости IT
Свежий номер
Полная настройка подписки »

Профили
SysAdmin611
Разработчик147
Директор ИС46

ИНФОРМАЦИЯ
 • Об издании
 • Авторские права
 • График выхода
 • Подписка
 • Архив выпусков
 • Архив статей
 • Мнения
 • Статистика
От редакции
Баланс интересов
Дмитрий Волков


Новые задачи информационной безопасности
За последние несколько лет под влиянием развития систем управления бизнесом и электронных коммуникаций представления об информационной безопасности заметно изменились.

НОВОСТИ
13.06.2005
Европа готовит ответный удар
Новый вирус борется с пиратством
Проект сетевого уровня идентификации
Управление системами и ИТ-сервисами
Поиск в бизнес-процессах
Архивирование по всем уровням
Контроль событий в реальном времени
Больше открытого кода для IBM
Grid — на предприятия
Первые шаги на пути к интеграции
IBM обновляет MQ
Стандарт на инсталляцию
Ставка на сервис
Аутсорсинг нуждается в смене модели
В помощь пиарщику
Поиск по карте
Вечные батарейки работают на изотопах
Доказательство в полтора века длиной
Гомо доместикус индивидуалис

АКАДЕМИЯ ОС

CMMI — шаг в будущее
[Кирилл Мильман, Семен Мильман]
В ИТ-индустрии отмечается резкий рост интереса к модели качества СММ/CMMI, принятой сегодня во всем мире. По существу, СММ представляет собой систему оценки и проверки возможностей компании, зрелость которой соответствует одному из пяти уровней.

Университеты информационной безопасности
[Наталья Дубова]
Образовательные программы по информационной безопасности перестали быть прерогативой коммерческих учебных центров компаний, специализирующихся на защите данных.

БЕЗОПАСНОСТЬ

Под щитом управления
[Валерий Коржов]
Ни один, даже самый совершенный программный продукт не может обеспечить необходимую предприятию защиту от различных угроз — слишком они разнообразны и изощрены.

Безопасный аутсорсинг
[Майкл Пауэр, Роланд Троп]
По мере роста ценности данных, накопленных предприятиями, у посторонних лиц возрастает интерес к их получению, присвоению и ненадлежащему использованию.

ОС РВ на службе в авиации
[Сергей Золотарев]
Отбор для службы в авиации чрезвычайно строг и касается не только летного состава, но и операционных систем реального времени (ОС РВ).

Серебряные пулидля маленьких монстров, или Как сделать программы более заслуживающими доверия
[Дэвид Ларсон, Кейт Миллер]
В своей знаменитой статье, опубликованной в 1987 году, Фред Брукс утверждает: «Нет ни одного открытия ни в технологиях, ни в методах управления, ‘в одиночку’ увеличивающего хотя бы на порядок производительность, надежность и простоту...

ОБУЧЕНИЕ

Echelon, великий и ужасный
[Леонид Черняк]
Создание систем информационной безопасности отчасти напоминает строительство стратегических систем обороны, подобных французской линии Мажино и финской линии Маннергейма: те и другие создаются в расчете на плохо определенного...

ПРИЛОЖЕНИЯ

ИТ в медицинском диагностировании
[Рената Поповьян]
К наиболее трудоемким задачам медицины относятся постановка диагноза и выбор курса лечения. Традиционно врачи решали эти задачи, полагаясь лишь на собственную интуицию и опыт.

Модель информационной системы бизнес-разведки
[Сергей Киселев]
Система корпоративной безопасности — важнейший инструмент управления предпринимательскими рисками. Ее задачи состоят не столько в сборе, обработке, оценке и накоплении данных, сколько в их информационном анализе и синтезе управляющих воздействий.

РАЗРАБОТЧИКУ

Мониторы виртуальных машин: современность и тенденции
[Мендель Розенблюм, Тэл Гарфинкель]
Разработанные более 30 лет назад для мэйнфреймов, мониторы виртуальных машин вновь появились на потребительских платформах. Они позволяют по-новому решать проблемы администрирования, обеспечения безопасности и надежности.

Архитектура виртуальных машин
[Джеймс Смит, Рави Наир]
Виртуальные машины могут поддерживать отдельные процессы или систему в целом — в зависимости от уровня абстракции, на котором происходит виртуализация.

РУКОВОДИТЕЛЮ ПРОЕКТА

Менеджер автоматизации вместо коммунального центра данных
[Наталья Дубова]
Весной прошлого года аналитики IDC определили новое поколение информационных технологий как «динамические ИТ» (dynamic IT) — информационные инфраструктуры, способные предоставлять высокопроизводительные ресурсы для поддержки изменений бизнеса.

СОВЕТЫ И МНЕНИЯ

SHA-1 против ГОСТ
[Леонид Веденьев, Владимир Попов]
Появившиеся в последнее время сообщения о продвижении в области криптографического анализа алгоритма хеширования SHA-1, достигнутого специалистами Китая, США и других стран, ставят перед необходимостью ответить на ряд вопросов.

СТАНДАРТЫ

Стандартная база Linux
[Валерий Коржов]
Дистрибутивов ОС Linux создано довольно много, и создается ощущение, что они уже представляют собой отдельные, не совместимые друг с другом операционные системы.

КНИГИ

Стандарты и будущее grid
[Сергей Кузнецов]
Тема апрельского, 2005 года выпуска журнала Computer (IEEE Computer Society, Vol. 38, No. 4, April 2005) — «За пределами Internet» (Beyond Internet).

Криптография в системе безопасности
[Г.И. Рузайкин]

АВТОМАТИЗАЦИЯ ПРОЕКТИРОВАНИЯ :: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Ставка на ВЕРО
[Александр Барченков, Татьяна Лякишева, Андрей Шаркин]
Любая компания, работающая на рынке заказного программного обеспечения, неизбежно сталкивается с необходимостью повышения эффективности своих разработок.



Copyright © 1992-2005 Издательство "Открытые системы"