ОТКРЫТЫЕ СИСТЕМЫ #10/2004г.

Зеркало оглавлений периодических изданий на виртуальной библиотеке УГТУ
Open Systems Publications РассылкиМагазинРегистрацияСервис 
Открытые системы
СПЕЦИАЛЬНОЕ
ПРЕДЛОЖЕНИЕ
Выставки
Курсы
Пресс-релизы
Компьютерный мир от А до Я
SysAdmin Сервис Разработчик Руководитель Директор ИС Консультант Дизайн и печать
ИзданияНовостиКонференцииФорумОбразованиеКнигиСофтТовары и цены
Поиск:   • Язык запросов
#10/2004
Купить
Подписка
Обложка

Новости по e-mail
Новости IT
Свежий номер
Полная настройка подписки »

Профили
SysAdmin543
Разработчик113
Директор ИС30

ИНФОРМАЦИЯ
 • Об издании
 • Авторские права
 • График выхода
 • Подписка
 • Архив выпусков
 • Архив статей
 • Мнения
 • Статистика
От редакции
Части и целое
Дмитрий Волков
В музее Дали в Фигейросе есть зал Мэй Уэст, воспроизводящий лицо американской кинозвезды, однако увидеть это лицо целиком можно лишь с определенной точки, поднявшись на лесенку.

Информационная оборона
Информационные системы современных предприятий постоянно усложняются и выполняют все важные функции. Их архитектура совершенствуется, становясь модульной, стандартной и открытой.

НОВОСТИ
27.10.2004
Электронные блюстители культуры
Y2K для штрих-кодов
«Изобретатель локальных сетей» ушел в монастырь
Дисплей «типографского» разрешения
Рост офшорного аутсорсинга
Сеть хранения на базе grid
Интеграция мэйнфреймов в SOA
Опыт лучших
ECM, но не совсем
Последний «обычный» UltraSPARC
ETL и EAI: на пути к конвергенции
Оптимальные методы интеграции
Имитация сбоев и атак
Обновлена платформа J2SE
«Бриллиант» для BEA
«Скорлупа» для Windows
Рестарт Netscape
Руководители знают об угрозах, но не предпринимают адекватных мер
Растущий интерес к идентификации
Silicon Graphics «принимает эстафету»
Управление идентификацией служащих
Безопасность — в контекст бизнеса

АКАДЕМИЯ ОС

Как ИТ прирастают Сибирью
Четыре года назад в одном из самых авторитетных отечественных вузов, в Новосибирском государственном университете, появился новый факультет информационных технологий.

Математика и ИТ
[Наталья Дубова]
Содержание вузовского ИТ-образования стало сегодня предметом активных дискуссий с участием представителей университетской науки и практиков из ИТ-компаний.

БЕЗОПАСНОСТЬ

Спам: мониторинг электронной почты
[Олег Слепов]
Спам создает серьезные проблемы для информационного обмена. Он давно перестал быть просто навязчивой рекламой и превратился в серьезную угрозу и для отдельных компьютеров, и для информационных систем предприятий в целом.

Организация безопасного функционирования бизнес-приложений
[Владимир Мамыкин]
В любой большой компании для выполнения повседневных задач используются разнообразные бизнес-приложения, функционирующие в сложных производственных и правовых условиях.

Адаптивность как путь к безопасности
[Леонид Черняк]
Созданные человеком средства нападения прошли в своей эволюции путь от дубины до термоядерного оружия, средства защиты — от щита до подземных бункеров с полным жизнеобеспечением.

ИНТЕРНЕТ

Диагностика защищенности корпоративных точек доступа
[Алексей Пастоев]
Сегодня уже не надо разъяснять значение защиты компьютерных систем. Данная тема тем более актуальна, что число компьютерных преступлений все возрастает, а предприятиям по-прежнему недостает уверенности в надежности предпринятых мер защиты.

ПРИЛОЖЕНИЯ

Colossus, победивший Lorenz
[Леонид Черняк]
В первой половине XX века было выпущено невероятное множество типов самых разнообразных механических шифраторов. Их производили в СССР, Японии, США, Великобритании и в ряде других стран.

РАЗРАБОТЧИКУ

План внедрения корпоративной системы
[Диана М. Стронг, Ольга Волкофф]
Создание корпоративной системы — задача сложная и дорогая, да к тому же требующая серьезной организационной реформы. Предлагаем вам свои рекомендации, основанные на проведенных нами пятилетних исследованиях.
Мнения: всего - 1

РУКОВОДИТЕЛЮ ПРОЕКТА

Сервис аутентификации на базе SMS
[Тимофей Горшков]
На заре сотовой связи служба коротких сообщений рассматривалась как дополнение к основным услугам.
Мнения: всего - 2

СОВЕТЫ И МНЕНИЯ

Барьер вхождения в Enterprise Java
[Анатолий Белайчук]
Java готовится отметить свою десятую годовщину. Свершилась ли «Java-революция», обещанная ее создателями? Отчасти да, однако Java — явление многоплановое. Есть, безусловно, единый язык, байт-код и виртуальная машина.

КНИГИ

Снова о жизненном цикле программного обеспечения
[Г.И. Рузайкин]
Всякий раз, беря в руки новую книгу, посвященную проблеме жизненного цикла программ, возникает вопрос: «Ну, что еще можно сказать по этому поводу?

Китайская речь в Internet
[Сергей Кузнецов]
Сентябрьский номер журнала Computer за 2004 год (IEEE Computer Society, Vol. 37, No.

АВТОМАТИЗАЦИЯ ПРОЕКТИРОВАНИЯ :: ТЕХНОЛОГИИ ПРОЕКТИРОВАНИЯ

Осторожно, за вами следят
[Леонид Черняк]
У сторонников тонких клиентов на рабочих местах пользователей появился еще один веский аргумент.

СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ

Перспективы технологии межмашинного взаимодействия
[Джордж Лоутон]
В мире насчитывается значительно больше машин (систем с механическими, электрическими или электронными свойствами), чем людей. И все больше и больше машин поддерживают сетевые соединения.



Copyright © 1992-2004 Издательство "Открытые системы"