О книге: В номере: Продукты года – 2012 Несмотря на не самую лучшую экономическую ситуацию, общемировые вложения в исследования и разработки продолжают расти, хотя и более медленными темпами, чем до 2008 года. Согласно данным Bloomberg и Booz&Company, ИТ-отрасль остается лидером по объему инвестиций в НИОКР с долей 28%, а ведущие производители ИТ-рынка вкладывают в R&D до 15% своего дохода. Однако действительно прорывных продуктов появляется не так много, тем более что значительные ресурсы отнимает конкуренция в потребительском сегменте. Впрочем, как показывает, в частности, пример отечественных компаний, для разработки инновационных решений бывает достаточно яркой идеи. «Фабрики» – ЦОДам Настало время революционного пересмотра основополагающих принципов построения сетей. Как показал прошедший в октябре 2012 года в Москве Ethernet-форум, главные слова в «лозунгах революционеров» – SDN и Fabric. Теме централизованно программируемых сетей SDN был посвящен предыдущий номер «Журнала сетевых решений/LAN», теперь настал черед заняться «фабричными» делами. Кроссы высокой плотности для ЦОД При высокой и сверхвысокой плотности портов в кроссе его перекоммутация, очистка и диагностика значительно осложняются. К тому же операции сопряжены с существенно более высокими эксплуатационными расходами. Поэтому руководителям ЦОД приходится выбирать наиболее предпочтительный для них вариант: первоначальные затраты на строительство или дальнейшие – на эксплуатацию. Система корпоративной телефонии на базе Asterisk: практика реализации При обоснованном выборе элементов и реализации удобной системы контроля решение на базе Asterisk трудно превзойти по соотношению цена/функциональность. Тенденции года – 2013 Модные словечки являются не менее мощным двигателем прогресса, чем реклама. Некоторые из них, оставаясь на слуху годами, теряют былую привлекательность и ведут подчас к дискредитации идей, которые они были призваны пропагандировать. Тем не менее в своем стремлении идти вперед ИТ-отрасль каждый год пытается взбодрить рынок парой-тройкой новых красивых терминов. В прошедшем году к ним добавились программно определяемые серверы, сети, системы хранения и даже центры обработки данных. и многое другое
ОС и сети
О книге: Рассмотрена разработка программ для мобильных устройств под управлением операционной системы Google Android. Приведены базовые сведения о платформе Android. Описано программное обеспечение, необходимое для разработки Android-приложений. Рассмотрены основные компоненты приложений, использование базовых виджетов и виджетов-списков, создание и вызов уведомлений из приложения, работа с файлами, способы хранения и обработки данных, создание служб в Android и др. Показано применение графических ресурсов и создание анимации в приложениях с использованием возможностей Android SDK. (Компакт-диск прилагается только к печатному изданию.)
О книге: В номере: Управление облаками Одно из основных преимуществ облачной парадигмы – беспрецедентная гибкость предоставления ИТ-ресурсов. Облако гарантирует потребителям нужные объемы вычислительных мощностей или прикладной функциональности в нужное время, и при этом облачный пул ресурсов максимально абстрагирован от пользователя. Как провайдеру облачных сервисов контролировать не только свои, но и внешние ресурсы в их взаимосвязи? От мэйнфреймов к облакам Программное обеспечение для управления облаками попадает сегодня в число наиболее обсуждаемых «облачных» тем. Действительно, без особой натяжки Cloud Management Software можно назвать операционными системами современных виртуальных мэйнфреймов. Облака-убийцы Облака – весьма актуальная сегодня тема, и есть все основания полагать, что они станут очередным крупным событием в корпоративных информационных технологиях. Однако облака таят в себе разрушительный потенциал для существующих ИТ-архитектур. Аналитика в пространстве Успехи геоинформатики позволяют расширить возможности бизнес-аналитики за счет учета неиспользуемых ранее географических данных – новый класс аналитических технологий получил название Location Intelligence. Виртуализация как панацея? Решает ли виртуализация задачу обеспечения компьютерной безопасности? Краткий экскурс в историю призван помочь получить ответ на этот вопрос. Мифы вокруг кибербезопасности В учебных курсах по компьютерной безопасности часто присутствуют мифы, которые распространяются и на практику, что в ряде случаев наносит большой вред индустрии.
О книге: В номере: От аудита соответствия к управлению ИТ-рисками Необходимость удовлетворять требованиям нормативных актов США стала стимулом для международной компании ABB к реализации принципов стратегического руководства ИТ. В результате в компании была создана полноценная система внутреннего контроля ИТ, определены целевая модель зрелости ИТ-процессов и стратегия ее достижения, а также запланирован переход к непрерывному управлению ИТ-рисками. Будущее ITSM в России С момента, когда в России были проведены первые курсы на тему ITSM и продан первый программный продукт, прошло уже 12 лет – значительный для ИТ срок, которого вполне достаточно, чтобы постараться проанализировать перспективы развития управления ИТ-сервисами в России. Экзафлопсный барьер: проблемы и решения Последние два года за рубежом ведется концептуальная проработка вопросов создания после 2015 года суперкомпьютеров экзафлопсного уровня производительности, и уже сегодня ясно, что применение экстенсивных методов повышения производительности, как это наблюдается в гонке за место в Top500, ничего не даст. Какие трудности поджидают разработчиков и каковы общие подходы к их преодолению? Сервисы как фундамент безопасности Сегодня многие предприятия обращаются к идеологии управления ИТ-сервисами, однако лишь единицы начинают с внедрения каталога сервисов. В компании «Лаборатория Касперского», наметив на ближайшие годы стратегический план развития ITSM, пошли именно по этому пути. Упрощать? Усложнять! Официальная схема сертификации по ITIL v3 довольно сложна и дорога, а альтернативная, предлагаемая для обсуждения в упомянутой статье, выглядит более простой и менее накладной для соискателей, однако у меня сложилось мнение, что вторая все же ограниченна. Похоже, это тот случай, когда, упрощая, можно серьезно исказить смысл – ведь сложность официальной системы сертификации отражает сложность ITIL v3.
О книге: В номере: Энергоэффективность – теперь и в России Вопросы энергоэффективности вот уже несколько лет являются ключевыми для западной индустрии центров обработки данных. В России с ее кажущимся бездонным энергетическим потенциалом они по преимуществу игнорировались, но ситуация меняется. Упростить и виртуализировать Развитие технологий и продуктов для центров обработки данных становится главным направлением разработок производителей решений для сетевой инфраструктуры. С апреля по июнь 2010 года на рынок обрушился целый поток стратегических заявлений в этой области. Философский вопрос Перед российскими заказчиками стоит дилемма: построить центр обработки данных на своей территории, для чего потребуется инвестировать в инфраструктуру значительные средства, или обратиться к поставщику услуг хостинга. Четкого и однозначного решения нет. Кабельные системы для промышленного Ethernet Простота доступа к информации, поддержка передачи в реальном времени, а также широкая доступность оборудования способствовали широкому распространению промышленного Ethernet. Немаловажно и то, что само решение хорошо проработано как на техническом, так и на концептуальном уровне. Симпатия к «облакам» «Облачные» услуги все чаще используются в сфере резервного копирования, и для многих предприятий это стало достаточно весомой причиной изучения возможностей решений, где кроме резервного копирования реализовано хранение и архивирование данных. Но какое решение выбрать? Правильный образ Пользователи корпоративного программного обеспечения ставят перед технологией виртуализации две основные задачи: лучшее использование имеющихся в наличии системных ресурсов и достижение большей гибкости и скорости в результате устранения привязки приложений и сервисов к определенному аппаратному обеспечению.
О книге: В номере: Мотивация как сервис Специалисты по безопасности ИТ все больше укрепляются во мнении, что высокого уровня информационной безопасности не удастся достичь одними лишь техническими средствами. Ко многим приходит осознание того, что предприятие должно не только требовать от своих сотрудников соблюдения важных для безопасности правил, но и мотивировать их к сознательному обращению с оборудованием ИТ. Главная сложность заключается в придании этому процессу сквозного характера и обеспечении его продолжительного эффекта. Реальная безопасность в виртуальном мире Виртуальные среды предъявляют особые требования к безопасности, которые нельзя выполнить с помощью обычных инструментов, разработанных для физических серверов и клиентов. Производители видят в этом свой шанс на рыночный успех, но им предстоит решить двойную задачу: мало того, что продукты сложны в архитектурном и функциональном плане, среди корпоративных пользователей требуется вести разъяснительную деятельность для повышения их осведомленности в данном вопросе. Мода на модульные интегрированные решения Новые функции переключателей клавиатуры/видео/мыши (Keyboard/Video/Mouse, KVM), ныне широко рекламируемые, нужны далеко не всем администраторам ИТ и зачастую разрабатываются для узких целевых групп. Когда переключатели KVM применяются для мониторинга серверов, система должна быть адаптируема в соответствии с конкретными требованиями, иметь по возможности компактные габариты и обеспечивать максимальный комфорт. Говорим WAN, подразумеваем VPN Сегодня, когда выделенные линии, Frame Relay и другие традиционные технологии для глобальных сетей уходят в прошлое, основным подходом к организации корпоративных территориально распределенных сетей стала реализация VPN на базе сетей IP. Абсолютный FTTx Любая сеть начинается с пассивной – кабельной – инфраструктуры, срок жизни которой значительно дольше, чем у активного оборудования. Именно от нее зависят перспективы развития сети и ее возможности – читай скорость и качество передачи информации. Термин FTTx, часто применяемый к оптической сети доступа в целом, в первую очередь определяет именно архитектуру ее пассивной части. Больше, чем латание отдельных прорех Забота о защите внутрикорпоративных данных и опасения относительно несанкционированной утечки информации более чем оправданы. Все чаще достоянием общественности становятся сенсационные происшествия, когда, к примеру, предаются огласке конфиденциальные сведения о клиентах. Решения для предотвращения утечки данных и защиты конечных точек призваны решить эту проблему.
О книге:
О книге: Рассмотрены основные аспекты программирования в Linux: от программирования на языках командных оболочек bash и tcsh до создания приложений с графическим интерфейсом с использованием библиотек Tk, glib, GTK+ и средства dialog. Подробно дано программирование на C/C++ в Linux: использование компилятора gcc, ввод/вывод в Linux, создание многопоточных приложений, сетевых приложений архитектуры клиент/сервер, а также разработка модулей ядра для современной линейки ядер. Описан популярный среди разработчиков утилит язык TCL. Особое внимание уделено отладке и оптимизации программ, рассмотрены отладчик gdb и профайлер gprof. Для программистов.
О книге: В статье рассмотрен метод решения задачи оптимального размещения центров хранения и обработки информации в компьютерной сети по критерию максимума интенсивности поступления запросов на информационное обслуживание, также приведены результаты вычислительного эксперимента, подтверждающие его высокую эффективность.
О книге: Книга посвящена разработке программ для мобильных устройств под управлением операционной системы Android. Рассматривается создание приложений с использованием системных компонентов и служб Android, управление сетевыми соединениями и коммуникация через сотовую сеть, мобильный Интернет, Wi-Fi. Описана работа с оборудованием мобильного устройства Android: встроенными датчиками, картой памяти, видеокамерой, дисплеем, управление энергопотреблением телефона. Показано использование сетевых сервисов Google в пользовательских приложениях: определение координат, навигация, Geocoding, карты Google Map. Рассматриваемые в книге примеры приложений можно скачать по ссылке: ftp://85.249.45.166/9785977506663.zip и на странице книги на сайте www.bhv.ru. Для программистов.