ПЛАТФОРМЫ
Микросерверы для современных нагрузок
Леонид Черняк
За 60 лет существования компьютеры прошли путь от первых – уникальных, универсальных, специализированных для научных и инженерных расчетов – до широкого спектра устройств, от встроенных микроконтроллеров до суперкомпьютеров. Сейчас на очереди
появление специализированных серверов для поддержки интернет-приложений.
ПРОГНОЗНАЯ АНАЛИТИКА
Будущее бизнес-аналитики
Леонид Черняк
Из всех приложений бизнес-аналитики в следующем десятилетии наибольший рост продемонстрирует прогнозная аналитика, позволяющая оценивать вероятность реализации событий в будущем.
От осознания прошлого к оптимизации будущего
Андрей Свирщевский
Часто разобраться в ситуации и сделать правильный выбор может лишь эксперт, но настоящих экспертов мало, и здесь на помощь приходят системы поддержки принятия решений на базе средств аналитики.
Аналитика на лету
Наталья Дубова
Компании различных секторов экономики все больше надежд возлагают на технологии бизнес-аналитики, однако у предприятий непрерывного производства имеются свои особые требования к решению аналитических задач.
Ускорители аналитики
Алексей Хабаров
Для предсказательной аналитики кроме методов важна быстродействующая платформа, иначе ни о каком реальном времени говорить не придется.
Машины для аналитиков
Денис Серов
Новая модель Greenplum HD Data Computing Appliance обладает способностью получать информацию из облаков и работать с гигантскими массивами данных – эти качества обеспечивает встроенная поддержка интегрированной среды Hadoop.
ОБЛАКА
Облака как объект венчурного финансирования
Робин Вэсан
Влияние Web, облаков и мобильных устройств заставляет технологические компании кардинально пересмотреть методы построения, комплектации, внедрения, маркетинга и продажи своих решений.
БЕЗОПАСНОСТЬ
Когда пароль не работает: вторичная аутентификация сайтов
Роберт Ридер, Стюарт Шехтер
Несмотря на важность систем вторичной аутентификации, серьезных исследований, посвященных методам их проектирования, до сих пор
не проводилось и, как следствие, множество таких систем имеют те или иные уязвимости. Какие имеются механизмы вторичной аутентификации?
Сертификация программ без исходных текстов
Александр Барабанов, Алексей Марков, Андрей Фадин
Несмотря на усилия разработчиков, реальное количество уязвимостей в программных системах не снижается, что напрямую влияет на надежность ПО. Как оценить безопасность программ при отсутствии исходных текстов и что можно сделать для снижения риска их
использования?
Безопасность виртуальных сред
Вячеслав Петрухин
По прогнозам аналитиков, к 2012 году в виртуальных средах будет работать половина корпоративных бизнес-приложений, и, как следствие, виртуальные системы становятся объектом повышенного интереса со стороны злоумышленников. Какие уязвимые места присущи виртуальной инфраструктуре и в чем суть методов борьбы с ними?
ПРИЛОЖЕНИЯ
На пути к Компании 2.0
Сергей Рыжиков
В последние годы происходят серьезные изменения в способах персональных коммуникаций между людьми, однако в корпоративной среде пока наблюдается инерция, но, возможно, корпоративные порталы позволят по-новому взглянуть на организацию коммуникаций.
МНЕНИЕ
Живая публикация
Михаил Горбунов-Посадов
Живые публикации пока не получили массового распространения и встречаются сегодня лишь на сайтах научно-исследовательских центров, однако это движение набирает силу.
АКАДЕМИЯ ОС. ИТ университеты
Модель педагогики сотрудничества
Елена Черноусова, Кирилл Лебедев
Современное общество требует новых подходов к подготовке специалистов. Один из таких подходов получил название «педагогика сотрудничества».
АКАДЕМИЯ ОС. Библиотека
Практические уроки веб-аналитики
Леонид Черняк
СУБД
Будущее транзакционных систем
Сергей Кузнецов
Простота и дешевизна построения неограниченно горизонтально масштабируемых кластеров систем вызвали значительную активизацию исследований и разработок соответствующих архитектур СУБД.
МУЗЕЙ ОС
Онтология ускорителей
Леонид Черняк
У процессоров GPGPU, очень популярных сегодня в среде строителей суперкомпьютеров, были предшественники, большинство которых объединяет общая судьба – на какой-то период времени они действительно повышали производительность CPU, но в дальнейшем прекращали самостоятельное существование. Станет ли GPGPU исключением?
|
PLATFORMS
Microservers for Modern Computing Loads
Leonid Chernyak
Over their 60-year history, computers have made a long way from the first unique universal machines for scientific and engineering computing up to a large variety of devices, from embedded microcontrollers up to supercomputers. Now the time has come for specialized servers for support of Web applications.
FORECAST ANALYTICS
Future of Business Intelligence
Leonid Chernyak
In the next decade, the most fast-growing BI applications will be forecast analysis applications, used for estimating the possibility of future events.
From Understanding the Past towards Optimizing the Future
Andrey Svirschevsky
It often happens that only an expert can understand what's going on and make the right choice. But as the real experts are few in number, BI-based systems for decision-making support can be a good help.
Analytics on the Fly
Natalia Dubova
Companies from different economic sectors are increasingly pinning hopes on BI technologies, but continuous production enterprises have their specific demands to analytics.
Analytics Accelerators
Alexey Khabarov
Apart from methodology, forecast analytics requires a fast platform, otherwise no real-time processing would be possible.
The «сar» for analysts
Denis Serov
EMC Greenplum HD Data Computing Appliance as aproach for acelerate predictive analytical problems.
CLOUDS
A Venture Perspective on Cloud Computing
Robin Vasan
As a result of the impact of the Web, cloud computing, and mobility, technology companies must radically rethink how they build, package, deploy, market, and sell their solutions.
SECURITY
When the Password Doesn't Work. Secondary Authentication for Websites
Robert W. Reeder, Stuart Schechter
Despite the high states of secondary authentication systems, little research exists on how to design them well. Consequently, secondary authentication systems still have widespread weaknesses… We offer suggestions for developing secondary authentication systems that let users choose a strategy that's right for them.
Certifying Programs without Source Code
Alexandre Barabanov, Alexey Markov, Andrey Fadin
Despite efforts of the developers, the actual number of software systems' vulnerabilities isn't going down, which directly affects software reliability. How can you assess the security of software programs without having their source codes, and what can be done to mitigate the risk
of their use?
Security of Virtual Environments
Vyacheslav Petrukhin
According to analysts, half of corporate business applications
will run under virtual environments in 2012 and, as a result, virtual systems are becoming ever more attractive for malefactors. What vulnerabilities are inherent to the virtual infrastructure and how to fight with them?
APPLICATIONS
Towards a 2.0 Company
Sergey Rizhikov
In the recent years, personal communication among people has undergone dramatic changes, but the corporate environment is being rather sluggish. Perhaps, corporate portals will allow a new look on organizing communications.
OPINION
Live Publication
Mikhail Gorbunov-Posadov
Live publications haven't become mainstream yet and can only be seen on Web sites of R&D centers, but their popularity is growing.
OS ACADEMY. IT UNIVERSITIES
Model of Collaborative Pedagogy
Elena Chernousova, Kirill Lebedev
The modern society needs new ways of training professionals. One of those is collaborative pedagogy.
OS ACADEMY. LIBRARY
Practical Lessons of Web Analysis
Leonid Chernyak
DATABASE
Future of Transaction Systems
Sergey Kuznetsov
The ease and low prices of building unrestrictedly horizontally scalable system clusters have provoked stronger R&D activity about the database architectures.
OS MUSEUM
Accelerators Ontologia
Leonid Chernyak
GPGPUs, which currently popular among supercomputer creators, had a few predecessors, most of which followed the same destiny - for a period of time they indeed increased CPU efficiency but later ceased to exist. Will GPGPU be an exclusion to the rule?
|