Реинжиниринг бизнес-процессов или BPR (Business Process Reengineering), начиная с 1990 года вызывает активный интерес специалистов в области менеджмента и информационных технологий. Сегодня методы BPR взяты на вооружение уже практически всеми ведущими компаниями мира. Сущность реинжиниринга Смена акцентов Реинжиниринг и эффективность Что не является реинжинирингом? Роль методологии реинжиниринга Система ReThink Заключение Литература Реинжиниринг бизнес-процессов или BPR (Business Process Reengineering), начиная
К середине 80-X годов наметилась тенденция отхода от больших централизованных компьютеров, работающих в режиме разделения времени, и переориентации на сети из небольших персональных машин (как правило, из рабочих UNIX-станций). Польвоватвлям надоели вечно перегруженные "бюрократические" машины с разделением времени, и они стремились перейти на небольшие системы, которые могли обслуживать сами, даже если это влекло за собой потерю в вычислительной мощности. Микрокомпьютеры становились быстрее, и эти потери компенсировались. Такой стиль вычислений остается популярным и сегодня. Конструкция Представление на командном уровне Файловый сервер Необычные файловые серверы Конфигурируемость и управление Программирование на С Переносимость и компиляция Литература К середине 80-X годов наметилась тенденция отхода от больших централизованных
Запросы пользователей сегодня уже не удовлетворяются работой с одним или несколькими компьютерами, объединенными в локальную сеть,- ближайшие несколько лет будут ознаменованы бурным ростом глобальных сетей. Одну из главных ролей
Основная проблема Internet - это поиск необходимой информации. При загрузке программы просмотра гипертекстовых страниц Web подспудно ощущаешь, что необходимая информация в сети есть, но до нее никак не удается добраться. Очевидным выходом из этого тупика является создание информационной службы поиска с использованием ключевых слов и фраз.
BITNET - аббревиатура Because it"s Time Network. Включает несколько тысяч серверов, главным образом в университетах различных стран. browser - программа, разрешающая отображение и возможный поиск содержания, обычного текста, статических изображений или графики в произвольном порядке по усмотрению пользователя.
Основные методы получения несанкционированного доступа к Unix через сеть Борьба с возможностью анализа содержания IP-пакетов Заключение Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься
Шкала ценностей WebStone Измерение производительности сервера Структура теста WebSTONE Параметры настройки теста Примеры оценок Заключение Литература Оценка производительности различных платформ, работающих с протоколом HTTP без сомнения актуальна. Это обстоятельство способствовало
В.А. Галатенко АО "Инфосистемы Джет" Vladimir.Galatenko@jet.msk.su Основные понятия Строго говоря, всем защитным мерам должен предшествовать анализ угроз Практические недостатки стандартов и рекомендаций Подход клиент/сервер и информационная
Н. Вьюкова Неформальное изложение возможностей Kerberos От чего защищает и от чего не защищает Kerberos Флаги, используемые в билетах Начальные билеты Негодные билеты Обновляемые билеты Предварительные билеты Доверенности Билеты
И.Федоров Новые бизнес-серверы SNI CHAMPION Новое семейство - новые возможности В погоне за рекордами Системная архитектура: баланс сил Модульная структура аппаратных средств Возможности масштабирования SINIX - сертификат X/Open Разнообразие применений Литература
П.Храмцов РНЦ "Курчатовский Институт", dobr@kiae.su Российские компьютерные сети Sovam Teleport и сеть SOVAMNET. Проект Россия-Он-Лайн Сеть Sprint-Russia Сеть GlasNet Сеть RUNNet Сеть FREEnet Ассоциация RELARN и сеть
Параллельное программирование Реализация пространств имен Кэширование файлов Сети и коммуникационные устройства Поддержка сетей на уровне ядра Протокол IL Аутентификация Аутентификация внешних соединений Специальные пользователи Аутентификация с посредником Права доступа
Введение Анализ проблемы Подход к решению проблемы Основные этапы методологии концептуального проектирования Предпроектное обследование объекта Функциональная декомпозиция процессов Разработка функциональной структурной модели Разработка объема контроля процессов Разработка объема
Е.Зиндер Корпорация LVS, (095) 330-1606, ez@lvs.msk.su Недостатки каскадной схемы Качественные изменения ИТ, влияние их на рынок Возникновение BPR и его цели Почему это действительно так, или приемы BPR Новое