Предприятие

Хранилища данных: трудности начинаются после внедрения

Настал долгожданный момент: создание хранилища данных полностью завершено, вы пускаете его в ход, к радости истомившихся в ожидании пользователей. Но не спешите открывать шампанское. Вам предстоит еще преодолеть ряд трудностей, причем, возможно, более серьезных, чем те, что уже позади.

"Слабые" криптосистемы разрушены

Все кончено. "Слабого" шифрования больше нет - его убили в возрасте 21 года, и мы даже знаем, кто это сделал. Слабое шифрование умерло днем в среду, 15 июля, когда

Они были первыми

Когда компьютерное сообщество впервые сколько-нибудь всерьез задумалось о грозных последствиях, которые может иметь для программных систем смена тысячелетия? Совсем недавно - буквально два-три года назад. В России же распоряжение правительства

Оплотом VRML становится Platinum Technology

Эндрю Филиповски, президент Platinum Technology: "Мне кажется, Silicon упустила хороший шанс" Platinum Technology приняла окончательное решение о покупке у SGI ее дочерней компании Cosmo Software, занимающейся созданием программного обеспечения для работы с языком моделирования виртуальной реальности VRML.

Перспективы технологий хранения информации

Технологии хранения информации развиваются очень быстрыми темпами, порой опережая даже предусмотренное известным законом Мура удвоение мощности через каждые 18 месяцев. Директор исследовательского центра IBM Almaden Research Center Курри Мунс, специалист

Вызов Merced

Микропроцессор Sun UltraSPARC III Ожидание выпуска Merced, 64-разрядного "тяжеловеса" корпорации Intel, уже сейчас сказывается на производственных планах поставщиков профессиональных компьютерных систем, особенно в секторе рабочих станций и серверов на базе процессоров архитектуры RISC.

Алгоритм DES взломан за три дня

Микропроцессор суперкомпьютера DES Cracker Используя суперкомпьютер стоимостью 250 тыс. долл., сотрудники RSA Laboratory "взломали" утвержденный правительством США алгоритм шифрования данных (DES) менее чем за три дня. (Предыдущий рекорд

Под знаком SAN

Развитие инфраструктуры SAN стало возможным благодаря триумфу процессорной архитектуры Intel и доступности огромных дисковых массивов Вам уже, конечно, давно известны все особенности локальных, глобальных и территориальнораспределенных сетей (соответственно LAN, WAN и MAN).

NUMA

Определение: память с неоднородным доступом или архитектура распределенной разделяемой памяти (NUMA, Non-Uniform Memory Access), как и симметричная многопроцессорная обработка (SMP, symmetrical multiprocessing), представляет собой технологию, которая дает пользователям возможность начать

Страховка от вторжения хакеров

Международная ассоциация компьютерной безопасности (International Computer Security Association, ICSA), занимающаяся вопросами защиты информации, в рамках организованной ею службы сертификации TruSecure предлагает услугу Hacker Insurance - страхование от вторжения хакеров. Клиент должен