Глобальная сеть Internet сегодня представляет собой огромную, постоянно растущую среду, по самым скромным подсчетам объединяющую около 50 млн. пользователей. Эта децентрализованная Сеть состоит из 50 тыс. подсетей и более 4 млн.
Сегодня стало изысканно модным говорить и писать о проблемах реинжиниринга, общего управления качеством, реорганизации деятельности предприятий и т.д. Вчерашний системный интегратор заявляет о себе теперь как о "бизнесконсультанте
Концепция построения многоуровневой системы защиты на основе ОС Solaris Системные средства аутентификации пользователей Разграничение доступа пользователей к ресурсам ASET - средство проверки корректности конфигурации системы BSM SunSHIELD - инструмент системного аудита Сетевые
Пакетные фильтры Серверы прикладного уровня Серверы уровня соединения Виртуальные сети Администрирование Системы сбора статистики и предупреждения об атаке Аутентификация Заключение Литература Бурный рост информационных источников, новые технологии поиска и отображения
Что такое NetSafe V2.0? NetSafe Galaxy и NetSafe Star Возможности NetSafe V2.0 Дополнительные возможности Литература Стало общеизвестным фактом, что обладание нужной информацией - это ключ к успеху в бизнесе
Необходимость средств безопасности Система SunScreen Конфигурация Конфиденциальность и аутентификация Дополнительные возможности Целью первых вычислительных сетей было коллективное использование данных и обмен результатами совместных исследований между университетами, правительственными и военными организациями.
Стена Eagle Шлюз как гарантия изоляции сети Файл санкционирования контроля доступа Контроль за подозрительными действиями Сервисные демоны Аутентификация пользователя Аудитное отслеживание Системная самопроверка CheckPoint Firewall-1 Аутентификация клиента Виртуальные закрытые сети
Проблема защиты информации в Internet Протокол SKIP Технические детали спецификации SKIP Эволюция спецификации SKIP Дополнительные спецификации Эволюции линии продуктов SKIP Проблемы внедрения технологии SKIP Станет ли SKIP стандартом Internet? Литература
Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает первостепенного внимания. В статье будут рассмотрены вопросы управления персоналом, организации физической защиты, поддержания работоспособности, реагирования на нарушения режима безопасности, а также планирования восстановительных работ.
Пользователям Internet хорошо известны названия таких сервисов и информационных служб, как Lycos, AltaVista, Yahoo, OpenText, InfoSeek и др. - без услуг этих систем сегодня практически нельзя найти что-либо полезное в море информационных ресурсов Сети. Что собой представляют эти сервисы изнутри, как они устроены, почему результат поиска в терабайтных массивах информации осуществляется достаточно быстро и как устроено ранжирование документов при выдаче - все это обычно остается за кадром. Тем не менее без правильного планирования стратегии поиска, знакомства с основными положениями теории ИПС (Информационно-Поисковых Систем), насчитывающей уже двадцатилетнюю историю, трудно эффективно использовать даже такие скорострельные сервисы, как AltaVista или Lycos. Архитектура современных ИПС для WWW Информационные ресурсы и их представление в ИПС Индекс поиска Информационно-поисковый язык системы Интерфейс системы Заключение Литература Пользователям Internet уже хорошо известны названия таких сервисов
Надежные вычислительные машины являются ключевыми элементами для построения наиболее ответственных прикладных систем, используемых в сфере торговли, финансов и телефонной коммутации. На современном этапе развития информационных технологий подобные приложения предъявляют повышенные требования к масштабируемости, поддержке открытых стандартов и обеспечению отказоустойчивости. Одной из известных в мире фирм, работающих в данной области, является компания Tandem. Архитектура систем NonStop Архитектура систем Integrity Архитектура системы на базе ServerNet Сеть ServerNet Процессорный модуль Организация ввода/вывода Дуплексная обработка Возможности масштабирования Система обслуживания Инициализация Программное обеспечение Компьютеры на базе
Может ли система, разработка которой была инициирована военными и которая была создана в основном правительственными и академическими организациями, преуспеть в качестве всемирной инфраструктуры для коммерческой связи и при этом остаться открытой?
Продолжение. Начало в #2 1996 . (c) Forbes, 1995. George Gilder, The Coming Software Shift, Forbes ASAP, August, 1995 Переведено и перепечатывается с разрешения компании Forbes.
Проблема отслеживания процесса продвижения информации и управления документами на производстве, в условиях современного крупного промышленного предприятия сегодня приобретает особую остроту. До недавнего времени ведущие компании - производители программного обеспечения радовали промышленников в лучшем случае системами САПР с элементами аналитических программ. Однако, инженеры крупных предприятий, первоначально освоив САПР как средство повышения комфорта при проектировании новых изделий, "попутно" значительно повысили производительность своего труда. Оказалось, что теперь, даже простое сопровождение новых проектов с отслеживанием изменений и регистрацией утверждений без автоматизации становится тяжелой задачей. Общие характеристики производителей PDM Функциональные возможности PDM Управление хранением данных и документами Управление потоками заданий и процессами Управление структурой продукта Другие возможности Пользовательская среда Операционная среда Оценки перспективности различных систем
Для начала уточним термины. Итак, интеллектуал (не путать с интеллигентом ни в коем случае) - это человек любой профессии, периодически читающий "Иностранную литературу" и прочие толстые журналы, не стесняющийся
Общие сведения Утилита ввода и преобразования данных DataScribe Построение модулей ввода Дополнительные возможности утилиты DataScribe Утилита Module Builder Определение портов Определение аргументов функции Создание управляющей панели модуля Создание групп