Открытые Системы. СУБД 2020

Скачать книги из серии Открытые Системы. СУБД 2020



    Открытые системы. СУБД №4/2020

    Открытые системы

    В номере: 6G: Децентрализованная сеть и интеллектуальная сервисная архитектура Для систем следующего, шестого поколения предполагается разработать распределенную, децентрализованную интеллектуальную сеть, однако нынешние схемы предоставления приложений основаны на централизованной архитектуре. Встроенная безопасность корпоративных киберфизических систем Недостатки обеспечения безопасности киберфизических систем очень дорого обходятся компаниям. Ключ к созданию безопасных и финансово доступных промышленных киберсистем – понимание возможных мест встраивания систем безопасности в корпоративную систему поддержки жизненного цикла изделий и продуктов. Онтологии: от текста к фактам Еще недавно большие надежды при распознавании смысла текста возлагались на технологии глубинного обучения, однако стало понятно, что для создания практически пригодных решений не обойтись без онтологий – структурированных моделей знания. Выход – комбинация нескольких технологий, в комплексе позволяющих уверенно распознать смысл текстов. Сила – в детализации: когда CMDB недостаточно Когда пропадает связь между двумя ЦОДами и нет информации о том, где проходит кабель, бесполезны интеллектуальные системы мониторинга. ИТ-подразделениям необходимы инструменты технического учета – баз данных управления конфигурациями недостаточно. Битва за таланты: цифровой след абитуриента Вопрос поступления в вуз рано или поздно касается почти каждой российской семьи. Как сделать правильный выбор и чем университеты могут помочь своим потенциальным абитуриентам? Цифровой след, проанализированный с использованием методов больших данных, расскажет об интересах школьников и поможет в их профориентации, а в дальнейшем – в получении более качественного образования. и многое другое

    Открытые системы. СУБД №3/2020

    Открытые системы

    В номере: Восход импортозамещения Сегодня на рынке решений информационной безопасности имеется множество программно-аппаратных средств отечественных и зарубежных разработчиков, но для государственных информационных систем допускается использование только сертифицированных регуляторами средств. Однако даже они используют иностранные решения – России требуются готовые системы обеспечения информационной безопасности, построенные исключительно на отечественной платформе. Архитектура Интернета будущего Главный элемент информационно-центричной модели сети – контент, который можно перераспределять внутри сети. Внедрение такой модели в беспроводную сеть Интернета вещей позволит существенно повысить ее эффективность, но делает ненужными многие традиционные решения для безопасности, применяемые к каналу связи, а не к контенту. Как же тогда обеспечить безопасность и приватность беспроводного Интернета вещей? Атаки на системы машинного обучения В системах обеспечения безопасности решений на основе методов машинного обучения обнаруживаются все новые бреши. Растут риски нарушения их надежности, поэтому соответствующие технологии и методы становятся все более заметными на общем ландшафте средств информационной безопасности. Программная инженерия для систем аналитики данных Наступил переломный момент: методы программной инженерии начали применять при создании систем работы с большими данными, машинного обучения и искусственного интеллекта. Однако с учетом специфики реализуемых функций требуется усовершенствовать методы разработки соответствующего ПО. Как стать data-driven-компанией? Стать «data-driven» непросто – для этого предприятию требуются терпение, непредвзятость и готовность к рискам. СЭДО: от контента к знаниям Пандемия меняет мир. Тысячи предприятий, уязвимых до коронавируса, исчезли, а учебные заведения во всем мире инициировали массовый переход на обучение в онлайн-формате. Однако любое обучение – это когнитивный и социальный процесс, а не просто трансфер образовательного контента очно или через Интернет. и многое другое

    Открытые системы. СУБД №2/2020

    Открытые системы

    В номере: Industrial Cloud – новый виток развития производства Любое промышленное предприятие генерирует сегодня огромные объемы данных, потенциально позволяющих оптимизировать производство, но лишь при условии их комплексного анализа в реальном времени. Для выявления полезной информации необходима интеграция в облаках машин, станков и технологий искусственного интеллекта – создание Industrial Cloud. Безопасность 5G Сети связи пятого поколения заставили пересмотреть представления о безопасности данных, принципах управления ими и обеспечения контроля за работой подключенных устройств. С появлением сервисов 5G возникли новые направления атак, а у злоумышленников появились новые цели. Тестирование безопасности Интернет вещей соединяет устройства друг с другом и с облачными сервисами, но любые новые соединения увеличивают вероятность кибератак. Повысить надежность критически важных систем в рамках четко заданных процессов позволяет тестирование безопасности с помощью оптимально подобранных технологий промышленного класса. RISC V: стандарт, изменивший мир микропроцессоров За полвека индустрия микропроцессоров прошла огромный путь. Современные кристаллы почти не похожи на центральные процессоры недавнего прошлого, но главное – ключевыми характеристиками новых систем стали стоимость, открытость и целесообразность разработки. В этой связи у архитектуры RISC V оказалось множество преимуществ, открывающих новые возможности и российским разработчикам. Как помочь роботу? Предоставление качественного персонализированного сервиса – важное условие успешного развития любого бизнеса. Аналитические технологии и «умные» чат-боты позволяют сегодня улучшить обслуживание клиентов контакт-центров, однако для этого требуется организовать совместную работу цифровых агентов и человека. Можно ли доверять сложным киберфизическим системам? Темы статей, опубликованных в выпусках журнала Computer за март, апрель и май (IEEE Computer Society, Vol. 53, No. 3–5 2020), – распределенный анализ данных, обеспечение безопасной, надежной и доверительной работы интеллектуальных киберфизических систем. и многое другое