Rambler's Top100
Статьи

17.08.2010

В. Беззубик («АйТи»): "В России все по старинке: считается, что необходимо сэкономить на капвложениях уже сейчас, ведь эксплуатацией будет заниматься другой отдел, и это будет их головной болью"

Строительство ЦОДа обходится очень недешево. Но эксплуатация дата-центра тоже дорогое и очень хлопотное занятие. Читайте полную версию Дискуссионного клуба «ИКС», №7-8`2010, «ЦОД: цена владения». Часть 2. Читать далее

13.08.2010

За госуслугой в МФЦ

Грядущий переход органов госвласти к предоставлению услуг в электронной форме не означает их отказа обслуживать россиян, обратившихся очно. Для повышения комфортности получения государственных и муниципальных услуг в регионах  РФ создаются многофункциональные центры. О роли, которую они могут сыграть в построении информационного общества, рассуждает М. Ю. Иванков, зам. гендиректора аудиторско-консалтинговой группы «Развитие бизнес-систем». Читать далее

12.08.2010

Б. Грановский («Стинс Коман»): "Подсчетами ТСО владельцы ЦОДов занимаются редко – обычно считается только срок окупаемости и бюджет за месяц"

Любой дата-центр - это довольно «энергопрожорливый» объект. Многолетних традиций по экономии электроэнергии в России пока нет, а ее дефицит уже есть. Читайте полную версию Дискуссионного клуба «ИКС», №7-8`2010, «ЦОД: цена владения». Часть 1. Читать далее

02.08.2010

А. Волков (Tripp Lite): "Говорить о «застое» в строительстве ЦОДов преждевременно, но и бурного строительства сейчас не наблюдается"

За последние два года российский рынок дата-центров пережил шараханье от дефицита к перепроизводству (хотя бы в сегменте «ширпотреба»). Как будет меняться ситуация дальше? Читайте полную версию Дискуссионного клуба «ИКС», №7-8`2010, «ЦОД: цена владения». Часть 10. Читать далее

27.07.2010

Блог, еще раз блог! — Владимир ЛИТВИНОВ, Петр ДИДЕНКО, Дмитрий КУТЯВИН — ИКС № 07-08 2010 

Наши блоггеры о разном: Магические даты «Ростелекома». Тестовые зоны LTE помогут бюджету. Nexus по Маяковскому Читать далее

27.07.2010

Перспективные СКС: скорости 40 Гбит/с и выше — Андрей СЕМЕНОВ — ИКС № 07-08 2010 

С середины текущего десятилетия начали широко использоваться сетевые интерфейсы, обеспечивающие скорость передачи 10 Гбит/с. Однако за пять лет их возможности были практически исчерпаны. Различные усовершенствования, например технологии Port trunking, дела не меняют. на повестку дня встал вопрос о переходе к следующему поколению сетевой аппаратуры с более высокой номинальной скоростью передачи. Читать далее

27.07.2010

СКС-головоломка, или Российский стандарт тестирования кабельных линий — ИКС № 07-08 2010 

С 1 января 2010 г. вступил в действие так необходимый российским специалистам по СКС документ – ГОСТ Р 53245-2008, в котором определены методы тестирования и сертификации кабельных линий. Однако из-за неточностей в стандарте и методических ошибок, допущенных разработчиками, пользоваться им затруднительно как заказчику СКС, так и исполнителю монтажных работ. Читать далее

27.07.2010

Резервный центр как инструмент обеспечения непрерывности бизнеса — Дмитрий АВЕРЬЯНОВ, Марк КУПЕРМАН — ИКС № 07-08 2010 

Практически все крупные ведомства и корпорации имеют информационно-телекоммуникационные системы, обеспечивающие доступ к коллективным информационным ресурсам и коммуникационным сервисам. Для ряда таких систем вопросы надежности носят принципиальный характер. Однако резервирования важнейших узлов путем установки резервного комплекта рядом с основным не всегда достаточно для обеспечения непрерывности их работы. Читать далее

27.07.2010

ЦОД: организация резервирования систем охлаждения — Петр РОНЖИН — ИКС № 07-08 2010 

Ни для кого не секрет, что системы охлаждения центров обработки данных должны оснащаться резервными кондиционерами и чиллерами. Но достаточно ли при проектировании ЦОДа просто увеличить количество охлаждающего оборудования или потребуется что-то еще? Читать далее

27.07.2010

Корпоративная вычислительная сеть. Как сделать ее неуязвимой? — Дмитрий КУЗНЕЦОВ, Артем СЫЧЕВ — ИКС № 07-08 2010 

В последние несколько лет атаки извне на корпоративные вычислительные ресурсы происходят все чаще и наносят существенный ущерб. «Дыры» в защите информационных систем обычно возникают из-за стандартных ошибок в их проектировании и эксплуатации, и для проникновения в них нарушители пользуются не менее стандартными методами. Читать далее