W kipiącym kotle, czyli technologie big data

W kipiącym kotle, czyli technologie big data

O tym, dlaczego Hadoop jest tak atrakcyjny, ciekawy, ale i niełatwy zarazem, i dlaczego specjaliści od technologii Big Data nie narzekają na brak pracy. Hadoop jest bardzo popularnym i relatywnie tanim rozwiązaniem problemu przechowywania oraz przetwarzania dużych ilości danych, z którymi obecnie nie radzą sobie tradycyjne bazy i hurtownie danych. Co ważne, Hadoop ma kilka właściwości, które lubi biznes. Po pierwsze, można tanio zacząć. Darmowa licencja oraz niewygórowane wymagania sprzętowe pozwalają na wystartowanie z małym klastrem Hadoop bez ponoszenia wysokich nakładów finansowych. Ponieważ mamy pełną skalowalność, na każdym późniejszym etapie można stosunkowo łatwo zwiększyć pojemność i moc obliczeniową klastra Hadoop przez dodanie kolejnych serwerów.

UMED w Łodzi: eksperymentalna kuracja procesami

Uniwersytet Medyczny w Łodzi: eksperymentalna kuracja procesami

Rozmowa z Piotrem Jagiełło, kierownikiem programu BPM w Biurze Nauki, Strategii i Rozwoju Uniwersytetu Medycznego w Łodzi. Rozmawiamy m.in. o tym, gdzie leżą wyzwania dla transformacji procesowej w szkolnictwie wyższym, jak wygląda budowa długofalowego programu BPM w dużej organizacji, jak prowadzić taki program w warunkach braku wzorców, nie tylko w Polsce, ale w Europie, na czym taki program polega w praktyce, jakie założenia warto przyjąć przystępując do takiego przedsięwzięcia.

Z lornetką nad brzegiem SAN-u

Z lornetką nad brzegiem SAN-u

Postępująca konsolidacja sprawia, że od poprawnego działania sieci SAN coraz częściej zależy dostępność całego firmowego środowiska aplikacyjnego. W związku z tym, pojawiła się silna potrzeba automatyzacji zarządzania i zaawansowanej diagnostyki sieci SAN, której dotychczasowe narzędzia nie zapewniają. Oprogramowanie Brocade Fabric Vision to bardzo ambitna próba całościowego zaspokojenia potrzeb administratorów sieci SAN w tej dziedzinie. Obejmuje narzędzia m.in. do testowania i diagnozowania warstwy fizycznej i sygnału optycznego, narzędzia do monitorowania warstwy połączeń, a także do analizy strumieni danych poszczególnych aplikacji korzystających z sieci SAN.

Zapora odporna na mody i rewolucje

Zapora odporna na mody i rewolucje

Wbrew marketingowym pozorom, zapory sieciowe nie rozwijają się generacjami, ani nie przechodzą wielkich rewolucji. Z perspektywy technologicznej ich rozwój to systematyczny postęp, dokonujący się większymi lub mniejszymi krokami. Spośród pojawiających się okresowo trendów, tylko nieliczne zyskują aprobatę klientów i wsparcie wiodących producentów. I lepiej, żeby tak zostało.

Dobre perspektywy dla optymalizacji aplikacji

Dobre perspektywy dla optymalizacji aplikacji

Niezawodność i wydajność środowisk aplikacyjnych można osiągać na wiele sposobów. W krótkiej perspektywie zwykle wystarczy rekonfiguracja. W średniej trzeba trzeźwo ocenić architekturę i nie bronić się przed jej poważniejszą optymalizacją. W dłuższej perspektywie opłaca się wykorzystywać dorobek świata open source oraz nowatorskie platformy bazodanowe i serwerowe, zoptymalizowane pod kątem konkretnych typów przetwarzania i scenariuszy skalowania.

Kielecki wyścig na 100 Gigabitów

Kielecki wyścig na 100 Gigabitów

Za dwadzieścia sześć milionów złotych można w mieście wojewódzkim zbudować średniej wielkości budynek użyteczności publicznej. Można taką kwotę wydać w ciągu roku na organizację i obsługę imprez masowych, albo na naprawę nawierzchni kilku bocznych uliczek. Kielce tymczasem zainwestowały w budowę ultranowoczesnej, miejskiej sieci szerokopasmowej, której użytkownikami, z biegiem czasu, będą wszyscy mieszkańcy miasta. Kielce są jedynym miastem w Polsce, i jednym z nielicznych na świecie, które posiadają sieć szkieletową klasy operatorskiej, opartą na platformach MX firmy Juniper Networks, działającą z prędkością 100 Gigabitów na sekundę.

Pierwsze w Polsce miasto klasy operatorskiej

Pierwsze w Polsce miasto klasy operatorskiej

Kielecka miejska sieć szerokopasmowa to pierwsza w Polsce metropolitalna sieć publiczna klasy operatorskiej. Siedem węzłów szkieletowych połączonych dedykowaną kanalizacją światłowodową tworzy wokół miasta ring o długości 80 kilometrów. Do szkieletu działającego z prędkością 100 Gigabitów na sekundę podłączonych jest 40 węzłów dystrybucyjnych wykorzystujących wiele połączeń 10-Gigabitowych, oraz 105 węzłów dystrybucyjno-dostępowych z łączami 1-Gigabitowymi. Fundamentem kieleckiej sieci są sprawdzone w sieciach operatorskich na całym świecie routery Juniper Networks MX 480 oraz ACX 2100 i ACX 1100. Sieć zapewnia ponad 150 instytucjom samorządowym i państwowym działającym na terenie Kielc łączność głosową i wideo, oraz ultraszybki dostęp do Internetu. W planach jest uruchomienie kolejnych usług, a po zakończeniu 5-letniego okresu wsparcia inwestycji sieć ma zostać udostępniona lokalnym operatorom i biznesowi.

Kto zgarnie premię za strategię?

Kto zgarnie premię za strategię?

Polskie firmy informatyczne mają duże zaplecze kompetencyjne i potrafią przekuwać je w sprzedaż, nawet w trudnych warunkach rynkowych i konkurencyjnych. Elastyczność polskich firm informatycznych ma jednak charakter taktyczny, który w dłuższej perspektywie nie do końca jest atutem. Sukces w dłuższym okresie wymaga spójnej strategii marketingowej, która odzwierciedla strategię biznesową. Już samo jej posiadanie jest korzystne, prowadzi bowiem do refleksji nad priorytetami i lepszego alokowania zasobów. Tak zwana premia za strategię to efekt odrzucenia mniej istotnych szans i możliwości – na rzecz skupienia się na celach kluczowych dla długofalowego wzrostu.

Bezpieczne aplikacje, kwestia wiedzy i… wyobraźni

Bezpieczne aplikacje, suma wiedzy i wyobraźni

Rozmowa z Wojciechem Dworakowskim z firmy SecuRing, od kilkunastu lat specjalizującej się w testowaniu i doradztwie dotyczącym bezpieczeństwa aplikacji. Rozmawiamy m.in. o tym, dlaczego bezpieczeństwo wciąż jest wyzwaniem, nawet dla nowoczesnych i świadomych organizacji, jak formułować założenia i cele dla działań długofalowych mających podnieść poziom ochrony systemów i danych, jak zdobywać budżety na niezbędne inwestycje w bezpieczeństwo, jak zamawiać rozwiązania informatyczne, by zapewnić im przyzwoity poziom bezpieczeństwa, a także jak koncepcje bezpieczeństwa na platformach mobilnych różnią się od tego, co znamy z komputerów osobistych.