Що наше життя … проект

Програмних продуктів для управління проектами – велика кількість (див. "Магічний квадрат" Gartner Group). І тут важливо не помилитися: системи, які підходять, наприклад, для банків і торгових компаній, не годяться для будівельних проектів та енергетиків.

Практичні підходи до поліпшення бізнес-процесів

Автор:А. В. Koзaчeнкo, професор, доктор економічних наук, завідувачка кафедрою менеджменту Східноукраїнського національного університету імені Вл. Даля (м. Луганськ). Управління бізнес-процесами організації передбачає їх постійне покращення та оптимізацію, тому найважливішими інструментами процесного управління є підходи і методи вдосконалення бізнес-процесів. У сучасному процесному управлінні виділяють два концептуальні підходи вдосконалення бізнес-процесів:

Оновлена лінійка Oracle

Нововведення в Oracle Application Server 10g Release 2 багато в чому пов'язані з реалізацією концепції сервісно-орієнтованої архітектури (SOA) і технологій розподілених корпоративних обчислень. До їх числа відноситься нова версія Oracle JDeveloper 10g, а також розширена підтримка стандартів SOA, включаючи WSIF, WS-Reliability, WS-Security і WS-Policy і підтримка Java ServerFaces. З нових можливостей корпоративної інтеграції слід відзначити […]

Незалежна аналітична фірма назвала Oracle лідером корпоративних ETL-технологій

Компанія Oracleоголосила про своє позиціонування в якості лідера в аналітичному огляді "The Forrester Wave ™: Enterprise ETL, Q2 2007." Компанія Oracle була названа лідером після аналізу можливостей по вилученню, трансформації та завантаженню даних (ETL) у Oracle Warehouse Builder 10g, Що оцінювалося по 68 критеріям, з урахуванням стратегії і присутності на ринку. Відповідно до зведення від […]

Unicenter TNG – Інтегроване управління інформаційною інфраструктурою підприємства

Зміст Введення Базова функціональність Unicenter TNG Структура Unicenter TNG Framework Архітектура Unicenter TNG Інтуїтивний інтерфейс користувача Сховище спільних об'єктів (CORE) Рівень управління підприємством Взаємодія менеджерів і агентів Рівень інтелектуальних агентів Прогнозуючі управління за допомогою нейроагентов Neugents Засоби розробки додатків Unicenter TNG SDK Єдине управління підприємством за допомогою Unicenter TNG Підпорядкування Internet Підвищення якості роботи сервісної […]

ISO 27001 в Росії: модно і безглуздо

Ні для кого не секрет, що в багатьох організаціях можна бачити кричуще невиконання вимог не тільки сертифікатів якості або ІБ, а й елементарного комфорту. Щоб не бути голослівними, наведемо кілька прикладів. Так, у Самарському міжнародному аеропорту відсутня не тільки бездротова мережа, але навіть розетки в залі очікування, отримати відповідь на питання про свіжість продуктів харчування […]

Огляд популярних антивірусів: Avira AntiVir

Avira AntiVir – повноцінний інструмент для захисту від вірусів, черв'яків, троянів, рекламного ПЗ, шпигунських програм і фішинга. Успішно захищає як від відомих вірусів по сигнатурним баз, так і від невідомих, завдяки використанню евристичного аналізу. Програма не вимоглива до системних ресурсів і показує добрі результати в роботі по швидкості і якості пошуку.

SQL Server Version 7.0: Короткий огляд характеристик

Microsoft ® SQL Server ™ 7.0 – визначальна версія цієї системи управління базами даних Microsoft. Як на кращій системі управління базами даних для Windows NT ®, на СУБД SQL Server зупинили свій вибір багато корпорацій і незалежні постачальники програмного забезпечення, які створюють програми для бізнесу. Потреби і вимоги користувачів зумовили суттєве оновлення продукту в частині […]

Історія інформаційних систем

У 50-ті – 60-і рр.. XX століття була усвідомлена роль інформації як найважливішого ресурсу підприємства, організації, регіону, суспільства в цілому; почали розробляти автоматизовані інформаційні системи різного роду.В історії становлення інформаційних систем відносно незалежно розвивалися декілька напрямів.

Захист кінцевих точок від програм-шпигунів

Переваги CA Anti-Spyware для бізнесу в інтегрованому рішенні. Програми для захисту від шпигунського ПЗ повинні вміти надійно виявляти програми-шпигуни. Характеристики, які використовуються для виявлення шпигунського ПЗ, повинні бути опубліковані, щоб були ясні використовувані критерії. Ефективне додаток для захисту від шпигунського ПЗ повинно бути забезпечене надійним скануючим ядром, щоб погрози могли усуватися швидко і ефективно. Ця […]