{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"en":"Offer a reference bonus","ru":"Предложить бонус за референс","_type":"localeString"},"configurator":{"en":"Сonfigurator","ru":"Конфигуратор","_type":"localeString"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"ru":"I use it","_type":"localeString","en":"I use it"},"roi-calculator":{"ru":"ROI-калькулятор","_type":"localeString","en":"ROI-calculator"},"selling":{"ru":"Продают","_type":"localeString","en":"Selling"},"using":{"_type":"localeString","en":"Using","ru":"Используют"},"show-more-button":{"ru":"Показать еще","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"ru":"поставщик","_type":"localeString","en":"supplier"},"implementation-popover":{"en":"deployment","ru":"внедрение","_type":"localeString"},"manufacturer-popover":{"en":"manufacturer","ru":"производитель","_type":"localeString"},"short-description":{"_type":"localeString","en":"Pitch","ru":"Краткое описание"},"i-use-it-popover":{"en":"Make your introduction and get a bonus from ROI4CIO or the supplier.","ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString"},"details":{"ru":"Детальнее","_type":"localeString","en":"Details"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"product-features":{"ru":"Особенности продукта","_type":"localeString","en":"Product features"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"_type":"localeString","en":" Problems that solves","ru":"Проблемы которые решает"},"values":{"_type":"localeString","en":"Values","ru":"Ценности"},"сomparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"testing":{"en":"Testing","ru":"Тестирование","_type":"localeString"},"compare":{"ru":"Сравнить с конкурентами","_type":"localeString","en":"Compare with competitors"},"characteristics":{"ru":"Характеристики","_type":"localeString","en":" Characteristics"},"transaction-features":{"ru":"Особенности сделки","_type":"localeString","en":"Transaction Features"},"average-discount":{"ru":"Средняя скидка партнера","_type":"localeString","en":"Partner average discount"},"deal-protection":{"ru":"Защита сделки","_type":"localeString","en":"Deal protection"},"average-deal":{"ru":"Средний размер сделки","_type":"localeString","en":"Average deal size"},"average-time":{"ru":"Средний срок закрытия сделки","_type":"localeString","en":"Average deal closing time"},"login":{"ru":"Войти","_type":"localeString","en":"Login"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"to-know-more":{"_type":"localeString","en":"To know more","ru":"Чтобы узнать больше"},"scheme":{"ru":"Схема работы","_type":"localeString","en":" Scheme of work"},"competitive-products":{"en":" Competitive products","ru":"Конкурентные продукты","_type":"localeString"},"implementations-with-product":{"_type":"localeString","en":"Deployments with this product","ru":"Внедрения с этим продуктом"},"user-features":{"ru":"Особенности пользователей","_type":"localeString","en":"User features"},"job-roles":{"ru":"Роли заинтересованных сотрудников","_type":"localeString","en":" Roles of Interested Employees"},"organizational-features":{"_type":"localeString","en":"Organizational Features","ru":"Организационные особенности"},"calculate-price":{"ru":"Рассчитать цену продукта","_type":"localeString","en":" Calculate product price"},"selling-stories":{"ru":"Продающие истории","_type":"localeString","en":" Selling stories"},"materials":{"ru":"Материалы","_type":"localeString","en":"Materials"},"about-product":{"ru":"О продукте","_type":"localeString","en":"About Product"},"or":{"en":"or","ru":"или","_type":"localeString"},"program-sends-data":{"en":"Program Sends Data","_type":"localeString"},"calculate-roi":{"_type":"localeString","en":"Calculate Product ROI","ru":"Рассчитать ROI продукта"},"complementary-categories":{"_type":"localeString","en":"Complementary Categories","ru":"Схожие категории"},"program-receives-data":{"en":"Program Receives Data","_type":"localeString"},"rebate":{"ru":"Бонус","_type":"localeString","en":"Bonus"},"rebate-for-poc":{"ru":"Бонус 4 POC","_type":"localeString","en":"Bonus 4 POC"},"configurator-content":{"ru":"Рассчитайте стоимость продукта","_type":"localeString","en":"Calculate price for this product here"},"configurator-link":{"ru":"тут","_type":"localeString","en":"here"},"vendor-popover":{"en":"vendor","ru":"производитель","_type":"localeString"},"user-popover":{"ru":"пользователь","_type":"localeString","en":"user"},"select-for-presentation":{"en":"select product for presentation","ru":"выбрать продукт для презентации","_type":"localeString"},"auth-message":{"ru":"Вам нужно зарегистрироваться или войти.","_type":"localeString","en":"You have to register or login."},"add-to-comparison":{"_type":"localeString","en":"Add to comparison","ru":"Добавить в сравнение"},"added-to-comparison":{"ru":"Добавлено в сравнения","_type":"localeString","en":"Added to comparison"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."},"videos":{"en":"Videos","ru":"Видео","_type":"localeString"},"vendor-verified":{"ru":"Подтверждено производителем","_type":"localeString","en":"Vendor verified"},"event-schedule":{"ru":"Расписание событий","_type":"localeString","en":"Events schedule"},"scheduling-tip":{"en":"Please, сhoose a convenient date and time and register for the event.","ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент.","_type":"localeString"},"register-to-schedule":{"en":"To register for the event please log in or register on the site.","ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString"},"comparison-matrix":{"en":"Comparison matrix","ru":"Матрица сравнений","_type":"localeString"},"compare-with-competitive":{"en":" Compare with competitive","ru":"Сравнить с конкурентными","_type":"localeString"},"avg-deal-closing-unit":{"en":"months","ru":"месяцев","_type":"localeString"},"under-construction":{"ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString","en":"Current feature is still developing to become even more useful for you."},"product-presentation":{"ru":"Презентация продукта","_type":"localeString","en":"Product presentation"},"go-to-comparison-table":{"_type":"localeString","en":" Go to comparison table","ru":"Перейти к таблице сравнения"},"see-product-details":{"ru":"Детали","_type":"localeString","en":"See Details"}},"header":{"help":{"_type":"localeString","en":"Help","de":"Hilfe","ru":"Помощь"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"_type":"localeString","en":"Log in","de":"Einloggen","ru":"Вход"},"logout":{"_type":"localeString","en":"logout","ru":"Выйти"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"_type":"localeString","en":"Requests","de":"References","ru":"Мои запросы"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"_type":"localeString","en":" Price calculator","ru":"Калькулятор цены"},"comparison-matrix":{"_type":"localeString","en":"Comparison Matrix","ru":"Матрица сравнения"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"en":"Bonus for reference","ru":"Бонус за референс","_type":"localeString"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"categories":{"_type":"localeString","en":"Categories","ru":"Категории"},"for-suppliers":{"_type":"localeString","en":"For suppliers","ru":"Поставщикам"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"_type":"localeString","en":"Register","ru":"Зарегистрироваться"},"comparison-deletion":{"en":"Deletion","ru":"Удаление","_type":"localeString"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"_type":"localeString","en":"My Profile","ru":"Мои Данные"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"en":"Roi4Webinar","_type":"localeString"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"en":"Get reference from user","_type":"localeString"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"en":"Products","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"en":"Calculate ROI and price","_type":"localeString"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"_type":"localeString","en":"My Company","de":"Über die Firma","ru":"О компании"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"_type":"localeString","en":"Infocenter","de":"Infocenter","ru":"Инфоцентр"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"en":"Products","de":"Produkte","ru":"Продукты","_type":"localeString"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen"},"get_bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString"},"subscribe":{"de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"en":"Price calculator","ru":"Калькулятор цены","_type":"localeString"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"en":"blog","ru":"блог","_type":"localeString"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"en":"Email","ru":"Email","_type":"localeString"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"en":"This field is required","ru":"Это поле обязательное","_type":"localeString"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"en":"Subscribe","ru":"Подписаться","_type":"localeString"},"subscribe__email-message":{"en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString"},"subscribe__email-placeholder":{"_type":"localeString","en":"username@gmail.com","ru":"username@gmail.com"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter","de":"roi4presenter"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"_type":"localeString","en":"Leave comment","ru":"Оставить комментарий"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"en":"Last name","ru":"Фамилия","_type":"localeString"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"en":"Position","ru":"Должность","_type":"localeString"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"en":"Site under maintenance","ru":"На сайте проводятся технические работы","_type":"localeString"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"title":{"_type":"localeString","en":"ROI4CIO: Product","ru":"ROI4CIO: Продукт"},"meta":[{"name":"og:type","content":"website"},{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"}],"translatable_meta":[{"name":"og:title","translations":{"_type":"localeString","en":"Example product","ru":"Конкретный продукт"}},{"name":"og:description","translations":{"_type":"localeString","en":"Description for one product","ru":"Описание для конкретного продукта"}},{"translations":{"en":"Product","ru":"Продукт","_type":"localeString"},"name":"title"},{"name":"description","translations":{"ru":"Описание продукта","_type":"localeString","en":"Product description"}},{"translations":{"_type":"localeString","en":"Product keywords","ru":"Ключевые слова продукта"},"name":"keywords"}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"mybooker":{"id":6653,"logoURL":"https://roi4cio.com/fileadmin/content/my.png","logo":true,"scheme":false,"title":"Mybooker","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"mybooker","companyTitle":"ishenim consulting","companyTypes":["vendor"],"companyId":9184,"companyAlias":"ishenim-consulting","description":null,"shortDescription":null,"type":"Услуга","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Mybooker","keywords":"","description":"","og:title":"Mybooker","og:description":"","og:image":"https://roi4cio.com/fileadmin/content/my.png"},"eventUrl":"","translationId":6653,"dealDetails":{"avgPartnerDiscount":10,"dealProtection":0,"avgDealSize":0,"dealSizeCurrency":"AED","avgDealClosing":0},"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"},{"id":501,"title":"Флеш-массив и гибридные решения","alias":"flesh-massiv-i-gibridnye-reshenija","description":" Снизились затраты на создание гибридных и all-flash решений для корпоративного хранения, которые являются предпочтительным выбором для хранения, обработки и перемещения огромных объемов бизнес-данных, генерируемых в современной облачной, мобильной и IoT-среде.\r\nВо всех флэш-накопителях используются твердотельные диски (SSD) для обеспечения высокопроизводительных рабочих нагрузок с низкой задержкой с использованием технологий сжатия данных и дедупликации. Гибридное хранилище объединяет те же твердотельные накопители (SSD) с дисками SAS или NL-SAS, предлагая более экономичное решение для хранения данных, которое сочетает в себе затраты с превосходной производительностью и высокой плотностью хранения.\r\nОба варианта снижают сложность обеспечения масштабируемой производительности при сверхнизкой задержке для интенсивной загрузки данных и анализа больших данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое флэш-память и для чего она используется?</span>\r\nФлэш-накопитель - это любое хранилище, которое использует флэш-память. Флэш-память имеет множество форм-факторов, и вы, вероятно, используете флэш-память каждый день. От одной флеш-микросхемы на простой печатной плате, подключенной к вашему вычислительному устройству через USB, до печатных плат в вашем телефоне или MP3-плеере, до полностью интегрированного «корпоративного флэш-диска», где множество микросхем прикреплено к печатной плате в форм-факторе это может быть использовано вместо вращающегося диска.\r\n<span style=\"font-weight: bold;\">Что такое флэш-накопитель SSD?</span>\r\n«Твердотельный диск» или EFD «Корпоративный флэш-диск» - это полностью интегрированная печатная плата, в которой множество флеш-чипов спроектированы для представления одного флэш-диска. В основном используемые для замены традиционных вращающихся дисков, твердотельные накопители используются в MP3-плеерах, ноутбуках, серверах и корпоративных системах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и SSD?</span>\r\nФлэш-накопитель - это ссылка на любое устройство, которое может функционировать в качестве хранилища. Флэш-память может быть простым USB-устройством или полностью интегрированным массивом хранения All-Flash. SSD, «Solid State Disk» - это интегрированное устройство, предназначенное для замены вращающихся носителей, обычно используемых в корпоративных массивах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и традиционными жесткими дисками?</span>\r\nТрадиционный жесткий диск использует вращающиеся пластины и головки для чтения данных с магнитного устройства, сравнимого с традиционным проигрывателем; в то время как флэш-память использовала электронные носители или флэш-память, чтобы значительно улучшить производительность Flash устраняет задержку вращения и ищет время - функции, которые увеличивают задержку на традиционных носителях.\r\n<span style=\"font-weight: bold;\">В чем разница между полностью флэш-массивом и гибридным массивом?</span>\r\nГибридный массив хранения данных использует комбинацию вращающихся дисков и флэш-накопителя. Наряду с правильным программным обеспечением, гибридный массив может быть настроен для повышения общей производительности при одновременном снижении затрат. All-Flash-Array предназначен для поддержки только носителей SSD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Al_flash_and_Hybrid_Storage.png"},{"id":503,"title":"Сети хранения данных","alias":"seti-khranenija-dannykh","description":" Сеть хранения данных (англ. Storage Area Network, SAN) — представляет собой архитектурное решение для подключения внешних устройств хранения данных, таких как дисковые массивы, ленточные библиотеки, оптические приводы к серверам таким образом, чтобы операционная система распознала подключённые ресурсы как локальные.\r\nSAN характеризуются предоставлением так называемых сетевых блочных устройств (обычно посредством протоколов Fibre Channel, iSCSI или AoE), в то время как сетевые хранилища данных (англ. Network Attached Storage, NAS) нацелены на предоставление доступа к хранящимся на их файловой системе данным при помощи сетевой файловой системы (такой как NFS, SMB/CIFS, или Apple Filing Protocol). При этом категоричное разделение SAN и NAS является искусственным: с появлением iSCSI началось взаимное проникновение технологий с целью повышения гибкости и удобства их применения (например, в 2003 году NetApp уже предоставляли iSCSI на своих NAS, а EMC и HDS — наоборот, предлагали NAS-шлюзы для своих SAN-массивов).\r\nДвижущей силой для развития сетей хранения данных стал взрывной рост объёма деловой информации (такой как электронная почта, базы данных и высоконагруженные файловые серверы), требующей высокоскоростного доступа к дисковым устройствам на блочном уровне. Ранее на предприятии возникали «острова» высокопроизводительных дисковых массивов SCSI. Каждый такой массив был выделен для конкретного приложения и виден ему как некоторое количество томов (LUN).\r\nСеть хранения данных позволяет объединить эти «острова» средствами высокоскоростной сети. Также без использования технологий SCSI транспорта невозможно организовать отказоустойчивые кластеры, в которых один сервер подключается к двум и более дисковым массивам, находящимся на большом расстоянии друг от друга на случай стихийных бедствий.\r\nСети хранения помогают повысить эффективность использования ресурсов систем хранения, поскольку дают возможность выделить любой ресурс любому узлу сети.\r\nНе стоит забывать и об устройствах резервного копирования, которые также подключаются к SAN. В данный момент существуют как промышленные ленточные библиотеки (на несколько тысяч лент) от ведущих брендов, так и решения для малого бизнеса. Сети хранения данных позволяют подключить к одному хосту несколько приводов таких библиотек, обеспечив таким образом хранилище данных для резервного копирования от сотен терабайт до нескольких петабайт.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое сети хранения данных (SAN)?</span>\r\nСети хранения данных (SAN), представляют собой отдельную компьютерную сеть, как правило, основанную на работающих по протоколу fiber channel коммутаторах, соединяющих подсистемы хранения данных в гетерогенной набор серверов по принципу любой-сервер-любой-сервер. SAN позволяет осуществлять прямую взаимосвязь память-память и дает возможность использовать новые виды технологии кластеризации.\r\n<span style=\"font-weight: bold; \">Типы сетей</span>\r\nБольшинство сетей хранения данных использует протокол SCSI для связи между серверами и устройствами хранения данных на уровне шинной топологии. Так как протокол SCSI не предназначен для формирования сетевых пакетов, в сетях хранения данных используются низкоуровневые протоколы:\r\n<ul><li>Fibre Channel Protocol (FCP), транспорт SCSI через Fibre Channel. Наиболее часто используемый на данный момент протокол. Существует в вариантах 1 Gbit/s, 2 Gbit/s, 4 Gbit/s, 8 Gbit/s, 10 Gbit/s, 16 Gbit/s, 20 Gbit/s.</li><li>iSCSI, транспорт SCSI через TCP/IP.</li><li>iSER[en], транспорт iSCSI через InfiniBand/RDMA.</li><li>SRP[en], транспорт SCSI через InfiniBand/RDMA.</li><li>FCoE, транспортировка FCP/SCSI поверх «чистого» Ethernet.</li><li>FCIP и iFCP, инкапсуляция и передача FCP/SCSI в пакетах IP.</li><li>HyperSCSI, транспорт SCSI через Ethernet.</li><li>FICON, транспорт через Fibre Channel (используется только мейнфреймами).</li><li>ATA over Ethernet, транспорт ATA через Ethernet.</li></ul>\r\nТакже используется протокол NVMe over Fabrics, обеспечивающий доступ по сетевому расширению протокола NVMe. \r\n<span style=\"font-weight: bold; \">Каковы преимущества SAN?</span>\r\nПреимущества Storage Area Network:\r\n<ul><li>Способствует высокой доступности;</li><li>Улучшает управление хранением данных и сокращает расходы;</li><li>Обеспечивает эффективное развертывание оборудования и использование;</li><li>Повышает эффективность резервного копирования данных и доступность;</li><li>Позволяет виртуализировать хранилища.</li></ul>\r\n<span style=\"font-weight: bold;\">Сравнение технологий обмена данными</span>\r\nПорой сравнивают SAN и NAS, говоря на самом деле о разнице между сетевым диском и сетевой ФС — которая состоит в том, кто обслуживает файловую систему, хранящую данные.\r\nВ случае сетевого диска (также «блочного устройства», англ. block device):\r\n<ul><li>обмен данными с ним по сети осуществляется блоками подобно тому, как и с локальным SCSI- или SATA-диском;</li><li>файловая система, если нужна, создаётся и управляется клиентом и, как правило, используется им одним.</li></ul>\r\nВ случае сетевой файловой системы («ресурс с совместным/разделяемым доступом» — не хранит, а только передаёт данные):\r\n<ul><li>обмен данными по сети происходит с применением более высокоуровневых понятий «файл» и «каталог», соответствующих объектам подлежащей «настоящей» ФС на физических дисках (либо логических поверх них в случае применения RAID, LVM);</li><li>эта файловая система создаётся и обслуживается в рамках удалённой системы, при этом может одновременно использоваться на чтение и запись множеством клиентов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Networking.png"},{"id":769,"title":"Процессинг платежей","alias":"processing-platezhei","description":" Процессинг — обработка данных при совершении платежей. Процессинг делится на процессинг карт и процессинг электронных платежей. Рабочая ли карта? Достаточно ли на ней денег для осуществления платежа? Может ли карта принять перевод? На все эти вопросы отвечает процессинг. Тот самый процесс передачи данных, который позволяет осуществить платеж.\r\nПроцессингом занимаются процессинговые центры. Именно благодаря процессингу в целом осуществляются платежи. Процессинг пластиковых карт позволяет осуществлять платежи картами: когда вы, например, расплачиваетесь в супермаркете картой через терминал, за перевод денег с вашего счета на счет магазина отвечает именно процессинг карт. Основные процессинговые центры принадлежат Виза и Мастеркард. Эти центры работают 24/7, отвечая за осуществление платежей по всему миру.\r\nЭквайринг — это процесс приема банковских платежей. Эквайринг делится на два больших направления: просто эквайринг и интернет-эквайринг. Эквайринг и процессинг связаны. Прежде чем пройдет обработка платежа, кто-то должен принять данные об участниках платежа и передать их в процессинговый центр. Вот это и есть эквайринг.\r\nИнтернет-эквайринг — это прием данных вашей платежной карты при оплате в интернете. Вот тот самый момент, когда оплачивая покупки на сайте вас просят ввести данные. Для онлайн-эквайринга требуются полный номер вашей карты, срок действия карты, CVV-код (трехзначный защитный код, расположенный на обратной стороне карты). Как правило, этих данных достаточно для осуществления онлайн платежа.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое эквайринг?</span>\r\nЭквайринг (acquiring) - деятельность финансовой организации (банка либо платёжного провайдера) по осуществлению процессинга банковских кредитных или дебитовых карт, представляющая собой последовательность процедур по проверке введенных владельцем карты данных, списания денежных средств с его счёта и начисления средств на счёт (мерчант счёт) организации получателя платежа. Также называется «торговый эквайринг».\r\n<span style=\"font-weight: bold; \">Что такое интернет-эквайринг?</span>\r\nИнтернет-эквайринг (Internet acquiring) - осуществление «процессинговым центром» (Payment Processing Clearing House) последовательности операций с денежными средствами аналогичной торговому эквайрингу, но без идентификации подписи владельца карты (Cardholder) и, как следствие, с возможностью отмены платежа «по требованию» владельца.\r\n<span style=\"font-weight: bold; \">Эквайринг: тарифы и влияющие на них факторы</span>\r\nЭквайринг бывает двух видов: торговый эквайринг с использованием POS-терминалов, когда карта физически присутствует, а её владелец ставит подпись на чеке (маркер платежа «Card present»), и интернет-эквайринг (Internet acquiring), когда карта отсутствует и невозможно установить лицо совершающее оплату (маркер «Card not present»). Наличие маркера карты в электронной банковской проводке является важнейшим элементом, который определяет, что это за эквайринг, тарифы, правила обработки и возможности по обжалованию и отмене платежа.\r\nДля защиты владельцев карт от мошенничества в процедуру обработки платежей «Card not present» была введена возможность упрощённой отмены платежей (Chargeback). Во многих случаях для этого держателю карты (Cardholder) достаточно позвонить в свой банк и сказать, что товар не был доставлен или услуга не была оказана должным образом.\r\nДля минимизации случаев «чарджбэков» VISA, MasterCard и другие карточные регуляторы ввели жесткие санкции к торговцам (Merchants), оказывающим некачественные услуги, в виде штрафов за каждый случай отмены платежа. А сами торговцы были разделены по классам деятельности в зависимости от уровня риска «чарджбэка». Были созданы тарифные сетки, определяющие базовые комиссии в зависимости от «класса торговца» (Merchant class). Также были определены максимально допустимые уровни «чарджбэков» (Maximum chargeback level) - например, для кредитных карт VISA это ~2%, а для MasterCard ~1%. Причем ограничение на эти проценты регуляторы установили не для самих торговых предприятий, а для банков.\r\nКроме того, VISA и MasterCard разделили планету на специальные зоны - эквайринг карт жителей Европы в американском процессинге будет стоить для получателя дороже, чем платеж через европейский процессинг или банк. Эта комиссия называется "Interchange rate". Считается, что она была создана для «снятия сливок» с интернет-бизнесов, минимизирующих издержки с помощью различных оффшорных схем.\r\n<span style=\"font-weight: bold;\">Интернет-эквайринг и проблема отмен платежей</span>\r\nЖёсткое ограничение на процент «чарджбэков» привело к появлению двух типов платежных процессингов, специализирующихся на сокращении их количества:\r\nПервый тип - это организации, производящие снижение количества «чарджбэков» законными методами. Такие компании создают call-центры технической поддержки, проводят аудит сайтов, логистики и консалтинг по реорганизации бизнеса. Этот тип процессоров интересен, когда превышение максимального уровня «чарджбэков» находится в пределах 1%.\r\nВторой тип - это фирмы, специализирующиеся на работе с теневыми бизнесами с большими оборотами и уровнем возвратов более 4%. Работая в паре с банками, они устраивают «карусели» подставных юридических лиц и, используя задержки в обработке жалоб, успевают вывести деньги со счетов до того, как регулятор запретит транзакции и заблокирует удерживаемый страховочный процент «холд». Это «чёрный» эквайринг, тарифы в таких организациях, конечно, значительно выше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Payments_processing.png"}],"characteristics":[],"concurentProducts":[{"id":4611,"logoURL":"https://roi4cio.com/fileadmin/user_upload/presidio_logo.png","logo":true,"scheme":false,"title":"PRESIDIO Data Center Solution Sets","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"presidio-data-center-solution-sets","companyTitle":"Presidio Inc.","companyTypes":["supplier","vendor"],"companyId":7004,"companyAlias":"presidio-inc","description":"<p class=\"align-center\"> СКОРОСТЬ, УПРОЩЕНИЕ И СНИЖЕНИЕ СТОИМОСТИ РАБОТЫ ЦЕНТРА ДАННЫХ</p>\r\nНаборы решений доступны для традиционных или гиперконвергентных сред и интегрируют новейшие технологии от ведущих в отрасли партнеров Presidio в настраиваемые предложения.\r\n Они могут быть внедрены быстро, с минимальным риском и предсказуемыми затратами. Как ведущий поставщик ИТ-решений в Северной Америке, Presidio предлагает решения в области цифровой инфраструктуры, облачных вычислений и безопасности, которые помогают клиентам повысить ценность цифровой трансформации их бизнеса и операций.\r\nPresidio предоставляет технологическую экспертизу через полный жизненный цикл профессиональных, управляемых и постоянных услуг поддержки, включая стратегию, консалтинг, проектирование и внедрение. У Presidio — большой технологический опыт, который включен в наборы решений Presidio Data Center.\r\nВ решение интегрированы только новейшие дополнительные технологии, включая семейство процессоров Intel® Xeon® Scalable и твердотельные накопители Intel®, чтобы снизить риски для клиентов и ускорить окупаемость.\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Инновационные варианты финансирования</span></p>\r\nВ дополнение к установке и настройке наборов решений Presidio предлагает модели полезности и потребления с инновационными вариантами финансирования как для обновления инфраструктуры, так и для развертывания экологически чистых технологий.\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Объединение лучших технологий</span></p>\r\nВ комплекты решений для центров обработки данных Presidio интегрированы проверенные технологии от ведущих в отрасли партнеров, с которыми Presidio прошла широкое обучение, сертификацию и экспертизу.\r\n<ul><li>Cisco Gold Partner</li><li>Intel Platinum Partner</li><li>Nutanix Elite Reseller Partner</li><li>APC Elite Data Center Partner</li><li>Dell EMC Titanium Partner</li><li>VMware Premier Partner</li></ul>\r\nPresidio обеспечивает гибкое финансирование капитальных и эксплуатационных расходов, поэтому предприятия могут иметь предсказуемый ежемесячный счет и избегать сложности заключения отдельных соглашений о финансировании с каждым поставщиком технологий. \r\nВарианты финансирования включают Capacity on Demand, где дополнительные мощности могут быть подготовлены для использования для поддержки быстрого роста.\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Powered by INTEL</span></p>\r\n<p class=\"align-left\">Наборы решений для центров обработки данных Presidio включают семейство процессоров Intel® Xeon® Scalable — новую основу для безопасных, гибких, многоблачных центров обработки данных. </p>\r\n<p class=\"align-left\">Новые процессоры, представляющие собой крупнейшее в этом десятилетии усовершенствование платформы для центров обработки данных от Intel, спроектированы для обеспечения исключительной производительности, оптимизированной для рабочих нагрузок, и аппаратной защиты. </p>\r\n<p class=\"align-left\">Для обеспечения наилучшего возможного хранения данных в центрах обработки данных наборы решений включают новейшие твердотельные накопители Intel®, такие как Intel® Optane ™ SSD DC серии P4800X - самый быстрый в мире SSD-центр обработки данных с инновационной технологией Intel® Optane ™.<br /><br /></p>","shortDescription":"Наборы решений для центров обработки данных Presidio представляют собой высокоэффективную и рентабельную альтернативу традиционному процессу проектирования и внедрения инфраструктуры ЦОД.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PRESIDIO Data Center Solution Sets","keywords":"","description":"<p class=\"align-center\"> СКОРОСТЬ, УПРОЩЕНИЕ И СНИЖЕНИЕ СТОИМОСТИ РАБОТЫ ЦЕНТРА ДАННЫХ</p>\r\nНаборы решений доступны для традиционных или гиперконвергентных сред и интегрируют новейшие технологии от ведущих в отрасли партнеров Presidio в настраиваемые предложен","og:title":"PRESIDIO Data Center Solution Sets","og:description":"<p class=\"align-center\"> СКОРОСТЬ, УПРОЩЕНИЕ И СНИЖЕНИЕ СТОИМОСТИ РАБОТЫ ЦЕНТРА ДАННЫХ</p>\r\nНаборы решений доступны для традиционных или гиперконвергентных сред и интегрируют новейшие технологии от ведущих в отрасли партнеров Presidio в настраиваемые предложен","og:image":"https://roi4cio.com/fileadmin/user_upload/presidio_logo.png"},"eventUrl":"","translationId":4611,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"},{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"},{"id":293,"title":"Системное ПО","alias":"sistemnoe-po","description":"Системное программное обеспечение - это компьютерная программа, предназначенная для запуска аппаратных и прикладных программ компьютера. Если мы рассматриваем компьютерную систему как многоуровневую модель, системное программное обеспечение является интерфейсом между оборудованием и пользовательскими приложениями. Операционная система (ОС) является наиболее известным примером системного программного обеспечения. ОС управляет всеми остальными программами на компьютере.\r\nДругие примеры системного программного обеспечения включают в себя:\r\n<ul><li>BIOS (базовая система ввода/вывода) запускает компьютерную систему после включения и управляет потоком данных между операционной системой и подключенными устройствами, такими как жесткий диск, видеоадаптер, клавиатура, мышь и принтер.</li><li>Загрузочная программа загружает операционную систему в основную память компьютера или оперативную память (RAM).</li><li>Ассемблер берет базовые компьютерные инструкции и преобразует их в последовательность битов, которую процессор компьютера может использовать для выполнения своих основных операций.</li><li>Драйвер управляет устройством определенного типа, подключенным к вашим компьютерам, например клавиатурой или мышью. Программа драйвера преобразует более общие инструкции ввода/вывода операционной системы в сообщения, которые может понять тип устройства.</li></ul>\r\nКроме того, системное программное обеспечение может также включать в себя системные утилиты, такие как дефрагментатор диска и восстановление системы, и инструменты разработки, такие как компиляторы и отладчики.\r\nСистемное программное обеспечение и прикладные программы являются двумя основными типами компьютерного программного обеспечения. В отличие от системного программного обеспечения, прикладная программа (часто просто называемая приложением) выполняет определенную функцию для пользователя. Примеры включают в себя браузеры, почтовые клиенты, текстовые процессоры и электронные таблицы.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое системное программное обеспечение?</span>\r\nСистемное программное обеспечение — комплекс программ, которые обеспечивают управление компонентами компьютерной системы, такими как процессор, оперативная память, устройства ввода-вывода, сетевое оборудование, выступая как «межслойный интерфейс», с одной стороны которого аппаратура, а с другой — приложения пользователя. В отличие от прикладного программного обеспечения, системное не решает конкретные практические задачи, а лишь обеспечивает работу других программ, предоставляя им сервисные функции, абстрагирующие детали аппаратной и микропрограммной реализации вычислительной системы, управляет аппаратными ресурсами вычислительной системы.\r\n<span style=\"font-weight: bold; \">Что такое операционная система?</span>\r\nОперационная система — комплекс системных программ, расширяющий возможности вычислительной системы, а также обеспечивающий управление её ресурсами, загрузку и выполнение прикладных программ, взаимодействие с пользователями. В большинстве вычислительных систем операционные системы являются основной, наиболее важной (а иногда единственной) частью системного программного обеспечения.\r\n<span style=\"font-weight: bold; \">Каковы функции операционных систем?</span>\r\nОсновные функции (простейшие операционные системы):\r\n<ul><li>Загрузка приложений в оперативную память и их выполнение.</li><li>Стандартизованный доступ к периферийным устройствам (устройства ввода-вывода).</li><li>Управление оперативной памятью (распределение между процессами, виртуальная память).</li><li>Управление доступом к данным на энергонезависимых носителях (таких как жёсткий диск, компакт-диск и т. д.), организованным в той или иной файловой системе.</li><li>Пользовательский интерфейс.</li><li>Сетевые операции, поддержка стека протоколов.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое утилиты?</span>\r\nУтилиты (англ. utility или tool) — программы, предназначенные для решения узкого круга вспомогательных задач. Иногда утилиты относят к классу сервисного программного обеспечения.\r\nУтилиты используются для мониторинга показателей датчиков и производительности оборудования (например, мониторинга температур процессора или видеоадаптера), управления параметрами оборудования (ограничение максимальной скорости вращения CD-привода; изменение скорости вращения вентиляторов), контроля показателей (проверка ссылочной целостности; правильности записи данных), расширения возможностей (форматирование или переразметка диска с сохранением данных, удаление без возможности восстановления).\r\n<span style=\"font-weight: bold; \">Типы утилит:</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Дисковые утилиты</span></span>\r\n<ul><li>Дефрагментаторы</li><li>Проверка диска — поиск неправильно записанных либо повреждённых различным путём файлов и участков диска и их последующее удаление для эффективного использования дискового пространства.</li><li>Очистка диска — удаление временных файлов, ненужных файлов, чистка «корзины».</li><li>Разметка диска — деление диска на логические диски, которые могут иметь различные файловые системы и восприниматься операционной системой как несколько различных дисков.</li><li>Резервное копирование — создание резервных копий целых дисков и отдельных файлов, а также восстановление из этих копий.</li><li>Сжатие дисков — сжатие информации на дисках для увеличения вместимости жёстких дисков.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Утилиты работы с реестром</span></span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Утилиты мониторинга оборудования</span></span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Тесты оборудования</span></span>\r\n<span style=\"font-weight: bold; \">Системы программирования</span>\r\nК этой категории относятся системные программы, предназначенные для разработки программного обеспечения:\r\n<ul><li>ассемблеры — компьютерные программы, осуществляющие преобразование программы в форме исходного текста на языке ассемблера в машинные команды в виде объектного кода;</li><li>трансляторы — программы или технические средства, выполняющее трансляцию программы;</li><li>компоновщики (редакторы связей) — программы, которые производят компоновку — принимают на вход один или несколько объектных модулей и собирают по ним исполнимый модуль;</li><li>препроцессоры исходных текстов — это компьютерные программы, принимающие данные на входе, и выдающие данные, предназначенные для входа другой программы, например, такой, как компилятор;</li><li>отладчики (англ. debugger) — модули среды разработки или отдельные программы, предназначенные для поиска ошибок в программах;</li><li>текстовые редакторы — компьютерные программы, предназначенные для создания и изменения текстовых файлов, а также их просмотра на экране, вывода на печать, поиска фрагментов текста и т. п.;</li><li>библиотеки подпрограмм — сборники подпрограмм или объектов, используемых для разработки программного обеспечения;</li><li>редакторы графического интерфейса.</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое системы управления базами данных?</span>\r\nСистема управления базами данных (СУБД) — специализированная программа (чаще комплекс программ), предназначенная для организации и ведения базы данных.\r\nТак как системы управления базами данных не являются обязательным компонентом вычислительной системы, зачастую их не относят к системному программному обеспечению. Часто СУБД осуществляют лишь служебную функцию при работе других видов программ (веб-серверы, серверы приложений), поэтому их не всегда можно отнести к прикладному программному обеспечению. Поэтому СУБД иногда относят к промежуточному программному обеспечению (Middleware).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Основные функции СУБД:</span></span>\r\n<ul><li>управление данными во внешней памяти (на дисках);</li><li>управление данными в оперативной памяти с использованием дискового кэша;</li><li>журнализация изменений, резервное копирование и восстановление базы данных после сбоев;</li><li>поддержка языков баз данных (язык определения данных, язык манипулирования данными).</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_System_and_Network_Management_Software.png"},{"id":836,"title":"DRP - Цифровая защита от рисков","alias":"drp-cifrovaja-zashchita-ot-riskov","description":" Digital-риски существуют в социальных сетях и на веб-каналах за пределами видимости большинства организаций. Организации изо всех сил пытаются контролировать эти внешние, нерегулируемые каналы для рисков, нацеленных на их бизнес, их сотрудников или их клиентов.\r\nКатегории риска включают кибер-угрозы (внутренняя угроза, фишинг, вредоносное ПО, потеря данных), доход (мошенничество с клиентами, пиратство, контрафактная продукция), бренд (олицетворение, клевета), физические угрозы, стихийные бедствия.\r\nИз-за взрывного роста digital-рисков организациям необходим гибкий, автоматизированный подход, который может отслеживать цифровые каналы на предмет специфических для организации рисков, инициировать оповещения и исправлять вредоносные сообщения, профили, контент или приложения.\r\nЦифровая защита от рисков (DRP) - это процесс защиты социальных сетей и цифровых каналов от угроз безопасности и бизнес-рисков, таких как социальная инженерия, внешнее мошенничество, потеря данных, внутренние угрозы и атаки на основе репутации.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое digital-риск?</span>\r\nDigital-риски могут принимать разные формы. Самое главное, что делает риск цифровым? Digital-риск - это любой риск, который проявляется в той или иной форме онлайн, вне ИТ-инфраструктуры организации и за пределами периметра безопасности. Это может быть кибер-риск, такой как фишинговая ссылка или вымогательство через LinkedIn, но также может включать в себя традиционные риски с цифровым компонентом, такие как мошенничество с использованием кредитных карт в Instagram.\r\n<span style=\"font-weight: bold; \">Каковы особенности цифровой защиты от рисков?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Особенности:</span></span>\r\n<ul><li>Защита себя от digital-риска.</li><li>Digital-риск проявляется во многих формах, таких как несанкционированное раскрытие данных, координация угроз со стороны кибер-преступников, риски, присущие используемой вами технологии, вашим сторонним партнерам и даже вашим собственным сотрудникам.</li><li>Лучшие решения должны автоматизировать сбор данных и извлекать их из многих источников, должны иметь возможность отображать, отслеживать и уменьшать цифровой риск и должны быть достаточно гибкими, чтобы применяться в нескольких случаях использования - факторах, которые превосходят многие решения для анализа угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Из каких элементов состоит digital-риск?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Несанкционированное раскрытие данных</span></span>\r\nЭто включает в себя кражу или утечку любых конфиденциальных данных, таких как личная финансовая информация клиентов розничной организации или исходный код патентованных продуктов технологической компании.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Деятельность по координации угроз</span></span>\r\nТорговые площадки и криминальные форумы в темной сети или даже просто в открытой сети являются потенциальными источниками риска. Здесь уязвимость, выявленная одной группой или отдельным лицом, которое не может действовать, может попасть в руки того, кто может. Это включает в себя распространение эксплойтов в целевых и нецелевых кампаниях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Проблемы с цепочкой поставок</span></span>\r\nДеловые партнеры, сторонние и другие поставщики, которые напрямую взаимодействуют с вашей организацией, но не обязательно соблюдают те же правила безопасности, могут открыть дверь для повышенного риска.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Риск сотрудника</span></span>\r\nДаже самый надежный и небьющийся замок все еще можно легко открыть, если у вас есть правильный ключ. Благодаря усилиям по социальной инженерии, управлению и манипулированию идентификацией или доступом или злонамеренным атакам со стороны недовольных сотрудников даже самая надежная программа кибербезопасности может быть быстро подорвана.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Технологические риски</span></span>\r\nЭта широкая категория включает в себя все риски, которые вы должны учитывать применительно к различным технологиям, на которые ваша организация может положиться, чтобы обеспечить бесперебойную работу и рассказать об этом людям.\r\n<ul><li><span style=\"font-weight: bold; \">Физическая инфраструктура:</span> бесчисленные промышленные процессы теперь частично или полностью автоматизированы, полагаясь на бесперебойную работу систем SCADA, DCS или PLC и открывая их для кибератак (например, атака STUXNET, которая сорвала ядерную программу всей страны).</li><li><span style=\"font-weight: bold; \">ИТ-инфраструктура.</span> Возможно, наиболее распространенный источник цифрового риска, включая все потенциальные уязвимости в вашем программном и аппаратном обеспечении. Распространение устройств Интернета вещей представляет собой растущий, а иногда и недооцененный риск.</li><li><span style=\"font-weight: bold; \">Общедоступное присутствие:</span> все точки, где вы взаимодействуете со своими клиентами и другими общественными организациями, будь то через социальные сети, почтовые кампании или другие маркетинговые стратегии, представляют потенциальные источники риска.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Risk_Protection.png"},{"id":24,"title":"DLP - защита от утечки данных","alias":"dlp-zashchita-ot-utechki-dannykh","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4998,"logoURL":"https://roi4cio.com/fileadmin/user_upload/data-center.jpg","logo":true,"scheme":false,"title":"Проектирование и построение ЦОД by Sitronics Telecom Solutions Ukraine","vendorVerified":0,"rating":"0.00","implementationsCount":3,"suppliersCount":0,"supplierPartnersCount":0,"alias":"proektirovanie-i-postroenie-cod-by-sitronics-telecom-solutions-ukraine","companyTitle":"Sitronics Telecom Solutions Ukraine","companyTypes":["supplier"],"companyId":6315,"companyAlias":"sitronics","description":" Для предприятий, бизнес которых напрямую зависит от развития информационных технологий, требования к скорости развертывания новых услуг и уровню их качества значительно выросли. ЦОД может обеспечить ИТ всем необходимым: качественным бесперебойным электропитанием, необходимым теплоотводом, физической и логической защитой информации, всесторонним мониторингом и развернутым управлением всей инфраструктурой.\r\nSitronics Telecom Solutions Ukraine имеет опыт проектирования и строительства дата-центров с 2000 года. У компании есть лицензия на строительную деятельность и все необходимые разрешения.\r\nВсе площадки и инженерные системы создаются на основе глубокого опыта и отраслевых стандартов строительства ЦОД для крупных компаний — банков, телекоммуникационных, промышленных предприятий.\r\nОпыт специалистов Sitronics гарантирует бесперебойную работу Вашего ЦОДа и инфраструктуры. Специалисты компании компетентны в вопросах создания инженерных систем: гарантированного бесперебойного электропитания, СКС, кондиционирования и вентиляции, СКД, видеонаблюдения, а также в интеграции и создания ИТ-инфраструктуры.\r\nSitronics Telecom Solutions Ukraine является партнером ведущих производителей и предлагает решения для централизованного управления ИТ и инфраструктурой на базе ПО различных вендоров. Решение включает комплекс систем управления телекоммуникационной сетью, серверами и приложениями, компонентами системы хранения данных и позволяет проводить одновременное изменение конфигурации на сотнях серверов.\r\nПроектирование и разработка всех систем предлагается не только в составе комплексных интеграционных проектов, но и как самостоятельная услуга, например, для оснащения серверных комнат инженерной инфраструктурой.<br /><br />Ключевые решения и услуги в области строительства ЦОД:\r\n<ul><li>Разработка архитектурной и технической концепции ЦОД</li></ul>\r\n<ul><li>Проектирование коммуникаций и инженерных систем</li></ul>\r\n<ul><li>Управление комплексным проектом</li></ul>\r\n<ul><li>Поставка оборудования, материалов и программного обеспечения</li></ul>\r\n<ul><li>Строительство и сдача в эксплуатацию</li></ul>\r\n<ul><li>Техобслуживание при эксплуатации ЦОД</li></ul>\r\n<ul><li>Системы хранения и обработки данных</li></ul>\r\n<ul><li>Территориально распределенные решения</li></ul>","shortDescription":"Центр обработки данных (ЦОД), правильно спроектированный и построенный, гарантирует клиенту защиту его данных и непрерывность бизнес-процессов 24/7, 365 дней в году.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":8,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Проектирование и построение ЦОД by Sitronics Telecom Solutions Ukraine","keywords":"","description":" Для предприятий, бизнес которых напрямую зависит от развития информационных технологий, требования к скорости развертывания новых услуг и уровню их качества значительно выросли. ЦОД может обеспечить ИТ всем необходимым: качественным бесперебойным электропитан","og:title":"Проектирование и построение ЦОД by Sitronics Telecom Solutions Ukraine","og:description":" Для предприятий, бизнес которых напрямую зависит от развития информационных технологий, требования к скорости развертывания новых услуг и уровню их качества значительно выросли. ЦОД может обеспечить ИТ всем необходимым: качественным бесперебойным электропитан","og:image":"https://roi4cio.com/fileadmin/user_upload/data-center.jpg"},"eventUrl":"","translationId":4998,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"},{"id":729,"title":"Услуги по внедрению ИТ проекта","alias":"uslugi-po-vnedreniju-it-proekta","description":" Компании инвестируют в проекты внедрения ИТ-систем, которые соответствуют ценностям организации, с целью реализации бизнес-видения, стабильной поддержки операционной деятельности, получения конкурентных преимуществ. В связи с этим, технологические проекты становятся все более масштабными, затрагивают больше подразделений организации, и создают риск для компании, если работа информационных систем нарушится.\r\nВнедрение новых ИТ требует проведение силами команды проекта, по крайней мере, двух принципиальных этапов:\r\n<ul><li>предпроектного анализа деятельности предприятия, когда с помощью специалистов в предлагаемой ИС и специалистов предприятия выявляются соответствие и расхождения между системой и областью ее будущего использования. В результате обследования определяются пути устранения несоответствий на основе определения первоначальной оценки необходимых ресурсов и времени. Обследование ведется с помощью вопросов и ответов, в той или иной степени формализованных, и специальных программных средств, позволяющих описать процессы системы и предприятия и сравнить их визуально. Никаких изменений на предприятии не происходит, разве что отдельные сотрудники отвлекаются от своих прямых обязанностей, что является одновременно и достоинством, и недостатком такого подхода;</li><li>пробного внедрения, осуществляемого на наиболее характерном участке работы. На основании этой пробной работы определяется общая оценка будущего внедрения и принимается принципиальное решение об использовании ИС.</li></ul>\r\nВстречается большая путаница и подмена понятия «команда проекта» на представление о ней как о «группе», «стае», «семье» и т.д. Существует несколько пониманий того, что есть современная «команда/группа проекта» и «интегрированная команда проекта», однако принципиальной характеристикой команды является то, что она не существует вне проекта. Команда со всеми ее человеческими достоинствами и недостатками - есть необходимый и неотделимый элемент любого проекта. Она есть развивающийся элемент технологии осуществления проекта и влияет на сам проект.\r\nСам по себе проект не «делается» - его делают люди, а где люди, там сказывается влияние биологии, инстинктов, гендерных параметров, «осознанное» и «неосознанное» и т.п. Если люди находятся в организационной «системе» (семья, стая, группа, команда и т.п.) – возникают системные эффекты, которые следует предвидеть при формировании набора людей за счет грамотного подбора, расстановки и развития команды в нужном направлении. Это не просто рядовой организационный вопрос, а вопрос глубины понимания сущностей проекта, его менеджмента и мастерства руководителя. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое ИТ-проект?</span>\r\nИТ-проект - это проект, в рамки которого входят работы, связанные с информационными технологиями.\r\n<span style=\"font-weight: bold;\">Что такое информационные технологии?</span>\r\nИнформационные технологии - это технологии, направленные на создание, развитие и поддержку информационных систем.\r\n<span style=\"font-weight: bold; \">Каковы основные идеи, лежащие в основе модели проектной группы ИТ-проекта?</span>\r\n<ul><li>взаимозависимые и взаимосвязанные роли в малой группе;</li><li>определение роли, особой миссии и зоны ответственности для каждого члена проектной группы;</li><li>распределенные управление проектом и ответственность;</li><li>каждый сфокусирован на успехе проекта и настроен на работу в течение всего цикла проекта;</li><li>коммуникации между членами проектной группы являются ключевым фактором успеха;</li><li>пользователи и обучающий персонал включены в проектную группу;</li><li>параллельный инжиниринг - параллельная работа всех участников группы над проектом.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Deployment_Services.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5257,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Tipalti_Logo.jpg","logo":true,"scheme":false,"title":"TIPALTI","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"tipalti","companyTitle":"Tipalti","companyTypes":["supplier"],"companyId":8354,"companyAlias":"tipalti","description":" <span style=\"font-weight: bold;\">Сотрите 80% вашей рабочей нагрузки</span>\r\nСократите ручную работу из процесса вашей кредиторской задолженности и совместите ресурсы, чтобы сосредоточиться на росте доходов и управлении денежными потоками, а не на финансовых операциях бэк-офиса.\r\n<span style=\"font-weight: bold;\">Быстро масштабируйте, не добавляя больше персонала</span>\r\nСквозная платформа кредиторской задолженности Tipalti обеспечивает инфраструктуру для долгосрочного успеха, поэтому вам не нужно тратить на это больше ресурсов по мере роста.\r\n<span style=\"font-weight: bold;\">Устраните финансовый риск и риск соответствия</span>\r\nIRS W-9/W-8: соблюдение налоговых норм, постоянный скрининг, контрольные записи и представления на основе ролей - это лишь некоторые из возможностей управления для снижения рисков и мошенничества.\r\n<span style=\"font-weight: bold;\">Привлекайте и удерживайте своих лучших партнеров</span>\r\nПрограммное обеспечение кредиторской задолженности Tipalti обеспечивает лучший в своем классе способ оплаты поставщикам, предоставляя возможность управления поставщиками, с глобальным охватом, широким выбором методов оплаты и беспрецедентной видимостью поставщиков.\r\n<span style=\"font-weight: bold;\">Ускорьте ваши финансовые выплаты на 25%</span>\r\nСпособы оплаты, валюты и географическое положение объединяются в одном прогоне платежей и сверяются в режиме реального времени для мгновенного отображения. Подробные отчеты о транзакциях и сверках интегрированы с вашей системой ERP, чтобы предоставить финансовой группе консолидированное представление всех счетов выплат.","shortDescription":"Модернизируйте AP и массовые платежные процессы, чтобы масштабироваться со скоростью глобального бизнеса.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TIPALTI","keywords":"","description":" <span style=\"font-weight: bold;\">Сотрите 80% вашей рабочей нагрузки</span>\r\nСократите ручную работу из процесса вашей кредиторской задолженности и совместите ресурсы, чтобы сосредоточиться на росте доходов и управлении денежными потоками, а не на финансовых о","og:title":"TIPALTI","og:description":" <span style=\"font-weight: bold;\">Сотрите 80% вашей рабочей нагрузки</span>\r\nСократите ручную работу из процесса вашей кредиторской задолженности и совместите ресурсы, чтобы сосредоточиться на росте доходов и управлении денежными потоками, а не на финансовых о","og:image":"https://roi4cio.com/fileadmin/user_upload/Tipalti_Logo.jpg"},"eventUrl":"","translationId":5257,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":767,"title":"Финансовые услуги","alias":"finansovye-uslugi","description":" Компании в сфере финансовых услуг занимаются управлением деньгами. Во всем мире индустрия финансовых услуг лидирует в мире по уровню доходов и капитализации рынка акций. Крупные конгломераты доминируют в этом секторе, но в него также входит разнообразный ряд небольших компаний.\r\nСогласно Департаменту финансов и развития Международного валютного фонда (МВФ), финансовые услуги лучше всего описываются как процесс, посредством которого потребитель или бизнес приобретают финансовый товар. Например, поставщик платежной системы предоставляет финансовую услугу, когда он может принимать и переводить средства от плательщика к получателю. Это включает в себя счета, которые рассчитываются с помощью кредитных и дебетовых карт, чеков и электронных денежных переводов.\r\nРассмотрим финансового консультанта. Консультант управляет активами и дает советы от имени клиента. Советник напрямую не предоставляет инвестиции или какой-либо другой продукт. Вместо этого советник облегчает перемещение средств между вкладчиками и эмитентами ценных бумаг и других инструментов. Эта услуга является временной задачей, а не материальным активом.\r\nФинансовые товары, с другой стороны, не являются задачами; это вещи. Ипотечный кредит может показаться услугой, но на самом деле это продукт, выходящий за рамки первоначального предоставления. Акции, облигации, кредиты, товарные активы, недвижимость и страховые полисы являются примерами финансовых товаров.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое финансовые услуги?</span>\r\nФинансовые услуги - это экономические услуги, предоставляемые финансовой индустрией, которая охватывает широкий спектр предприятий, управляющих деньгами, включая кредитные союзы, банки, компании, выпускающие кредитные карты, страховые компании, бухгалтерские компании, компании, занимающиеся потребительским финансированием, брокерские услуги, инвестиционные фонды. , отдельные менеджеры и некоторые финансируемые государством предприятия. Компании, предоставляющие финансовые услуги, присутствуют во всех экономически развитых географических точках и, как правило, объединяются в местные, национальные, региональные и международные финансовые центры, такие как Лондон, Нью-Йорк и Токио.\r\n<span style=\"font-weight: bold;\">Что такое коммерческие банковские услуги?</span>\r\nКоммерческий банк - это то, что обычно называют просто банком. Термин «коммерческий» используется для того, чтобы отличить его от инвестиционного банка, типа объекта финансовых услуг, который вместо кредитования денег непосредственно для бизнеса помогает предприятиям привлекать деньги от других фирм в форме облигаций (долг) или акций (капитал).\r\n<span style=\"font-weight: bold;\">Что такое управление инвестициями?</span>\r\nУправление инвестициями - термин, обычно используемый для описания компаний, которые управляют фондами коллективного инвестирования. Это также относится к услугам, предоставляемым другими, как правило, зарегистрированными в Комиссии по ценным бумагам и биржам в качестве зарегистрированных инвестиционных консультантов. Инвестиционные банковские финансовые услуги ориентированы на создание капитала посредством инвестиций клиентов.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Financial_services__1_.png"},{"id":769,"title":"Процессинг платежей","alias":"processing-platezhei","description":" Процессинг — обработка данных при совершении платежей. Процессинг делится на процессинг карт и процессинг электронных платежей. Рабочая ли карта? Достаточно ли на ней денег для осуществления платежа? Может ли карта принять перевод? На все эти вопросы отвечает процессинг. Тот самый процесс передачи данных, который позволяет осуществить платеж.\r\nПроцессингом занимаются процессинговые центры. Именно благодаря процессингу в целом осуществляются платежи. Процессинг пластиковых карт позволяет осуществлять платежи картами: когда вы, например, расплачиваетесь в супермаркете картой через терминал, за перевод денег с вашего счета на счет магазина отвечает именно процессинг карт. Основные процессинговые центры принадлежат Виза и Мастеркард. Эти центры работают 24/7, отвечая за осуществление платежей по всему миру.\r\nЭквайринг — это процесс приема банковских платежей. Эквайринг делится на два больших направления: просто эквайринг и интернет-эквайринг. Эквайринг и процессинг связаны. Прежде чем пройдет обработка платежа, кто-то должен принять данные об участниках платежа и передать их в процессинговый центр. Вот это и есть эквайринг.\r\nИнтернет-эквайринг — это прием данных вашей платежной карты при оплате в интернете. Вот тот самый момент, когда оплачивая покупки на сайте вас просят ввести данные. Для онлайн-эквайринга требуются полный номер вашей карты, срок действия карты, CVV-код (трехзначный защитный код, расположенный на обратной стороне карты). Как правило, этих данных достаточно для осуществления онлайн платежа.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое эквайринг?</span>\r\nЭквайринг (acquiring) - деятельность финансовой организации (банка либо платёжного провайдера) по осуществлению процессинга банковских кредитных или дебитовых карт, представляющая собой последовательность процедур по проверке введенных владельцем карты данных, списания денежных средств с его счёта и начисления средств на счёт (мерчант счёт) организации получателя платежа. Также называется «торговый эквайринг».\r\n<span style=\"font-weight: bold; \">Что такое интернет-эквайринг?</span>\r\nИнтернет-эквайринг (Internet acquiring) - осуществление «процессинговым центром» (Payment Processing Clearing House) последовательности операций с денежными средствами аналогичной торговому эквайрингу, но без идентификации подписи владельца карты (Cardholder) и, как следствие, с возможностью отмены платежа «по требованию» владельца.\r\n<span style=\"font-weight: bold; \">Эквайринг: тарифы и влияющие на них факторы</span>\r\nЭквайринг бывает двух видов: торговый эквайринг с использованием POS-терминалов, когда карта физически присутствует, а её владелец ставит подпись на чеке (маркер платежа «Card present»), и интернет-эквайринг (Internet acquiring), когда карта отсутствует и невозможно установить лицо совершающее оплату (маркер «Card not present»). Наличие маркера карты в электронной банковской проводке является важнейшим элементом, который определяет, что это за эквайринг, тарифы, правила обработки и возможности по обжалованию и отмене платежа.\r\nДля защиты владельцев карт от мошенничества в процедуру обработки платежей «Card not present» была введена возможность упрощённой отмены платежей (Chargeback). Во многих случаях для этого держателю карты (Cardholder) достаточно позвонить в свой банк и сказать, что товар не был доставлен или услуга не была оказана должным образом.\r\nДля минимизации случаев «чарджбэков» VISA, MasterCard и другие карточные регуляторы ввели жесткие санкции к торговцам (Merchants), оказывающим некачественные услуги, в виде штрафов за каждый случай отмены платежа. А сами торговцы были разделены по классам деятельности в зависимости от уровня риска «чарджбэка». Были созданы тарифные сетки, определяющие базовые комиссии в зависимости от «класса торговца» (Merchant class). Также были определены максимально допустимые уровни «чарджбэков» (Maximum chargeback level) - например, для кредитных карт VISA это ~2%, а для MasterCard ~1%. Причем ограничение на эти проценты регуляторы установили не для самих торговых предприятий, а для банков.\r\nКроме того, VISA и MasterCard разделили планету на специальные зоны - эквайринг карт жителей Европы в американском процессинге будет стоить для получателя дороже, чем платеж через европейский процессинг или банк. Эта комиссия называется "Interchange rate". Считается, что она была создана для «снятия сливок» с интернет-бизнесов, минимизирующих издержки с помощью различных оффшорных схем.\r\n<span style=\"font-weight: bold;\">Интернет-эквайринг и проблема отмен платежей</span>\r\nЖёсткое ограничение на процент «чарджбэков» привело к появлению двух типов платежных процессингов, специализирующихся на сокращении их количества:\r\nПервый тип - это организации, производящие снижение количества «чарджбэков» законными методами. Такие компании создают call-центры технической поддержки, проводят аудит сайтов, логистики и консалтинг по реорганизации бизнеса. Этот тип процессоров интересен, когда превышение максимального уровня «чарджбэков» находится в пределах 1%.\r\nВторой тип - это фирмы, специализирующиеся на работе с теневыми бизнесами с большими оборотами и уровнем возвратов более 4%. Работая в паре с банками, они устраивают «карусели» подставных юридических лиц и, используя задержки в обработке жалоб, успевают вывести деньги со счетов до того, как регулятор запретит транзакции и заблокирует удерживаемый страховочный процент «холд». Это «чёрный» эквайринг, тарифы в таких организациях, конечно, значительно выше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Payments_processing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4770,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Dell_PowerEdge_MX7000_Modular_Chassis.jpg","logo":true,"scheme":false,"title":"Модульный корпус Dell PowerEdge MX7000","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":15,"alias":"dell-poweredge-mx7000-modular-chassis","companyTitle":"DELL","companyTypes":["vendor"],"companyId":169,"companyAlias":"dell","description":"<span style=\"font-weight: bold; \"> Освобождение ИТ-ресурсов для достижения оптимальной эффективности использования, производительности и продуктивности</span>\r\nКинетическая инфраструктура PowerEdge MX, такая же динамичная и инновационная, как и ваш бизнес, объединяет традиционные и программно-определяемые центры обработки данных с различными уровнями универсальности и оперативности. По существу, корпус PowerEdge MX7000 состоит из разъединенных блоков сервера и системы хранения данных, что позволяет создавать необходимые ресурсы по требованию. Общая система питания, охлаждения, организации сети, ввода-вывода и управления в одном корпусе обеспечивает непревзойденную эффективность.\r\n<ul><li>Модульный корпус 7U с восемью слотами содержит салазки вычислительных модулей (одни 2S или четыре 4S двойной ширины) и салазки СХД одинарной ширины на 12 Гбит/с.</li><li>Варианты ввода-вывода 25 Гбит/c Ethernet, 12 Гбит/c SAS и 32 Гбит/c Fibre Channel.</li><li>Три сетевые коммутационные матрицы ввода-вывода, две общие и одна для конкретного хранилища данных, каждая с резервными модулями.</li><li>Сетевые средства с поддержкой до 10 корпусов.</li><li>Единая точка управления для вычисления, хранения и сетевой поддержки.</li><li>Высокоскоростная технология подключения, современная и рассчитанная на будущее, не требующая обновления объединительной платы.</li><li>Гарантия поддержки по меньшей мере трех поколений микроархитектур серверных процессоров.</li></ul>\r\n<span style=\"font-weight: bold; \">Динамическое масштабирование и реагирование на изменения с помощью кинетической инфраструктуры</span>\r\nPowerEdge MX, разработанный с применением кинетической инфраструктуры Dell EMC, создает общие пулы с ресурсами вычислений и хранения без агрегации, соединенными масштабируемой структурой, из которой нагрузки могут извлекать ресурсы, необходимые для быстрого и эффективного использования. В дальнейшем больше неиспользуемые ресурсы возвращаются в пул. По существу, создавая аппаратное обеспечение на лету, можно управлять мощностью на уровне центра обработки данных, а не на уровне каждого сервера.\r\n<ul><li>Полнофункциональные, универсальные салазки с вычислительными модулями, оснащенные масштабируемыми процессорами Intel® Xeon®.</li><li>Мощные, масштабируемые встроенные накопители SAS, SATA и NVMe, а также хранилище данных SAS с детализацией и прямым подключением с использованием салазок СХД.</li><li>Масштабируемая архитектура коммутационной сети с возможностью расширения до 10 корпусов в коммутационной сети.</li></ul>\r\n<span style=\"font-weight: bold; \">Повышение эффективности и ускорение операций благодаря применению унифицированных средств автоматизации</span>\r\nВстроенная система Dell EMC OpenManage Enterprise (Modular Edition) предоставляет основные возможности управления системами OpenMange Enterprise в одном корпусе PowerEdge MX. Единый простой интерфейс управляет вычислительными ресурсами, системой хранения данных и коммутационной сетью, что способствует снижению расходов и затрат на обучение, а также консолидации различных инструментов. Резервные модули управления гарантируют высочайшую готовность.\r\n<ul><li>Автоматическое расширение от одного до нескольких корпусов; масштабирование управления до нескольких тысяч серверов PowerEdge MX и стоечных серверов с помощью OpenManage Enterprise.</li><li>Универсальные возможности управления с передней панели, на которой расположены модуль Quick Sync 2 (беспроводной), сенсорный ЖК-дисплей и традиционная аварийная тележка.</li><li>Универсальный интерфейс RESTful API, который позволяет автоматизировать несколько задач и подключать инструменты сторонних производителей.</li><li>Полностью интегрируется со встроенным контроллером удаленного доступа Dell 9 (iDRAC9) и контроллером жизненного цикла (LC).</li></ul>\r\n<span style=\"font-weight: bold; \">Защита инфраструктуры и инвестиций благодаря адаптивному дизайну</span>\r\nСнижайте риск инвестиций в инфраструктуру и делайте инновации более доступными с перспективной архитектурой PowerEdge MX7000. Предназначено для максимального увеличения долговечности и сведения к минимуму потенциально разрушительных технологических изменений. Предусмотрена поддержка не только перехода на новые поколения оборудования, но и на новые архитектуры.\r\n<ul><li>Поддержка нескольких поколений (по меньшей мере трех поколений микроархитектур серверных процессоров).</li><li>Практически нулевые ограничения пропускной способности, обеспечивающие создание высокоскоростных соединений в настоящее время и в будущем, без обновления объединительной платы.</li><li>Ведущая в отрасли архитектура терморегуляции, механическая конструкция и алгоритмы управления позволяют создавать конфигурации с высокой плотностью размещения элементов и обеспечивать совместимость в будущем.</li></ul>\r\n<span style=\"font-weight: bold;\">Линейка моделей:</span>\r\n<ul><li>Вычислительный модуль на салазках PowerEdge MX740c</li><li>Вычислительные салазки PowerEdge MX840c</li><li>Салазки системы хранения данных PowerEdge MX5016s</li><li>Модули ввода-вывода PowerEdge MX</li></ul>","shortDescription":"Динамическое назначение, перемещение и масштабирование общих пулов вычисления, хранения данных и коммутационных матриц с большей универсальностью и эффективностью и достижение оптимальной отдачи.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Модульный корпус Dell PowerEdge MX7000","keywords":"","description":"<span style=\"font-weight: bold; \"> Освобождение ИТ-ресурсов для достижения оптимальной эффективности использования, производительности и продуктивности</span>\r\nКинетическая инфраструктура PowerEdge MX, такая же динамичная и инновационная, как и ваш бизнес, объ","og:title":"Модульный корпус Dell PowerEdge MX7000","og:description":"<span style=\"font-weight: bold; \"> Освобождение ИТ-ресурсов для достижения оптимальной эффективности использования, производительности и продуктивности</span>\r\nКинетическая инфраструктура PowerEdge MX, такая же динамичная и инновационная, как и ваш бизнес, объ","og:image":"https://roi4cio.com/fileadmin/user_upload/Dell_PowerEdge_MX7000_Modular_Chassis.jpg"},"eventUrl":"","translationId":4770,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"},{"id":471,"title":"Аппаратное обеспечение","alias":"apparatnoe-obespechenie","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg"},{"id":513,"title":"Сетевое оборудование","alias":"setevoe-oborudovanie","description":"Сетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.\r\nАктивное оборудование — это оборудование, содержащее электронные схемы, получающее питание от электрической сети или других источников и выполняющее функции усиления, преобразования сигналов и иные. Это означает способность такого оборудования обрабатывать сигнал по специальным алгоритмам. В сетях происходит пакетная передача данных, каждый пакет данных содержит также техническую информацию: сведения о его источнике, цели, целостности информации и другие, позволяющие доставить пакет по назначению. Активное сетевое оборудование не только улавливает и передает сигнал, но и обрабатывает эту техническую информацию, перенаправляя и распределяя поступающие потоки в соответствии со встроенными в память устройства алгоритмами. Эта «интеллектуальная» особенность, наряду с питанием от сети, является признаком активного оборудования. Например, в состав активного оборудования включаются следующие типы приборов:\r\n<ul><li><span style=\"font-style: italic; \">сетевой адаптер</span> — плата, которая устанавливается в компьютер и обеспечивает его подсоединение к локальной вычислительной сети (далее — ЛВС);</li><li><span style=\"font-style: italic; \">повторитель (репитер)</span> — прибор, как правило, с двумя портами, предназначенный для повторения сигнала с целью увеличения длины сетевого сегмента;</li><li><span style=\"font-style: italic; \">концентратор (активный хаб, многопортовый репитер)</span> — прибор с 4-32 портами, применяемый для объединения пользователей в сеть;</li><li><span style=\"font-style: italic; \">мост</span> — прибор с 2 портами, обычно используемый для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (MAC) адреса;</li><li><span style=\"font-style: italic; \">коммутатор (свитч)</span> — прибор с несколькими (4-32) портами, обычно используемый для объединения нескольких рабочих групп ЛВС (иначе называется многопортовый мост);</li><li><span style=\"font-style: italic; \">маршрутизатор (роутер)</span> — используется для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (IP) адреса;</li><li><span style=\"font-style: italic; \">ретранслятор</span> — для создания усовершенствованной беспроводной сети с большей площадью покрытия и представляет собой альтернативу проводной сети. По умолчанию устройство работает в режиме усиления сигнала и выступает в роли ретрансляционной станции, которая улавливает радиосигнал от базового маршрутизатора сети или точки доступа и передает его на ранее недоступные участки;</li><li><span style=\"font-style: italic; \">медиаконвертер</span> — прибор, как правило, с двумя портами, обычно используемый для преобразования среды передачи данных (коаксиал-витая пара, витая пара-оптоволокно);</li><li><span style=\"font-style: italic; \">сетевой трансивер</span> — прибор, как правило, с двумя портами, обычно используемый для преобразования интерфейса передачи данных (RS232-V35, AUI-UTP).</li></ul>\r\nСтоит отметить, что некоторые специалисты не включают в состав активного оборудования повторитель (репитер) и концентратор (хаб), так как эти устройства просто повторяют сигнал для увеличения расстояния соединения или топологического разветвления и обработки его по каким-либо алгоритмам не проводят. Но управляемые хабы и при этом подходе относятся к активному сетевому оборудованию, так как могут быть наделены некой «интеллектуальной особенностью».\r\nПассивное оборудование — это оборудование, не получающее питание от электрической сети или других источников, и выполняющее функции распределения или снижения уровня сигналов. Например, кабельная система: кабель (коаксиальный и витая пара), вилка/розетка (RG58, RJ45, RJ11, GG45), патч-панель, балун для коаксиальных кабелей (RG-58) и т. д. Также, к пассивному оборудованию иногда относят оборудование трассы для кабелей: кабельные лотки, монтажные шкафы и стойки, телекоммуникационные шкафы.","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое сетевое оборудование?</span>\r\nСетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.\r\n<span style=\"font-weight: bold;\">Что такое активное сетевое оборудование?</span>\r\n Активное сетевое оборудование – оборудование, за которым следует некоторая «интеллектуальная» особенность. То есть маршрутизатор, коммутатор (свитч) и т.д. являются активным сетевым оборудованием.\r\n<span style=\"font-weight: bold;\">Что такое пассивное сетевое оборудование?</span>\r\nПассивное сетевое оборудование – оборудование, не наделенное «интеллектуальными» особенностями. Например - кабельная система: кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д. Также, к пассивному оборудованию можно отнести монтажные шкафы и стойки, телекоммуникационные шкафы.\r\n<span style=\"font-weight: bold;\">Какие компоненты сети являются основными?</span>\r\nОсновными компонентами сети являются рабочие станции, серверы, передающие среды (кабели) и сетевое оборудование.\r\n<span style=\"font-weight: bold;\">Что такое рабочие станции?</span>\r\nРабочие станции – компьютеры сети, на которых пользователями сети реализуются прикладные задачи.\r\n<span style=\"font-weight: bold;\">Что такое серверы сети?</span>\r\nСерверы сети – аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа. Сервером может быть это любой подключенный к сети компьютер, на котором находятся ресурсы, используемые другими устройствами локальной сети. В качестве аппаратной части сервера используется достаточно мощные компьютеры.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Networking.png"},{"id":35,"title":"Сервер","alias":"server","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6307,"logoURL":"https://roi4cio.com/fileadmin/content/smartrest.png","logo":true,"scheme":false,"title":"SmartRest - Restaurant automation system ","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"smartrest-restaurant-automation-system","companyTitle":"SmartRest - Система автоматизации ресторанов","companyTypes":["vendor"],"companyId":8937,"companyAlias":"smartrest","description":"<p>SmartRest is a multifunctional system for public catering and restaurant business automation based on ERP and CRM. With the help of this system, users can automate many business critical functions, such as:<br /> * Warehouse flow control,<br /> * Accepting orders,<br /> * Financial Management,<br /> * Personnel Management,<br /> * Full remote access,<br /> * Delivery function</p>\r\n<p>SmartRest is a leading product of Smart Production LLC.</p>","shortDescription":"SmartRest is an easy-to-use automation software for public catering and restaurant businesses based on ERP and CRM. The system enables to refrain everyday control of the system-wise management.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SmartRest - Restaurant automation system ","keywords":"","description":"<p>SmartRest is a multifunctional system for public catering and restaurant business automation based on ERP and CRM. With the help of this system, users can automate many business critical functions, such as:<br /> * Warehouse flow control,<br /> * Accepting ","og:title":"SmartRest - Restaurant automation system ","og:description":"<p>SmartRest is a multifunctional system for public catering and restaurant business automation based on ERP and CRM. With the help of this system, users can automate many business critical functions, such as:<br /> * Warehouse flow control,<br /> * Accepting ","og:image":"https://roi4cio.com/fileadmin/content/smartrest.png"},"eventUrl":"","translationId":7118,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":381,"title":"Распространение программного обеспечения","alias":"rasprostranenie-programmnogo-obespechenija","description":" Дистрибутив (англ. distribute - распространять) — это форма распространения программного обеспечения.\r\nДистрибутив обычно содержит программы для начальной инициализации системы. Случай дистрибутива операционной системы — инициализация аппаратной части, загрузка урезанной версии системы и запуск программы-установщика, программу-установщик (для выбора режимов и параметров установки) и набор специальных файлов, содержащих отдельные части системы (так называемые пакеты).\r\nНаличие дистрибутивов — это следствие того, что форма программного обеспечения, используемая для его распространения, почти никогда не совпадает с формой программного обеспечения на работающей системе.\r\nДистрибутив ПО — это комплект (как правило, набор файлов), приспособленный для распространения ПО. Может включать вспомогательные инструменты для автоматической или автоматизированной начальной настройки ПО (установщик).\r\nТак и при использовании дистрибутива программного обеспечения — устанавливаются только необходимые файлы, причём таким образом, чтобы их правильно видела операционная система. Также конфигурируются начальные параметры, язык, способ подключения, например, к Интернету.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы. Многие программы (включая операционные системы) поставляются вместе с универсальным или специальным инсталлятором — программой, которая автоматизирует большую часть работы, необходимой для их установки.\r\nДистрибутивы лицензионных программ продаются пользователям. В соответствии с лицензионным соглашением разработчики программы гарантируют её нормальное функционирование в определенной операционной системе и несут за это ответственность.\r\nУсловно бесплатные программы предлагаются пользователям в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за неё не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).\r\nПроизводители бесплатного программного обеспечения заинтересованы в его широком распространении. К таким программным средствам можно отнести следующие:\r\n<ul><li>новые недоработанные (бета) версии программных;</li><li>программные продукты, являющиеся частью принципиально новых технологий;</li><li>дополнения к ранее выпущенным программам, исправляющие найденные;</li><li>устаревшие версии программ;</li><li>драйверы к новым устройствам или улучшенные драйверы к уже существующим.</li></ul>\r\nПроизводители программного обеспечения предлагают пользователям лицензионное соглашение.\r\nПринимая настоящее соглашение, Вы выражаете своё полное согласие со всеми его положениями и условиями. Если Вас не устраивают условия, описанные в нём, то не устанавливайте программу. Использование программы однозначно подразумевает принятие Вами всех положений и условий данного соглашения.\r\nПринятие положений и условий настоящего соглашения не является передачей каких бы то ни было прав собственности на программы и продукты.","materialsDescription":"<span style=\"font-weight: bold; \">Какие существуют виды распространения ПО?</span>\r\nСуществует три вида распространения ПО:\r\n<ul><li>Открытое;</li><li>Свободное;</li><li>Проприетарное (Закрытое).</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое открытое программное обеспечение?</span>\r\nОткрытое программное обеспечение (open-sourcesoftware) — программное обеспечение с открытым исходным кодом. Исходный код таких программ доступен для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке программы, а так же использовать код для создания новых программ.\r\nТермин opensource был создан вместе с определением в 1998 году Эриком Реймондом и Брюсом Перенсом, которые утверждали, что термин freesoftwareв английском языке неоднозначен и смущает многих коммерческих предпринимателей.\r\nПодавляющее большинство открытых программ является одновременно свободными. Определения открытого и свободного ПО не полностью совпадают друг с другом, но близки, и большинство лицензий соответствуют обоим.\r\nОтличие между движениями открытого ПО и свободного ПО заключается в приоритетах. Сторонники термина «opensource» делают упор на эффективность открытых исходников как метода разработки, модернизации и сопровождения программ. Сторонники термина «freesoftware» считают, что именно права на свободное распространение, модификацию и изучение программ являются главным достоинством свободного открытого ПО.\r\n<span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Что такое свободное программное обеспечение?</span></span>\r\nСвободное программное обеспечение— программное обеспечение, в отношении которого права пользователя «свободы» на неограниченную установку, запуск, а также свободное использование, изучение, распространение и изменение.\r\nКак и бесплатное и бесплатно распространяемое программное обеспечение, свободное ПО можно получать и использовать бесплатно. Однако бесплатное ПО обычно распространяется в исполнимом виде без исходных кодов и является проприетарным ПО, а чтобы ПО было свободным, получателям должны быть доступны его исходные коды. Также следует различать свободное и открытое ПО. Свободное ПО является и бесплатным, и с открытым кодом одновременно, в то время как Открытое ПО может иметь открытый код, но быть не свободным — проприетарным ПО (например, коммерческое ПО с открытым исходным кодом, Sharedsource).\r\n<span style=\"font-weight: bold;\">Что такое проприетарное программное обеспечение?</span>\r\nПроприетарное программное обеспечение— программное обеспечение, являющееся частной собственностью авторов или правообладателей и не являющееся свободным. Правообладатель проприетарного ПО сохраняет за собой монополию на его использование, копирование и модификацию, полностью или в существенных моментах. Обычно проприетарным называют любое несвободное ПО, включая полусвободное.\r\nТермин «проприетарное программное обеспечение» используется Фондом свободного ПО для определения программного обеспечения, которое с позиции Фонда не является свободным или полусвободным. Словаproprietarysoftware обозначают программное обеспечение, которое имеет собственника, осуществляющего контроль над этим программным обеспечением. Таким образом, этот термин может быть использован ко всему программному обеспечению, которое не находится в общественном использовании.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Distribution.png"},{"id":713,"title":"ИТ курсы","alias":"it-kursy","description":" ИТ курсы ориентированы на отрасль информационных технологий (ИТ) или на навыки, необходимые для выполнения заданий в области ИТ. Обучение ИТ включает в себя курсы, связанные с применением, проектированием, разработкой, внедрением, поддержкой или управлением компьютерными информационными системами.\r\nРынок ИТ-обучения разделен на шесть широких сегментов рынка. Основываясь на исследованиях, эти сегменты отражают то, как компании, занимающиеся обучением ИТ, концентрируют свои предложения и на каких областях они получают большую часть своего дохода.\r\n<ul><li>Обучение ИТ-инфраструктуре направлено на создание, поддержку и управление технической инфраструктурой.</li><li>Обучение программированию и базам данных включает построение и управление базой данных, язык программирования и аналогичные области.</li><li>Обучение корпоративным бизнес-приложениям включает в себя программные приложения, которые управляют процессами организаций, такими как ERP, CRM, управление колл-центром, автоматизированные биллинговые системы и т.д.</li><li>Обучение настольным приложениям фокусируется на том, как использовать программы и приложения для пользователей настольных компьютеров.</li><li>Сертификационная подготовка включает в себя сертификацию, соответствие, подготовку к экзаменам или программы обучения в стиле учебного лагеря.</li><li>Тренинг по кибербезопасности включает курсы и учебные программы, сосредоточенные на безопасности ИТ-сетей и систем.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое IT курсы?</span>\r\nЭто организованная деятельность, направленная на передачу информации и/или инструкций для повышения эффективности работы получателя или оказания ему или ей помощи в достижении необходимого уровня знаний или навыков в сфере ИТ.\r\n<span style=\"font-weight: bold;\">Кто такой тренер по информационным технологиям?</span>\r\nИнструкторы по информационным технологиям могут научить персонал административной поддержки ИТ или нетехнических бизнес-пользователей организации, как работать, настраивать и поддерживать новые технологии. Преподаватель по информационным технологиям, работающий либо непосредственно в отделе ИТ, либо у поставщика технологий, помогает компании получить максимальную отдачу от инвестиций в ИТ-решение.\r\nСтепень информационных технологий помогает ИТ-специалистам заложить основу для карьеры технического обучения. Кроме того, ИТ-тренеры должны идти в ногу с развитием технологий. Программы сертификации ИТ, такие как сертификация MCSE, позволяют тренерам накопить опыт в технологиях и компонентах конкретных поставщиков. По данным Бюро статистики труда, специалисты по обучению и развитию во всех областях в 2009 году получали среднюю ежегодную зарплату в 55 310 долл. Издание программного обеспечения было одной из самых высокооплачиваемых отраслей для инструкторов с окладом в 71 960 долл. США.\r\n<span style=\"font-weight: bold;\">Какова целевая аудитория IT курсов?</span>\r\nСтуденты учебных программ по ИТ - это преимущественно те, кто работает на работах, связанных с информатикой, сетевым администрированием, управлением информационными технологиями, облачными вычислениями, телекоммуникациями и т.д.\r\nОбычные профессионалы бизнеса и потребители, которые используют ИТ-приложения, а также компьютерные и программные продукты, являются другими важными аудиториями для обучения ИТ. Обучение в области ИТ, в большей степени, чем в большинстве других сегментов контента на рынке обучения, включает в себя значительную часть обучения для бизнеса (B2C). Обучение потребителей происходит, когда студент (или покупатель программы обучения) завершает обучение самостоятельно, без рекомендации, контроля или поддержки со стороны работодателя. Это касается лиц, которые стремятся улучшить свои навыки в области ИТ или получить сертификаты.\r\nНа рынке обучения ИТ также есть значительные государственные расходы, преимущественно в области кибербезопасности.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Trainings.png"},{"id":769,"title":"Процессинг платежей","alias":"processing-platezhei","description":" Процессинг — обработка данных при совершении платежей. Процессинг делится на процессинг карт и процессинг электронных платежей. Рабочая ли карта? Достаточно ли на ней денег для осуществления платежа? Может ли карта принять перевод? На все эти вопросы отвечает процессинг. Тот самый процесс передачи данных, который позволяет осуществить платеж.\r\nПроцессингом занимаются процессинговые центры. Именно благодаря процессингу в целом осуществляются платежи. Процессинг пластиковых карт позволяет осуществлять платежи картами: когда вы, например, расплачиваетесь в супермаркете картой через терминал, за перевод денег с вашего счета на счет магазина отвечает именно процессинг карт. Основные процессинговые центры принадлежат Виза и Мастеркард. Эти центры работают 24/7, отвечая за осуществление платежей по всему миру.\r\nЭквайринг — это процесс приема банковских платежей. Эквайринг делится на два больших направления: просто эквайринг и интернет-эквайринг. Эквайринг и процессинг связаны. Прежде чем пройдет обработка платежа, кто-то должен принять данные об участниках платежа и передать их в процессинговый центр. Вот это и есть эквайринг.\r\nИнтернет-эквайринг — это прием данных вашей платежной карты при оплате в интернете. Вот тот самый момент, когда оплачивая покупки на сайте вас просят ввести данные. Для онлайн-эквайринга требуются полный номер вашей карты, срок действия карты, CVV-код (трехзначный защитный код, расположенный на обратной стороне карты). Как правило, этих данных достаточно для осуществления онлайн платежа.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое эквайринг?</span>\r\nЭквайринг (acquiring) - деятельность финансовой организации (банка либо платёжного провайдера) по осуществлению процессинга банковских кредитных или дебитовых карт, представляющая собой последовательность процедур по проверке введенных владельцем карты данных, списания денежных средств с его счёта и начисления средств на счёт (мерчант счёт) организации получателя платежа. Также называется «торговый эквайринг».\r\n<span style=\"font-weight: bold; \">Что такое интернет-эквайринг?</span>\r\nИнтернет-эквайринг (Internet acquiring) - осуществление «процессинговым центром» (Payment Processing Clearing House) последовательности операций с денежными средствами аналогичной торговому эквайрингу, но без идентификации подписи владельца карты (Cardholder) и, как следствие, с возможностью отмены платежа «по требованию» владельца.\r\n<span style=\"font-weight: bold; \">Эквайринг: тарифы и влияющие на них факторы</span>\r\nЭквайринг бывает двух видов: торговый эквайринг с использованием POS-терминалов, когда карта физически присутствует, а её владелец ставит подпись на чеке (маркер платежа «Card present»), и интернет-эквайринг (Internet acquiring), когда карта отсутствует и невозможно установить лицо совершающее оплату (маркер «Card not present»). Наличие маркера карты в электронной банковской проводке является важнейшим элементом, который определяет, что это за эквайринг, тарифы, правила обработки и возможности по обжалованию и отмене платежа.\r\nДля защиты владельцев карт от мошенничества в процедуру обработки платежей «Card not present» была введена возможность упрощённой отмены платежей (Chargeback). Во многих случаях для этого держателю карты (Cardholder) достаточно позвонить в свой банк и сказать, что товар не был доставлен или услуга не была оказана должным образом.\r\nДля минимизации случаев «чарджбэков» VISA, MasterCard и другие карточные регуляторы ввели жесткие санкции к торговцам (Merchants), оказывающим некачественные услуги, в виде штрафов за каждый случай отмены платежа. А сами торговцы были разделены по классам деятельности в зависимости от уровня риска «чарджбэка». Были созданы тарифные сетки, определяющие базовые комиссии в зависимости от «класса торговца» (Merchant class). Также были определены максимально допустимые уровни «чарджбэков» (Maximum chargeback level) - например, для кредитных карт VISA это ~2%, а для MasterCard ~1%. Причем ограничение на эти проценты регуляторы установили не для самих торговых предприятий, а для банков.\r\nКроме того, VISA и MasterCard разделили планету на специальные зоны - эквайринг карт жителей Европы в американском процессинге будет стоить для получателя дороже, чем платеж через европейский процессинг или банк. Эта комиссия называется "Interchange rate". Считается, что она была создана для «снятия сливок» с интернет-бизнесов, минимизирующих издержки с помощью различных оффшорных схем.\r\n<span style=\"font-weight: bold;\">Интернет-эквайринг и проблема отмен платежей</span>\r\nЖёсткое ограничение на процент «чарджбэков» привело к появлению двух типов платежных процессингов, специализирующихся на сокращении их количества:\r\nПервый тип - это организации, производящие снижение количества «чарджбэков» законными методами. Такие компании создают call-центры технической поддержки, проводят аудит сайтов, логистики и консалтинг по реорганизации бизнеса. Этот тип процессоров интересен, когда превышение максимального уровня «чарджбэков» находится в пределах 1%.\r\nВторой тип - это фирмы, специализирующиеся на работе с теневыми бизнесами с большими оборотами и уровнем возвратов более 4%. Работая в паре с банками, они устраивают «карусели» подставных юридических лиц и, используя задержки в обработке жалоб, успевают вывести деньги со счетов до того, как регулятор запретит транзакции и заблокирует удерживаемый страховочный процент «холд». Это «чёрный» эквайринг, тарифы в таких организациях, конечно, значительно выше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Payments_processing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4772,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Dell_EMC_PowerEdge_MX_IO_Modules.jpg","logo":true,"scheme":false,"title":"DELL EMC PowerEdge MX I/O Modules","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":59,"alias":"dell-emc-poweredge-mx-io-modules","companyTitle":"Dell EMC","companyTypes":["vendor"],"companyId":955,"companyAlias":"dell-emc","description":" <span style=\"font-weight: bold;\">SmartFabric Сервисы</span>\r\nНадежность выходящая за рамки обычного\r\n<ul><li>Развертывание по принципу «подключи и работай» с упрощенной агрегацией ввода-вывода, обеспечивающей единый вид стекла</li><li>Проверка физической топологии и проверка соответствия</li><li>Автоматическое назначение качества обслуживания для каждой VLAN на основе типов трафика</li><li>Самовосстанавливающаяся структура выявляет неправильные конфигурации и условия сбоя канала и корректирует, где это возможно</li></ul>\r\n<span style=\"font-weight: bold;\">Масштабируемая тканевая архитектура</span>\r\nМасштабируемая многокомпонентная матричная архитектура, которая может расти в соответствии с вашими потребностями\r\n<ul><li>Возможность расширения Fabric с использованием подключения 25GbE для нескольких шасси</li><li>Единый сетевой домен по всей структуре, обеспечивающий единый вид на стекло</li><li>SmartFabric Services предоставляет надежную инфраструктуру автоматизации на уровне ткани</li></ul>\r\n<span style=\"font-weight: bold;\">Сила в открытом выборе</span>\r\n<ul><li>Массив аппаратных платформ, операционных систем и сервисов управления</li><li>Выбор уникальных модульных коммутаторов Open Networking</li><li>Выбор Dell EMC OS10 или выбор сторонних ОС</li><li> Выбор использования основанных на стандартах открытых средств автоматизации</li></ul>\r\n<span style=\"font-weight: bold;\">Высочайшая производительность</span>\r\nОптимальное подключение к серверам и платформам хранения в шасси для требовательных рабочих нагрузок\r\n<ul><li>Высокопроизводительное соединение 25GbE и 32G FC в шасси</li><li>Высокая пропускная способность и низкая задержка производительности по всему шасси</li><li>Многоскоростные каналы связи 100GbE к полотну центра обработки данных/ткани позвоночника</li></ul>","shortDescription":"Максимально увеличьте потребности в подключении современных рабочих нагрузок центров обработки данных, одновременно снизив общие затраты и сложность управления сетью.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DELL EMC PowerEdge MX I/O Modules","keywords":"","description":" <span style=\"font-weight: bold;\">SmartFabric Сервисы</span>\r\nНадежность выходящая за рамки обычного\r\n<ul><li>Развертывание по принципу «подключи и работай» с упрощенной агрегацией ввода-вывода, обеспечивающей единый вид стекла</li><li>Проверка физической топо","og:title":"DELL EMC PowerEdge MX I/O Modules","og:description":" <span style=\"font-weight: bold;\">SmartFabric Сервисы</span>\r\nНадежность выходящая за рамки обычного\r\n<ul><li>Развертывание по принципу «подключи и работай» с упрощенной агрегацией ввода-вывода, обеспечивающей единый вид стекла</li><li>Проверка физической топо","og:image":"https://roi4cio.com/fileadmin/user_upload/Dell_EMC_PowerEdge_MX_IO_Modules.jpg"},"eventUrl":"","translationId":4772,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":35,"title":"Сервер","alias":"server","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png"},{"id":471,"title":"Аппаратное обеспечение","alias":"apparatnoe-obespechenie","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg"},{"id":513,"title":"Сетевое оборудование","alias":"setevoe-oborudovanie","description":"Сетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.\r\nАктивное оборудование — это оборудование, содержащее электронные схемы, получающее питание от электрической сети или других источников и выполняющее функции усиления, преобразования сигналов и иные. Это означает способность такого оборудования обрабатывать сигнал по специальным алгоритмам. В сетях происходит пакетная передача данных, каждый пакет данных содержит также техническую информацию: сведения о его источнике, цели, целостности информации и другие, позволяющие доставить пакет по назначению. Активное сетевое оборудование не только улавливает и передает сигнал, но и обрабатывает эту техническую информацию, перенаправляя и распределяя поступающие потоки в соответствии со встроенными в память устройства алгоритмами. Эта «интеллектуальная» особенность, наряду с питанием от сети, является признаком активного оборудования. Например, в состав активного оборудования включаются следующие типы приборов:\r\n<ul><li><span style=\"font-style: italic; \">сетевой адаптер</span> — плата, которая устанавливается в компьютер и обеспечивает его подсоединение к локальной вычислительной сети (далее — ЛВС);</li><li><span style=\"font-style: italic; \">повторитель (репитер)</span> — прибор, как правило, с двумя портами, предназначенный для повторения сигнала с целью увеличения длины сетевого сегмента;</li><li><span style=\"font-style: italic; \">концентратор (активный хаб, многопортовый репитер)</span> — прибор с 4-32 портами, применяемый для объединения пользователей в сеть;</li><li><span style=\"font-style: italic; \">мост</span> — прибор с 2 портами, обычно используемый для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (MAC) адреса;</li><li><span style=\"font-style: italic; \">коммутатор (свитч)</span> — прибор с несколькими (4-32) портами, обычно используемый для объединения нескольких рабочих групп ЛВС (иначе называется многопортовый мост);</li><li><span style=\"font-style: italic; \">маршрутизатор (роутер)</span> — используется для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (IP) адреса;</li><li><span style=\"font-style: italic; \">ретранслятор</span> — для создания усовершенствованной беспроводной сети с большей площадью покрытия и представляет собой альтернативу проводной сети. По умолчанию устройство работает в режиме усиления сигнала и выступает в роли ретрансляционной станции, которая улавливает радиосигнал от базового маршрутизатора сети или точки доступа и передает его на ранее недоступные участки;</li><li><span style=\"font-style: italic; \">медиаконвертер</span> — прибор, как правило, с двумя портами, обычно используемый для преобразования среды передачи данных (коаксиал-витая пара, витая пара-оптоволокно);</li><li><span style=\"font-style: italic; \">сетевой трансивер</span> — прибор, как правило, с двумя портами, обычно используемый для преобразования интерфейса передачи данных (RS232-V35, AUI-UTP).</li></ul>\r\nСтоит отметить, что некоторые специалисты не включают в состав активного оборудования повторитель (репитер) и концентратор (хаб), так как эти устройства просто повторяют сигнал для увеличения расстояния соединения или топологического разветвления и обработки его по каким-либо алгоритмам не проводят. Но управляемые хабы и при этом подходе относятся к активному сетевому оборудованию, так как могут быть наделены некой «интеллектуальной особенностью».\r\nПассивное оборудование — это оборудование, не получающее питание от электрической сети или других источников, и выполняющее функции распределения или снижения уровня сигналов. Например, кабельная система: кабель (коаксиальный и витая пара), вилка/розетка (RG58, RJ45, RJ11, GG45), патч-панель, балун для коаксиальных кабелей (RG-58) и т. д. Также, к пассивному оборудованию иногда относят оборудование трассы для кабелей: кабельные лотки, монтажные шкафы и стойки, телекоммуникационные шкафы.","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое сетевое оборудование?</span>\r\nСетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.\r\n<span style=\"font-weight: bold;\">Что такое активное сетевое оборудование?</span>\r\n Активное сетевое оборудование – оборудование, за которым следует некоторая «интеллектуальная» особенность. То есть маршрутизатор, коммутатор (свитч) и т.д. являются активным сетевым оборудованием.\r\n<span style=\"font-weight: bold;\">Что такое пассивное сетевое оборудование?</span>\r\nПассивное сетевое оборудование – оборудование, не наделенное «интеллектуальными» особенностями. Например - кабельная система: кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д. Также, к пассивному оборудованию можно отнести монтажные шкафы и стойки, телекоммуникационные шкафы.\r\n<span style=\"font-weight: bold;\">Какие компоненты сети являются основными?</span>\r\nОсновными компонентами сети являются рабочие станции, серверы, передающие среды (кабели) и сетевое оборудование.\r\n<span style=\"font-weight: bold;\">Что такое рабочие станции?</span>\r\nРабочие станции – компьютеры сети, на которых пользователями сети реализуются прикладные задачи.\r\n<span style=\"font-weight: bold;\">Что такое серверы сети?</span>\r\nСерверы сети – аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа. Сервером может быть это любой подключенный к сети компьютер, на котором находятся ресурсы, используемые другими устройствами локальной сети. В качестве аппаратной части сервера используется достаточно мощные компьютеры.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Networking.png"},{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5031,"logoURL":"https://roi4cio.com/fileadmin/user_upload/FAS32701.jpg","logo":true,"scheme":false,"title":"NetApp серии FAS3200","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":7,"alias":"netapp-fas3200-series","companyTitle":"NetApp","companyTypes":["vendor"],"companyId":320,"companyAlias":"netapp","description":"Сочетая в себе надежное, высокопроизводительное оборудование и самую популярную в мире архитектуру хранения данных — операционную систему NetApp® Data ONTAP® — СХД NetApp FAS обеспечивает быстрое масштабирование инфраструктуры, поддержку приложений и соответствие требованиям, независимо от того, насколько стремительно развивается ваш бизнес.\r\nСерия FAS3200 — это платформа среднего уровня, которая поддерживает производительность, расширяемость и масштабирование дискового пространства в той степени, в которой это необходимо для развития бизнеса.\r\nСистемы поддерживают работу работу внутреннего Flash, твердотельных дисков (SSDs) и серверного кэша, благодаря чему вы сможете достичь оптимальной производительности с минимальными затратами на Flash. Это также позволяет значительно экономить дисковое пространство.<br />Возможность масштабирования производительности и дискового пространства FAS3200 без прерывания рабочих операций повышает гибкость СХД среднего уровня. По мере роста потребности в дисковом пространстве, кластерная технология NetApp позволяет быстро масштабировать устройства, тома и даже целые системы, работающие в кластере.<br /><br /><span style=\"font-weight: bold;\">ОСНОВНЫЕ ПРЕИМУЩЕСТВА РЕШЕНИЯ</span>\r\n<span style=\"font-style: italic;\">Разработано для гибкой инфраструктуры хранения данных</span>\r\n<ul><li>Интеллектуальное управление уменьшает сложность и ускоряет положительный эффект для бизнеса</li></ul>\r\n<ul><li>Благодаря непрерывности операций снижается время запланированного простоя</li></ul>\r\n<ul><li>Безграничное масштабирование позволяет бизнесу и инфраструктуре развиваться без ограничений</li></ul>\r\n<span style=\"font-style: italic;\">Повышенные скорость и гибкость</span>\r\n<ul><li>Новые модели увеличивают вычислительную мощность на 80%, а экономию дискового пространства - на 100%.</li></ul>\r\n<span style=\"font-style: italic;\">Повышение производительности с помощью Flash</span>\r\n<ul><li>2TB встроенного Flash Cache или Flash Pool обеспечивают поддержку во время пиковых нагрузок на систему.</li></ul>\r\n<span style=\"font-style: italic;\">Непрерывность операций</span>\r\n<ul><li>Обновление и расширение инфраструктуры без помех в работе пользователей.</li></ul>\r\n<span style=\"font-style: italic;\">Кластерная архитектура</span>\r\n<ul><li>Быстрое и простое масштабирование помогает соответствовать растущим требованиям бизнеса.</li></ul>","shortDescription":"Новая серия FAS3200 от NetApp поддерживает флэш-память и кластеризацию для повышения эффективности и гибкости ИТ.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"NetApp серии FAS3200","keywords":"","description":"Сочетая в себе надежное, высокопроизводительное оборудование и самую популярную в мире архитектуру хранения данных — операционную систему NetApp® Data ONTAP® — СХД NetApp FAS обеспечивает быстрое масштабирование инфраструктуры, поддержку приложений и соответст","og:title":"NetApp серии FAS3200","og:description":"Сочетая в себе надежное, высокопроизводительное оборудование и самую популярную в мире архитектуру хранения данных — операционную систему NetApp® Data ONTAP® — СХД NetApp FAS обеспечивает быстрое масштабирование инфраструктуры, поддержку приложений и соответст","og:image":"https://roi4cio.com/fileadmin/user_upload/FAS32701.jpg"},"eventUrl":"","translationId":5031,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":7,"title":"СХД - Система Хранения Данных","alias":"skhd-sistema-khranenija-dannykh","description":"<span style=\"font-weight: bold;\">Система хранения данных (СХД)</span> представляет собой комплекс программных и аппаратных средств, созданных для управления и хранения больших объёмов информации. Основными носителями информации в данное время являются жёсткие диски, объёмы которых совсем недавно достигли 1 терабайта. Основным хранилищем информации в малых компаниях являются файловые серверы и серверы СУБД, данные которых хранятся на локальных жёстких дисках. В крупных компаниях объёмы информации могут достигать сотен терабайт, причём к ним выдвигаются ещё большие требования по скорости и надёжности. Никакие локально подключенные к серверам диски не могут удовлетворить этим потребностям. Именно поэтому крупные компании внедряют системы хранения данных (СХД).\r\nОсновными компонентами СХД являются: носители информации, системы управления данными и сети передачи данных.\r\n<ul><li><span style=\"font-weight: bold;\">Носители информации.</span> Как уже было сказано выше, сейчас основными носителями информации являются жёсткие диски (возможно в ближайшем будущем будут заменены твердотельными электронными накопителями SSD). Жёсткие диски, подразделяются на 2 основных типа: надёжные и производительные SAS (Serial Attached SCSI) и более экономичные SATA. В системах резервного копирования также применяются ленточные накопители (стриммеры).</li><li><span style=\"font-weight: bold;\">Системы управления данными.</span> СХД предоставляет мощные функции по управлению данными. СХД обеспечивает функции зеркалирования и репликации данных между системами, поддерживает отказоустойчивые, самовосстанавливающиеся массивы, предоставляет функции мониторинга, а также функции резервного копирования на аппаратном уровне.</li><li><span style=\"font-weight: bold;\">Сети передачи данных.</span> Сети передачи данных предоставляют среду, по которой осуществляется связь между серверами и СХД или связь одной СХД с другой. Жёсткие диски разделяют по типу подключения: DAS (Direct Attached Storage) – непосредственно подключенные к серверу диски, NAS (Network Attached Storage) – диски, подключенные по сети (доступ к данным осуществляется на уровне файлов, обычно по FTP, NFS или SMB) и SAN (Storage Area Network) – сети хранения данных (предоставляют блочный доступ). В крупных системах хранения данных основным типом подключения является SAN. Существует 2 метода построения SAN на основе Fibre Channel и iSCSI. Fibre Channel (FC) в основном применяется для соединения внутри одного центра обработки данных. А iSCSI представляет собой протокол передачи SCSI команд поверх IP, которые могут маршрутизироваться обычными IP маршрутизаторами. iSCSI позволяет строить гео-распределённые кластеры.</li></ul>","materialsDescription":"<span style=\"font-weight: bold; \">Для чего предназначены системы хранения данных (СХД)?</span>\r\nСистемы хранения данных (СХД) предназначены для объединения дискового пространства серверов на специально выделенных внешних хранилищах.\r\nДелается это для того, чтобы:\r\n<ul><li>увеличить объем доступного дискового пространства,</li><li>уплотнить данные для экономии физических ресурсов,</li><li>сэкономить на использовании аппаратных средств хранения данных,</li><li>ускорить обработку данных,</li><li>облегчить управление общим дисковым пространством,</li><li>обеспечить надежное хранение и быстрое восстановление данных в случае сбоев,</li><li>обеспечить доступ наибольшего количества пользователей и устройств к данным.</li></ul>\r\nСистемы хранения данных являются аппаратной частью SAN (Storage Area Network) сети хранения данных, которая в свою очередь включает дисковые массивы с управляемыми контроллерами (Storage Array), дисковые полки (Disk Enclosure), серверы, сетевые коммутаторы, кабели и прочие компоненты.\r\n<span style=\"font-weight: bold; \">Какие существуют типы хранилищ?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Хранилище файлов</span></span>\r\nПредставляет данные, хранящиеся в файлах, которые структурированы в файловой системе. Чаще всего используется для хранения документов, изображений, презентаций и другие формы.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Хранилище блоков</span></span>\r\nПозволяет серверам получать доступ к данным на удаленном хранилище на уровне блоков в виде необработанных объемов хранения. Хранилище блоков предназначено для хранения структурированных баз данных (1С, SQL базы, данные почтовых, ERP и прочих приложений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Хранилище объектов</span></span>\r\nХранит данные как объекты. Объекты включают сами данные, метаданные (данные о данных) и глобальный уникальный идентификатор. Хранилище объектов хорошо подходит для огромного количества неструктурированных данных, используемых облачными, распределенными и архивирующими приложениями.\r\n<span style=\"font-weight: bold; \">Какие бывают архитектуры развертывания СХД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">DAS (Direct-attached storage — система хранения данных с прямым подключением)</span></span>\r\nВнешнее устройство с дисками для хранения данных, подключается непосредственно к серверу приложений без помощи сети хранения данных.\r\nСервер «владеет» внешними дисками, которые расположены в хранилище DAS. Таким образом расширяется общее дисковое пространство самого сервера без потери производительности.\r\nРазвертывания DAS полезны для клиентов с меньшими требованиями к хранилищу, которые включают в себя хранилище без общего доступа. DAS также полезен для хранения приложений и пользовательских данных. Microsoft часто рекомендует DAS для небольших сред SQL и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">NAS (Network Attached Storage- сетевое хранилище данных)</span></span>\r\nПредоставляет разделяемое хранилище, на котором размещена файловая система, например Network File System (или NFS) для сред Unix и Linux и Common Internet File System (или CIFS) для сред Microsoft.\r\nРазвертывания NAS - это хорошие варианты для компаний, которым требуется совместное хранилище для файлов, документов, изображений и других типов неструктурированных данных. Для развертывания NAS требуется программное обеспечение для управления для расширения и расширения файловых систем. Некоторые NAS-серверы поставляются с предустановленными операционными системами на базе Linux.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">SAN (Storage Area Network – сети хранения данных)</span></span>\r\nОбеспечивает совместное хранилище. Развертывания SAN идеально подходят для клиентов с различной и требовательной рабочей нагрузкой, требующей высокопроизводительного хранения. Они могут содержать сочетание более медленных носителей на жестких дисках и высокопроизводительных SSD-носителях и поддерживать современные технологии повышения производительности, такие как автоматическое многоуровневое размещение, которое размещает наиболее активные данные на самом быстром носителе и наименее активных данных на более медленных носителях.\r\n<span style=\"font-weight: bold; \">По виду выделяют следующие хранилища</span>\r\n<ul><li>Системы хранения дисковые HDD/SSD</li><li>Ленточные библиотеки LTO</li><li>Программные виртуальные системы хранения Software-Defened</li></ul>\r\n<span style=\"font-weight: bold;\">По назначению выделяют системы хранения</span>\r\n<span style=\"font-weight: bold;\">High-end midrange storage</span> – высокопроизводительные системы хранения для критически важных задач, используются в компаниях среднего и малого бизнеса, а также в дата-центрах. Используются SAN Storage с использованием технологий SAS HDD, SSD.\r\n<span style=\"font-weight: bold;\">Entry storage</span> – хранилища начального и среднего уровня, используются для файлового и блочного хранения данных в компаниях малого и среднего уровня.\r\n<span style=\"font-weight: bold;\">Backup/Recovery, Archive storage</span> – хранилища на дисковых системах для сбора образов и резервных копий данных, а также ленточные системы для длительного хранения резервных и архивных копий повышенного объема на длительный срок. Используется для файловых архивов, видеонаблюдения, а также резервных архивов данных. Используются NAS c технологиями DAS/LAN, LTU tape media, autoloader, external drives, libraries.\r\n<span style=\"font-weight: bold;\">Software-Defened storage</span> – виртуальное хранилище на сервере, а также в частном или частно-публичном облаке с распределением уровней прав доступа. Используется в качестве виртуального хранилища для освоения неиспользуемого дискового пространства на сервере, а также для использования совместного доступа к данным при отсутствии возможности использования физических хранилищ и при необходимости гибкого масштабирования по запросу.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_General_Purpose_Disk_Arrays.png"},{"id":503,"title":"Сети хранения данных","alias":"seti-khranenija-dannykh","description":" Сеть хранения данных (англ. Storage Area Network, SAN) — представляет собой архитектурное решение для подключения внешних устройств хранения данных, таких как дисковые массивы, ленточные библиотеки, оптические приводы к серверам таким образом, чтобы операционная система распознала подключённые ресурсы как локальные.\r\nSAN характеризуются предоставлением так называемых сетевых блочных устройств (обычно посредством протоколов Fibre Channel, iSCSI или AoE), в то время как сетевые хранилища данных (англ. Network Attached Storage, NAS) нацелены на предоставление доступа к хранящимся на их файловой системе данным при помощи сетевой файловой системы (такой как NFS, SMB/CIFS, или Apple Filing Protocol). При этом категоричное разделение SAN и NAS является искусственным: с появлением iSCSI началось взаимное проникновение технологий с целью повышения гибкости и удобства их применения (например, в 2003 году NetApp уже предоставляли iSCSI на своих NAS, а EMC и HDS — наоборот, предлагали NAS-шлюзы для своих SAN-массивов).\r\nДвижущей силой для развития сетей хранения данных стал взрывной рост объёма деловой информации (такой как электронная почта, базы данных и высоконагруженные файловые серверы), требующей высокоскоростного доступа к дисковым устройствам на блочном уровне. Ранее на предприятии возникали «острова» высокопроизводительных дисковых массивов SCSI. Каждый такой массив был выделен для конкретного приложения и виден ему как некоторое количество томов (LUN).\r\nСеть хранения данных позволяет объединить эти «острова» средствами высокоскоростной сети. Также без использования технологий SCSI транспорта невозможно организовать отказоустойчивые кластеры, в которых один сервер подключается к двум и более дисковым массивам, находящимся на большом расстоянии друг от друга на случай стихийных бедствий.\r\nСети хранения помогают повысить эффективность использования ресурсов систем хранения, поскольку дают возможность выделить любой ресурс любому узлу сети.\r\nНе стоит забывать и об устройствах резервного копирования, которые также подключаются к SAN. В данный момент существуют как промышленные ленточные библиотеки (на несколько тысяч лент) от ведущих брендов, так и решения для малого бизнеса. Сети хранения данных позволяют подключить к одному хосту несколько приводов таких библиотек, обеспечив таким образом хранилище данных для резервного копирования от сотен терабайт до нескольких петабайт.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое сети хранения данных (SAN)?</span>\r\nСети хранения данных (SAN), представляют собой отдельную компьютерную сеть, как правило, основанную на работающих по протоколу fiber channel коммутаторах, соединяющих подсистемы хранения данных в гетерогенной набор серверов по принципу любой-сервер-любой-сервер. SAN позволяет осуществлять прямую взаимосвязь память-память и дает возможность использовать новые виды технологии кластеризации.\r\n<span style=\"font-weight: bold; \">Типы сетей</span>\r\nБольшинство сетей хранения данных использует протокол SCSI для связи между серверами и устройствами хранения данных на уровне шинной топологии. Так как протокол SCSI не предназначен для формирования сетевых пакетов, в сетях хранения данных используются низкоуровневые протоколы:\r\n<ul><li>Fibre Channel Protocol (FCP), транспорт SCSI через Fibre Channel. Наиболее часто используемый на данный момент протокол. Существует в вариантах 1 Gbit/s, 2 Gbit/s, 4 Gbit/s, 8 Gbit/s, 10 Gbit/s, 16 Gbit/s, 20 Gbit/s.</li><li>iSCSI, транспорт SCSI через TCP/IP.</li><li>iSER[en], транспорт iSCSI через InfiniBand/RDMA.</li><li>SRP[en], транспорт SCSI через InfiniBand/RDMA.</li><li>FCoE, транспортировка FCP/SCSI поверх «чистого» Ethernet.</li><li>FCIP и iFCP, инкапсуляция и передача FCP/SCSI в пакетах IP.</li><li>HyperSCSI, транспорт SCSI через Ethernet.</li><li>FICON, транспорт через Fibre Channel (используется только мейнфреймами).</li><li>ATA over Ethernet, транспорт ATA через Ethernet.</li></ul>\r\nТакже используется протокол NVMe over Fabrics, обеспечивающий доступ по сетевому расширению протокола NVMe. \r\n<span style=\"font-weight: bold; \">Каковы преимущества SAN?</span>\r\nПреимущества Storage Area Network:\r\n<ul><li>Способствует высокой доступности;</li><li>Улучшает управление хранением данных и сокращает расходы;</li><li>Обеспечивает эффективное развертывание оборудования и использование;</li><li>Повышает эффективность резервного копирования данных и доступность;</li><li>Позволяет виртуализировать хранилища.</li></ul>\r\n<span style=\"font-weight: bold;\">Сравнение технологий обмена данными</span>\r\nПорой сравнивают SAN и NAS, говоря на самом деле о разнице между сетевым диском и сетевой ФС — которая состоит в том, кто обслуживает файловую систему, хранящую данные.\r\nВ случае сетевого диска (также «блочного устройства», англ. block device):\r\n<ul><li>обмен данными с ним по сети осуществляется блоками подобно тому, как и с локальным SCSI- или SATA-диском;</li><li>файловая система, если нужна, создаётся и управляется клиентом и, как правило, используется им одним.</li></ul>\r\nВ случае сетевой файловой системы («ресурс с совместным/разделяемым доступом» — не хранит, а только передаёт данные):\r\n<ul><li>обмен данными по сети происходит с применением более высокоуровневых понятий «файл» и «каталог», соответствующих объектам подлежащей «настоящей» ФС на физических дисках (либо логических поверх них в случае применения RAID, LVM);</li><li>эта файловая система создаётся и обслуживается в рамках удалённой системы, при этом может одновременно использоваться на чтение и запись множеством клиентов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Networking.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5074,"logoURL":"https://roi4cio.com/fileadmin/user_upload/data-center.jpg","logo":true,"scheme":false,"title":"Построение инженерной инфраструктуры ЦОД by VERNA","vendorVerified":0,"rating":"0.00","implementationsCount":4,"suppliersCount":0,"supplierPartnersCount":0,"alias":"postroenie-inzhenernoi-infrastruktury-cod-by-verna","companyTitle":"VERNA","companyTypes":["supplier"],"companyId":2701,"companyAlias":"verna","description":" Комплексное решение по построению инженерной инфраструктуры ЦОД «под ключ» включает в себя внедрение систем электропитания, кондиционирования, пожаротушения, охранной сигнализации, видеонаблюдения, контроля и управления доступом, информационной безопасности, построение структурированной кабельной системы. <br /> <br />Инженеры компании VERNA используют для выполнения проектных работ при создании ЦОД комплекс автоматизированного проектирования ЦОД APC InfraStruXure Designer. Этот инструмент использует в качестве исходных данных набор требований Заказчика и параметры помещения.<br /> <br />Центры обработки данных обеспечивают гарантированную безотказную рабoту информационной системы компании с задaнными уровнями безопасности, доступности, надёжнoсти и управляемости.<br /> <br />Результатом является полностью смоделированная инженерная инфраструктура ЦОД:<br />\r\n<ul><li>план оптимального размещения оборудования ЦОД с точки зрения охлаждения, распределения питания, кабельных систем;</li></ul>\r\n<ul><li>детальная спецификация необходимых компонентов;</li></ul>\r\n<ul><li>рассчитанный бюджет проекта.</li></ul>\r\nЦентры обработки данных проектируются с обязательным учётом решаемых бизнес-зaдач, уровня безопасности и индивидуальных пожеланий клиента.<br /><br /><span style=\"font-weight: bold;\">Построение инженерной инфраструктуры ЦОД на базе APC InfraStruXure Designer</span>\r\nВ процессе проектирования центра обработки данных с помощью InfraStruXure Designer у Заказчика есть возможность выполнить моделирование ситуации с отказом оборудования и возможных последствий. Уже на этапе проектирования можно понять, что будет происходить в ЦОД при выходе из строя одного или нескольких прецизионных кондиционеров или других составляющих. Это позволяет подобрать дополнительное оборудование для обеспечения необходимого уровня резервирования в соответствии с требованиями к непрерывности бизнес-процессов компании.<br /><br />Каждое решение, спроектированное инженерами VERNA, проходит проверку соответствия в АРС. По результатам проверки вендора интегратор получает разрешение заказать запланированную конфигурацию и после поставки оборудования приступить к ее монтажу и внедрению.<br /><br />Преимущества проекта ЦОД, выполненного на базе на APC InfraStruXure Designer компанией VERNA:\r\n<ul><li>полный учет всех требований Заказчика;</li></ul>\r\n<ul><li>возможность детальной проработки различных вариантов проекта;</li></ul>\r\n<ul><li>значительная экономия времени проектирования;</li></ul>\r\n<ul><li>полная совместимость применяемого оборудования.</li></ul>","shortDescription":"VERNA предоставляет комплексное решение по построению инженерной инфраструктуры ЦОД «под ключ».","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Построение инженерной инфраструктуры ЦОД by VERNA","keywords":"","description":" Комплексное решение по построению инженерной инфраструктуры ЦОД «под ключ» включает в себя внедрение систем электропитания, кондиционирования, пожаротушения, охранной сигнализации, видеонаблюдения, контроля и управления доступом, информационной безопасности, ","og:title":"Построение инженерной инфраструктуры ЦОД by VERNA","og:description":" Комплексное решение по построению инженерной инфраструктуры ЦОД «под ключ» включает в себя внедрение систем электропитания, кондиционирования, пожаротушения, охранной сигнализации, видеонаблюдения, контроля и управления доступом, информационной безопасности, ","og:image":"https://roi4cio.com/fileadmin/user_upload/data-center.jpg"},"eventUrl":"","translationId":5074,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"},{"id":729,"title":"Услуги по внедрению ИТ проекта","alias":"uslugi-po-vnedreniju-it-proekta","description":" Компании инвестируют в проекты внедрения ИТ-систем, которые соответствуют ценностям организации, с целью реализации бизнес-видения, стабильной поддержки операционной деятельности, получения конкурентных преимуществ. В связи с этим, технологические проекты становятся все более масштабными, затрагивают больше подразделений организации, и создают риск для компании, если работа информационных систем нарушится.\r\nВнедрение новых ИТ требует проведение силами команды проекта, по крайней мере, двух принципиальных этапов:\r\n<ul><li>предпроектного анализа деятельности предприятия, когда с помощью специалистов в предлагаемой ИС и специалистов предприятия выявляются соответствие и расхождения между системой и областью ее будущего использования. В результате обследования определяются пути устранения несоответствий на основе определения первоначальной оценки необходимых ресурсов и времени. Обследование ведется с помощью вопросов и ответов, в той или иной степени формализованных, и специальных программных средств, позволяющих описать процессы системы и предприятия и сравнить их визуально. Никаких изменений на предприятии не происходит, разве что отдельные сотрудники отвлекаются от своих прямых обязанностей, что является одновременно и достоинством, и недостатком такого подхода;</li><li>пробного внедрения, осуществляемого на наиболее характерном участке работы. На основании этой пробной работы определяется общая оценка будущего внедрения и принимается принципиальное решение об использовании ИС.</li></ul>\r\nВстречается большая путаница и подмена понятия «команда проекта» на представление о ней как о «группе», «стае», «семье» и т.д. Существует несколько пониманий того, что есть современная «команда/группа проекта» и «интегрированная команда проекта», однако принципиальной характеристикой команды является то, что она не существует вне проекта. Команда со всеми ее человеческими достоинствами и недостатками - есть необходимый и неотделимый элемент любого проекта. Она есть развивающийся элемент технологии осуществления проекта и влияет на сам проект.\r\nСам по себе проект не «делается» - его делают люди, а где люди, там сказывается влияние биологии, инстинктов, гендерных параметров, «осознанное» и «неосознанное» и т.п. Если люди находятся в организационной «системе» (семья, стая, группа, команда и т.п.) – возникают системные эффекты, которые следует предвидеть при формировании набора людей за счет грамотного подбора, расстановки и развития команды в нужном направлении. Это не просто рядовой организационный вопрос, а вопрос глубины понимания сущностей проекта, его менеджмента и мастерства руководителя. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое ИТ-проект?</span>\r\nИТ-проект - это проект, в рамки которого входят работы, связанные с информационными технологиями.\r\n<span style=\"font-weight: bold;\">Что такое информационные технологии?</span>\r\nИнформационные технологии - это технологии, направленные на создание, развитие и поддержку информационных систем.\r\n<span style=\"font-weight: bold; \">Каковы основные идеи, лежащие в основе модели проектной группы ИТ-проекта?</span>\r\n<ul><li>взаимозависимые и взаимосвязанные роли в малой группе;</li><li>определение роли, особой миссии и зоны ответственности для каждого члена проектной группы;</li><li>распределенные управление проектом и ответственность;</li><li>каждый сфокусирован на успехе проекта и настроен на работу в течение всего цикла проекта;</li><li>коммуникации между членами проектной группы являются ключевым фактором успеха;</li><li>пользователи и обучающий персонал включены в проектную группу;</li><li>параллельный инжиниринг - параллельная работа всех участников группы над проектом.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Deployment_Services.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6891,"logoURL":"https://roi4cio.com/fileadmin/content/Mobile_payment_image_MFF.png","logo":true,"scheme":false,"title":"Digital Payment","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"digital-payment","companyTitle":"Mobile First Finance","companyTypes":["supplier","vendor"],"companyId":10088,"companyAlias":"mobile-first-finance","description":"<p class=\"MsoNormal\">Mobile First Finance is a cutting-edge digital payment solution that prioritizes convenience and accessibility. With this platform, users can effortlessly manage their finances and make secure transactions using their mobile devices. The app offers a user-friendly interface, allowing seamless navigation and intuitive money management. It supports various payment methods, including digital wallets, bank transfers, and peer-to-peer payments</p>","shortDescription":null,"type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Digital Payment","keywords":"","description":"<p class=\"MsoNormal\">Mobile First Finance is a cutting-edge digital payment solution that prioritizes convenience and accessibility. With this platform, users can effortlessly manage their finances and make secure transactions using their mobile devices. The a","og:title":"Digital Payment","og:description":"<p class=\"MsoNormal\">Mobile First Finance is a cutting-edge digital payment solution that prioritizes convenience and accessibility. With this platform, users can effortlessly manage their finances and make secure transactions using their mobile devices. The a","og:image":"https://roi4cio.com/fileadmin/content/Mobile_payment_image_MFF.png"},"eventUrl":"","translationId":7183,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":769,"title":"Процессинг платежей","alias":"processing-platezhei","description":" Процессинг — обработка данных при совершении платежей. Процессинг делится на процессинг карт и процессинг электронных платежей. Рабочая ли карта? Достаточно ли на ней денег для осуществления платежа? Может ли карта принять перевод? На все эти вопросы отвечает процессинг. Тот самый процесс передачи данных, который позволяет осуществить платеж.\r\nПроцессингом занимаются процессинговые центры. Именно благодаря процессингу в целом осуществляются платежи. Процессинг пластиковых карт позволяет осуществлять платежи картами: когда вы, например, расплачиваетесь в супермаркете картой через терминал, за перевод денег с вашего счета на счет магазина отвечает именно процессинг карт. Основные процессинговые центры принадлежат Виза и Мастеркард. Эти центры работают 24/7, отвечая за осуществление платежей по всему миру.\r\nЭквайринг — это процесс приема банковских платежей. Эквайринг делится на два больших направления: просто эквайринг и интернет-эквайринг. Эквайринг и процессинг связаны. Прежде чем пройдет обработка платежа, кто-то должен принять данные об участниках платежа и передать их в процессинговый центр. Вот это и есть эквайринг.\r\nИнтернет-эквайринг — это прием данных вашей платежной карты при оплате в интернете. Вот тот самый момент, когда оплачивая покупки на сайте вас просят ввести данные. Для онлайн-эквайринга требуются полный номер вашей карты, срок действия карты, CVV-код (трехзначный защитный код, расположенный на обратной стороне карты). Как правило, этих данных достаточно для осуществления онлайн платежа.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое эквайринг?</span>\r\nЭквайринг (acquiring) - деятельность финансовой организации (банка либо платёжного провайдера) по осуществлению процессинга банковских кредитных или дебитовых карт, представляющая собой последовательность процедур по проверке введенных владельцем карты данных, списания денежных средств с его счёта и начисления средств на счёт (мерчант счёт) организации получателя платежа. Также называется «торговый эквайринг».\r\n<span style=\"font-weight: bold; \">Что такое интернет-эквайринг?</span>\r\nИнтернет-эквайринг (Internet acquiring) - осуществление «процессинговым центром» (Payment Processing Clearing House) последовательности операций с денежными средствами аналогичной торговому эквайрингу, но без идентификации подписи владельца карты (Cardholder) и, как следствие, с возможностью отмены платежа «по требованию» владельца.\r\n<span style=\"font-weight: bold; \">Эквайринг: тарифы и влияющие на них факторы</span>\r\nЭквайринг бывает двух видов: торговый эквайринг с использованием POS-терминалов, когда карта физически присутствует, а её владелец ставит подпись на чеке (маркер платежа «Card present»), и интернет-эквайринг (Internet acquiring), когда карта отсутствует и невозможно установить лицо совершающее оплату (маркер «Card not present»). Наличие маркера карты в электронной банковской проводке является важнейшим элементом, который определяет, что это за эквайринг, тарифы, правила обработки и возможности по обжалованию и отмене платежа.\r\nДля защиты владельцев карт от мошенничества в процедуру обработки платежей «Card not present» была введена возможность упрощённой отмены платежей (Chargeback). Во многих случаях для этого держателю карты (Cardholder) достаточно позвонить в свой банк и сказать, что товар не был доставлен или услуга не была оказана должным образом.\r\nДля минимизации случаев «чарджбэков» VISA, MasterCard и другие карточные регуляторы ввели жесткие санкции к торговцам (Merchants), оказывающим некачественные услуги, в виде штрафов за каждый случай отмены платежа. А сами торговцы были разделены по классам деятельности в зависимости от уровня риска «чарджбэка». Были созданы тарифные сетки, определяющие базовые комиссии в зависимости от «класса торговца» (Merchant class). Также были определены максимально допустимые уровни «чарджбэков» (Maximum chargeback level) - например, для кредитных карт VISA это ~2%, а для MasterCard ~1%. Причем ограничение на эти проценты регуляторы установили не для самих торговых предприятий, а для банков.\r\nКроме того, VISA и MasterCard разделили планету на специальные зоны - эквайринг карт жителей Европы в американском процессинге будет стоить для получателя дороже, чем платеж через европейский процессинг или банк. Эта комиссия называется "Interchange rate". Считается, что она была создана для «снятия сливок» с интернет-бизнесов, минимизирующих издержки с помощью различных оффшорных схем.\r\n<span style=\"font-weight: bold;\">Интернет-эквайринг и проблема отмен платежей</span>\r\nЖёсткое ограничение на процент «чарджбэков» привело к появлению двух типов платежных процессингов, специализирующихся на сокращении их количества:\r\nПервый тип - это организации, производящие снижение количества «чарджбэков» законными методами. Такие компании создают call-центры технической поддержки, проводят аудит сайтов, логистики и консалтинг по реорганизации бизнеса. Этот тип процессоров интересен, когда превышение максимального уровня «чарджбэков» находится в пределах 1%.\r\nВторой тип - это фирмы, специализирующиеся на работе с теневыми бизнесами с большими оборотами и уровнем возвратов более 4%. Работая в паре с банками, они устраивают «карусели» подставных юридических лиц и, используя задержки в обработке жалоб, успевают вывести деньги со счетов до того, как регулятор запретит транзакции и заблокирует удерживаемый страховочный процент «холд». Это «чёрный» эквайринг, тарифы в таких организациях, конечно, значительно выше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Payments_processing.png"},{"id":771,"title":"P2P переводы","alias":"p2p-perevody","description":" Peer-to-peer транзакции (также называемые транзакциями person-to-person, P2P-транзакциями или P2P-платежами) представляют собой электронные денежные переводы, осуществляемые от одного человека к другому через посредника, обычно называемого платежным приложением P2P. P2P-платежи можно отправлять и получать через мобильные устройства или через любой домашний компьютер с доступом к Интернету, предлагая удобную альтернативу традиционным способам оплаты.\r\nЧерез платежное приложение P2P, учетная запись каждого человека связана с одним или несколькими банковскими счетами пользователя. Когда происходит транзакция, баланс счета в приложении записывает транзакцию и либо отправляет, либо переводит деньги непосредственно на банковский счет пользователя, либо сохраняет их на счете пользователя в приложении.\r\nС момента появления этой концепции многие бизнес-объекты разработали возможности транзакций P2P, увеличивая конкуренцию в пространстве и удобство, предоставляемое потребителю. Распространенность мобильных устройств также заставила адаптацию платежных приложений P2P стать более удобной для пользователей.\r\nФункциональность платежного приложения P2P варьируется, но процессы обычно имеют похожую структуру:\r\n<ul><li>Сначала пользователь загружает приложение и создает учетную запись и связывает ее с кредитной картой, дебетовой картой или банковским счетом.</li><li>Затем пользователь может создавать контакты и отправлять платежи, используя адрес электронной почты другого пользователя, номер телефона или идентификатор учетной записи.</li><li>Во время транзакции деньги снимаются со счета пользователя в приложении и переводятся на счет принимающего пользователя. Если на счете недостаточно средств для завершения транзакции, деньги берутся непосредственно с банковского счета пользователя для завершения транзакции.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое личные платежи (P2P)?</span>\r\nПлатежи между людьми (P2P) - это онлайн-технология, которая позволяет клиентам переводить средства со своего банковского счета или кредитной карты на счет другого человека через Интернет или мобильный телефон.\r\n<span style=\"font-weight: bold;\">Как работают личные платежи (P2P)?</span>\r\nСуществует два основных подхода к инициированию оплаты от человека к человеку:\r\nВ первом методе, основанном на успешном подходе Paypal, пользователи создают защищенные учетные записи с доверенным сторонним поставщиком, назначая данные своего банковского счета или кредитной карты, которые будут использоваться для перевода и приема средств. Используя сторонний веб-сайт или мобильное приложение, физические лица могут завершить процесс отправки или получения средств. Пользователи обычно идентифицируются по их адресу электронной почты и могут отправлять средства любому, кто является членом сети.\r\nВо втором методе клиенты используют онлайн-интерфейс или мобильное приложение (разработанное их банком или финансовым учреждением) для определения количества средств, подлежащих переводу. Получатель обозначается своим адресом электронной почты или номером телефона. Как только отправитель инициирует перевод, получатель получает уведомление об использовании онлайн-интерфейса для ввода информации своего банковского счета и номера маршрута, чтобы принять перевод. В этом методе получателям не нужно иметь счет в финансовом учреждении отправителя для получения денежного перевода.\r\n<span style=\"font-weight: bold;\">Почему важны личные платежи (P2P)?</span>\r\nБолее широкое признание потребителями онлайн-банкинга, мобильного банкинга и электронной коммерции проложило путь к более широкому использованию платежей между людьми.\r\nПосле более чем десяти лет доминирования PayPal на рынке крупные банки и компании, выпускающие кредитные карты, наконец-то начали свою деятельность. Этот тип возможностей уже давно доступен во многих частях мира, но крупные финансовые институты в США не спешат внедрять эту технологию. Это важный шаг для банков и компаний, выпускающих кредитные карты, поскольку коммерческая деятельность развивается не только от индивидуального к торговому отношению к более широкому индивидуальному обмену.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_P2P_transfers.png"},{"id":773,"title":"Микрокредитование","alias":"mikrokreditovanie","description":" Микрокредитование (англ. microcredit) — один из основных видов микрофинансирования, заключающийся в выдаче небольших кредитов людям, которые не имеют доступа к традиционному банкингу в силу разных причин.\r\nСтоимость микрокредитов обычно значительно превышает ставки по обычным банковским займам.\r\nС начала 1990-х годов этот вид деятельности распространился, а термин стал популярным после выдвижения благовидной гипотезы о том, что микрокредиты позволяют очень бедным людям стать микропредпринимателями и тем самым добиться финансовой независимости и устойчивости. Генеральная Ассамблея Организации Объединённых Наций даже объявила 2005 год Международным годом микрокредитования, а создатель Grameen Bank Мухаммад Юнус получил Нобелевскую премию мира в 2006 году. Однако не все эксперты убеждены в справедливости подобной теории, утверждая, что не могут найти её подтверждения в своих исследованиях.\r\nПо сведениям Международного банка, в мире уже насчитывается более 7 тысяч микрофинансовых организаций, которые обслуживают около 16 миллионов человек в развивающихся странах и странах третьего мира. В ноябре 2002 года более 2 тысяч делегатов из 100 стран собрались в Нью-Йорке на так называемый «Саммит по микрокредитованию». «Саммит» поставил цель к 2005 году охватить микрокредитованием 100 миллионов беднейших семей мира. Поддержку в достижении этой цели оказал и оказывает ряд известных политиков и финансовых институтов. С 2005 года инициативу микрокредитования начала активно поддерживать ООН.\r\nДвижение микрокредитования имеет критиков, которые утверждают, что в некоторые программы микрокредитования заложен чрезмерный процент по кредиту. Также существуют опасения, что деньги для микрокредитования будут выделяться за счёт других необходимых гуманитарных программ в области здравоохранения, образования и очистки питьевой воды. Кредитные программы могут помочь небогатым людям улучшить своё материальное положение, но они не способны удовлетворить потребность в инфраструктуре и других базовых социальных службах.\r\nВыделяют следующие проблемы микрокредитования:\r\n<ul><li>ставки по микрокредитам высоки;</li><li>практика показывает, что микрокредитование так и не доходит до беднейших;</li><li>микрокредиты могут вызвать у заемщиков зависимость;</li><li>микрокредит может дать толчок к финансовому благополучию, но без старания заемщика успех может быть недолгим.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое «Микрокредит»?</span>\r\nИстория развития микрокредитования уходит далеко в прошлое, где основная цель, для которой был создан этот продукт – это предоставление своевременного кредита беднякам. Считалось, что если небогатому человеку оказать финансовую поддержку, то можно стимулировать его на создание своего бизнеса, что приведет к появлению новых рабочих мест, и позволит искоренить бедность.\r\nНа сегодняшний момент многие организации, занимающиеся микрокредитованием, не преследуют такую глобальную цель. Предоставленные денежные суммы выдаются заемщику под высокий процент, а в случаях допущения им просрочки, такой процент может вырасти в разы. Таким образом, «микрокредит» – это предоставление небольших денежных сумм, под определенный процент, на короткий промежуток времени.\r\nПеред тем как подписать кредитный договор, каждый заемщик должен знать и понимать, что данный вид продукта имеет как положительные, так и отрицательные стороны.\r\nНесомненно, что такой вид продукта особо выгоден молодым предпринимателям, которые прочно стоят на ногах и имеют возможность вернуть денежные средства в довольно короткие сроки.\r\n<span style=\"font-weight: bold; \">Каковы преимущества микрокредита?</span>\r\n<ul><li>Нет бумажной волокиты. Выдача займа осуществляется только по паспорту;</li><li>Не требуются справки о доходах;</li><li>Отсутствие необходимости в предоставлении поручителя;</li><li>Равнодушное отношение к кредитной истории клиента;</li><li>Принятие решения о возможности выдачи микрозайма при первом обращении занимает чуть более получаса. Если клиент в последующем еще раз обращается за услугой, то решение принимается уже за более короткий срок.</li><li>Нет необходимости предоставлять залог. Деньги до зарплаты выдаются без всякого обеспечения. Однако если заемщику понадобилась более крупная сумма, то микроорганизация может потребовать предоставить определенный вид залога.</li><li>Организация, выдавший такой кредит, не контролирует, с какой целью были получены деньги и куда они расходуются.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы недостатки микрозайма?</span>\r\n<ul><li>Самый главный недостаток этого продукта – это чрезмерно высокие процентные ставки;</li><li>Как показывает практика, наиболее незащищенные слои населения так и не имеют возможности получения микрокредита;</li><li>В большинстве случаев у многих клиентов наблюдается зависимость от такого рода заемных средств;</li><li>Несомненно, микрозайм может послужить мощным толчком для развития и становления финансового благополучия. Однако для достижения такой цели заемщику потребуется приложить максимальные усилия. В противном случае непродуманные действия могут привести к значительным долгам.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Pay_day_loan.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":788,"logoURL":"https://roi4cio.com/fileadmin/user_upload/denovo.jpg","logo":true,"scheme":false,"title":"Облачный датацентр","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"cloud-datacenter","companyTitle":"De Novo","companyTypes":["supplier","vendor"],"companyId":237,"companyAlias":"de-novo","description":"В зависимости от политик резервирования и условий соглашения об уровне сервиса (SLA) вы можете выбрать оптимальный для вас класс обслуживания – EXPRESS (Express/Silver), ENTERPRISE (Silver/Gold/Platinum), TURBO (Turbo-Silver/Gold).\r\nПриобретая облачный датацентр De Novo (Инфраструктура как Сервис, IaaS), Вы получаете все выгоды облачной модели ИТ.\r\nВысокая производительность, достаточная для развертывания высоконагруженных приложений.\r\nОтказоустойчивость. Устойчивость к аппаратным отказам реализована на уровне Операционной Системы Облака (слоя виртуализации и автоматизации). Все необходимые для обеспечения отказоустойчивости программные и резервные аппаратные компоненты уже включены в архитектуру гипер-облака De Novo.\r\nЭластичность и точность конфигурации. Облачный датацентр конфигурируется в точном соответствии с вашими задачами, а при необходимости объем доступных ресурсов может быть быстро изменен как в большую, так и в меньшую сторону.\r\nНулевое окно обслуживания. Облачный датацентр не требует остановки для проведения регламентных работ.\r\nНулевая компетенция обслуживания. Облачный датацентр не требует от персонала ИТ-службы компетенций в области серверного оборудования.\r\n«Все включено». В стоимость облачного датацентра уже включены все операционные расходы, связанные с его эксплуатацией (стоимость инсталляции, использования инженерных систем ЦОД, электроэнергии, портов сетевого оборудования и KVM-портов, обслуживания и регламентных работ).\r\nСвоевременность. Облачный датацентр можно использовать именно тогда, когда в нем существует потребность. Конфигурирование услуги занимает всего несколько часов. Если потребность в облачном датацентре отпала – от его аренды можно отказаться.","shortDescription":"Вы получаете виртуальный датацентр, которым сможете управлять как собственной инфраструктурой. По совокупности характеристик и возможных моделей использования облачный датацентр аналогичен частному облаку, т.е. его можно рассматривать как виртуальное частное облако.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Облачный датацентр","keywords":"датацентр, Облачный, обслуживания, Gold, Novo, можно, оборудования, стоимость","description":"В зависимости от политик резервирования и условий соглашения об уровне сервиса (SLA) вы можете выбрать оптимальный для вас класс обслуживания – EXPRESS (Express/Silver), ENTERPRISE (Silver/Gold/Platinum), TURBO (Turbo-Silver/Gold).\r\nПриобретая облачный датацен","og:title":"Облачный датацентр","og:description":"В зависимости от политик резервирования и условий соглашения об уровне сервиса (SLA) вы можете выбрать оптимальный для вас класс обслуживания – EXPRESS (Express/Silver), ENTERPRISE (Silver/Gold/Platinum), TURBO (Turbo-Silver/Gold).\r\nПриобретая облачный датацен","og:image":"https://roi4cio.com/fileadmin/user_upload/denovo.jpg"},"eventUrl":"","translationId":788,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1052,"logoURL":"https://roi4cio.com/fileadmin/user_upload/IBM_LinuxONE.jpg","logo":true,"scheme":false,"title":"IBM LinuxONE","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":100,"alias":"ibm-linuxone","companyTitle":"IBM","companyTypes":["supplier","vendor"],"companyId":177,"companyAlias":"ibm","description":"Первоначально запущенный в 2015 году, LinuxONE продвинул поддержку IBM с открытым исходным кодом, предоставив клиентам возможность приобретать мэйнфреймы Z-системы только для Linux. Конкурентные и технические рассуждения привели к развитию LinuxONE. Половина клиентов мэйнфрейма компании запускают рабочие нагрузки Linux, а инструменты и решения для разработки с открытым исходным кодом играют ключевую роль на всех предприятиях. Это особенно актуально на быстро развивающихся рынках, где IBM и другие поставщики стремятся стимулировать новый рост.\r\n\r\nПервоначальные решения LinuxONE Rockhopper и Emperor были заметными шагами вперед для компании и ее клиентов, а системы последнего поколения Emperor и Emperor II - это более или менее перспективное мышление. Как так? Во-первых, потому что если добавление новых контейнеров Secure Service IBM, обеспечивающих значительную дополнительную защиту для приложений, работающих в контейнерных решениях и средах обслуживания, включая Docker Enterprise Edition (EE).\r\n\r\nIBM также использует инфраструктуру Secure Service Container для поддержки своей Blockchain Platform, официально называемой высокоскоростной бизнес-сетью компании (или HSBN). В новых системах LinuxONE он предлагает усовершенствования, такие как автоматическое шифрование данных как в полете, так и в состоянии покоя, а также сопротивление вскрытию во время установки и времени выполнения. Это позволит заказчикам и независимым разработчикам легко создавать и развертывать свои собственные контейнерные сервисы программного обеспечения. Новая среда Secure Service Container входит в бета-версию с GA, о которой будет объявлено позже.\r\n\r\nЧто еще более важно, клиенты могут воспользоваться этими новыми функциями, не внося никаких изменений в приложения, работающие на местах и в облаке на LinuxONE. Другими словами, они могут в значительной степени сократить усилия по созданию функций защиты rote в приложениях на базе контейнеров, что позволит разработчикам сосредоточиться на создании новых функций и возможностей. Кроме того, LinuxONE предлагает такую же массовую масштабируемость, что и в других мэйнфреймах IBM Z System; новые системы были сертифицированы для Docker EE с интегрированным управлением и масштабированием для поддержки до двух миллионов контейнеров.\r\n\r\nЭтот номер может быть невообразимым для некоторых людей, но это критический момент для многих глобальных корпоративных клиентов IBM, включая операторов телекоммуникаций, облачных сервисов (CaaS) и других поставщиков услуг. \r\n<span style=\"font-weight: bold; \">Новые системы LinuxONE Emperor II предлагают другие расширенные возможности мэйнфрейма, в том числе:</span>\r\n<ul><li>Вертикальная шкала до 170 ядер, что делает ее мощным решением для консолидации корпоративных серверов и рабочих нагрузок</li><li>Поддержка экземпляров MongoDB Enterprise до 17 ТБ в единой системе без обхода базы данных при достижении 2,4-кратной пропускной способности и более низкой задержке на 2,3 раза (с использованием дополнительной доступной памяти), чем решение LinuxONE Emperor</li><li>Расширенные возможности для рабочих нагрузок Java, включая интегрированную сборку / удаление мусора без паузы и производительность до 2.6X лучше, чем решения на основе x86</li><li>Эволюционная модернизация мейнфреймов</li></ul>\r\n<span style=\"font-weight: bold;\">LinuxONE Emperor II . </span>Предоставляйте исключительные цифровые впечатления через премиальные облачные сервисы. Защищайте данные, работайте с молниеносной скоростью и масштабируйте их массово и мгновенно.\r\n<span style=\"font-weight: bold;\">LinuxONE Rockhopper. </span>Нужна меньшая площадь и инвестиции? Получите его с максимальной безопасностью данных на платформе с облачной платформой и снимите TCO за x86.","shortDescription":"Системы IBM LinuxONE - для надежной обработки данных в отрасли, с более высокой пропускной способностью, даже когда у вас есть массивные и непредсказуемые объемы транзакций и большие размеры базы данных.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IBM LinuxONE","keywords":"LinuxONE, Emperor, включая, клиентов, решения, компании, контейнеров, более","description":"Первоначально запущенный в 2015 году, LinuxONE продвинул поддержку IBM с открытым исходным кодом, предоставив клиентам возможность приобретать мэйнфреймы Z-системы только для Linux. Конкурентные и технические рассуждения привели к развитию LinuxONE. Половина к","og:title":"IBM LinuxONE","og:description":"Первоначально запущенный в 2015 году, LinuxONE продвинул поддержку IBM с открытым исходным кодом, предоставив клиентам возможность приобретать мэйнфреймы Z-системы только для Linux. Конкурентные и технические рассуждения привели к развитию LinuxONE. Половина к","og:image":"https://roi4cio.com/fileadmin/user_upload/IBM_LinuxONE.jpg"},"eventUrl":"","translationId":1052,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"},{"id":35,"title":"Сервер","alias":"server","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":48,"logoURL":"https://roi4cio.com/fileadmin/content/HPE_3PAR_StoreServ.png","logo":true,"scheme":false,"title":"HPE 3PAR STORESERV","vendorVerified":0,"rating":"2.00","implementationsCount":3,"suppliersCount":0,"supplierPartnersCount":452,"alias":"hpe-3par-storeserv","companyTitle":"Hewlett Packard Enterprise","companyTypes":["supplier","vendor"],"companyId":172,"companyAlias":"hewlett-packard-enterprise","description":"<span style=\"font-family: arial, sans, sans-serif; font-size: 13px; white-space: pre-wrap;\">HPE 3PAR StoreServ </span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Расширение архитектуры этой удивительно производительной и надежной системы (более 3 млн операций ввода-вывода в секунду) позволило трансформировать среды хранения средних и крупных компаний, увеличив их емкость с нескольких терабайт до более 15 петабайт.</span></span>\r\n\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Минимум усилий</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Самоуправление и автоматизация ускоряют предоставление услуг</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\"> </span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Автоматизация HPE OneView</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Интеграция OpenStack </span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Мобильность объединенных данных</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Скорость</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Уникальное аппаратное ускорение для повышения производительности смешанных рабочих задач</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\"> </span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">HPE 3PAR Gen5 ASIC</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Гарантированное качество обслуживания</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Задержка от 0,2 до 0,8 мс</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Доступность</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Снижение общей стоимости владения благодаря технологиям повышения эффективности, которые гарантируют экономию ресурсов</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\"> </span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Тонкие технологии</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Дедупликация</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Адаптивное резервирование твердотельных накопителей</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Защита</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Исключение простоев благодаря услугам обработки данных уровня 1 и многопользовательской безопасности</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\"> </span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Доступность 99,9999%</span></span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Гибкая репликация с использованием горизонтально масштабируемых кластеров</span></span>\r\n\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Защита данных, оптимизированная для твердотельных накопителей</span></span>","shortDescription":"Твердотельный массив хранения данных уровня 1HPE 3PAR StoreServ поддерживает масштабирование до уровня средних и крупных компаний и поставщиков услуг","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"HPE 3PAR STORESERV","keywords":"3PAR, данных, повышения, благодаря, Защита, накопителей, твердотельных, Доступность","description":"<span style=\"font-family: arial, sans, sans-serif; font-size: 13px; white-space: pre-wrap;\">HPE 3PAR StoreServ </span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Расширение архитектуры этой удивит","og:title":"HPE 3PAR STORESERV","og:description":"<span style=\"font-family: arial, sans, sans-serif; font-size: 13px; white-space: pre-wrap;\">HPE 3PAR StoreServ </span>\r\n<span style=\"font-family: arial, sans, sans-serif;\"><span style=\"font-size: 13px; white-space: pre-wrap;\">Расширение архитектуры этой удивит","og:image":"https://roi4cio.com/fileadmin/content/HPE_3PAR_StoreServ.png"},"eventUrl":"","translationId":48,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":501,"title":"Флеш-массив и гибридные решения","alias":"flesh-massiv-i-gibridnye-reshenija","description":" Снизились затраты на создание гибридных и all-flash решений для корпоративного хранения, которые являются предпочтительным выбором для хранения, обработки и перемещения огромных объемов бизнес-данных, генерируемых в современной облачной, мобильной и IoT-среде.\r\nВо всех флэш-накопителях используются твердотельные диски (SSD) для обеспечения высокопроизводительных рабочих нагрузок с низкой задержкой с использованием технологий сжатия данных и дедупликации. Гибридное хранилище объединяет те же твердотельные накопители (SSD) с дисками SAS или NL-SAS, предлагая более экономичное решение для хранения данных, которое сочетает в себе затраты с превосходной производительностью и высокой плотностью хранения.\r\nОба варианта снижают сложность обеспечения масштабируемой производительности при сверхнизкой задержке для интенсивной загрузки данных и анализа больших данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое флэш-память и для чего она используется?</span>\r\nФлэш-накопитель - это любое хранилище, которое использует флэш-память. Флэш-память имеет множество форм-факторов, и вы, вероятно, используете флэш-память каждый день. От одной флеш-микросхемы на простой печатной плате, подключенной к вашему вычислительному устройству через USB, до печатных плат в вашем телефоне или MP3-плеере, до полностью интегрированного «корпоративного флэш-диска», где множество микросхем прикреплено к печатной плате в форм-факторе это может быть использовано вместо вращающегося диска.\r\n<span style=\"font-weight: bold;\">Что такое флэш-накопитель SSD?</span>\r\n«Твердотельный диск» или EFD «Корпоративный флэш-диск» - это полностью интегрированная печатная плата, в которой множество флеш-чипов спроектированы для представления одного флэш-диска. В основном используемые для замены традиционных вращающихся дисков, твердотельные накопители используются в MP3-плеерах, ноутбуках, серверах и корпоративных системах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и SSD?</span>\r\nФлэш-накопитель - это ссылка на любое устройство, которое может функционировать в качестве хранилища. Флэш-память может быть простым USB-устройством или полностью интегрированным массивом хранения All-Flash. SSD, «Solid State Disk» - это интегрированное устройство, предназначенное для замены вращающихся носителей, обычно используемых в корпоративных массивах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и традиционными жесткими дисками?</span>\r\nТрадиционный жесткий диск использует вращающиеся пластины и головки для чтения данных с магнитного устройства, сравнимого с традиционным проигрывателем; в то время как флэш-память использовала электронные носители или флэш-память, чтобы значительно улучшить производительность Flash устраняет задержку вращения и ищет время - функции, которые увеличивают задержку на традиционных носителях.\r\n<span style=\"font-weight: bold;\">В чем разница между полностью флэш-массивом и гибридным массивом?</span>\r\nГибридный массив хранения данных использует комбинацию вращающихся дисков и флэш-накопителя. Наряду с правильным программным обеспечением, гибридный массив может быть настроен для повышения общей производительности при одновременном снижении затрат. All-Flash-Array предназначен для поддержки только носителей SSD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Al_flash_and_Hybrid_Storage.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":313,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Dell_EMC_VMAX_All-Flash_Storage.jpg","logo":true,"scheme":false,"title":"DELL EMC VMAX All-Flash Storage","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":59,"alias":"dell-emc-vmax-all-flash-storage","companyTitle":"Dell EMC","companyTypes":["vendor"],"companyId":955,"companyAlias":"dell-emc","description":"Массивы Dell EMC VMAX на флэш-дисках обеспечивают высокую производительность, масштабируемость и доступность, а также предоставляют передовые сервисы управления данными для всех критически важных приложений. Благодаря своей уникальной архитектуре эти массивы оптимизируют работу флэш-дисков и позволяют преодолеть все сложности современных центров обработки данных.\r\n\r\n\r\n<ul><li>Консолидация открытых систем, мэйнфреймов, IBM i, блочных и файловых данных</li><li>Доступность на уровне «шесть девяток» с массивами VMAX на флэш-дисках</li><li>Упрощение планирования и развертывания благодаря компоновке, обеспечивающей простое и гибкое горизонтальное и вертикальное масштабирование</li></ul>\r\n\r\n\r\n\r\nVMAX 450F и VMAX 450FX — высокомасштабируемые массивы уровня 1, предназначенные для устранения широкого спектра сложностей, связанных с современными СХД. При этом они предоставляют передовые сервисы управления данными, которые обеспечивают простоту и полную надежность.\r\n\r\n\r\n<ul><li>Повседневная производительность на уровне 1,5 млн IOPS</li><li>Вертикальная масштабируемость полезной емкости флэш-памяти до 2 Пбайт</li><li>Горизонтальная масштабируемость до 4 модулей V-Brick</li><li>Высокий уровень гибкости для различных рабочих нагрузок и стабильной производительности</li></ul>\r\n\r\n\r\n\r\nVMAX 850. Благодаря поддержке масштабирования системы хранения на флэш-дисках до 4 Пбайт массивы VMAX 850F и VMAX 850FX показывают лучшие результаты в самых требовательных средах современных центров обработки данных облачного масштаба, требующих гиперконсолидации.\r\n\r\n\r\n<ul><li>Максимальная производительность до 4 млн IOPS</li><li>Вертикальная масштабируемость полезной емкости флэш-памяти до 4 Пбайт</li><li>Горизонтальная масштабируемость до 8 модулей V-Brick</li><li>Поддержка масштабной консолидации рабочих нагрузок при невероятной производительности</li><li>Cовременные решения для хранения данных с массивами EMC VMAX на флэш-дисках</li></ul>\r\n\r\n\r\n\r\nВысокопроизводительный массив VMAX на флэш-дисках с огромной емкостью позволяет выполнить требования современных критически важных рабочих нагрузок. Благодаря эффективным сервисам управления данными, невероятной надежности и универсальной поддержке это решение определяет современный центр обработки данных.","shortDescription":"Массивы Dell EMC VMAX на флэш-дисках обеспечивают высокую производительность, масштабируемость и доступность, а также предоставляют передовые сервисы управления данными для всех критически важных приложений.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DELL EMC VMAX All-Flash Storage","keywords":"VMAX, масштабируемость, данных, флэш-дисках, данными, нагрузок, управления, рабочих","description":"Массивы Dell EMC VMAX на флэш-дисках обеспечивают высокую производительность, масштабируемость и доступность, а также предоставляют передовые сервисы управления данными для всех критически важных приложений. Благодаря своей уникальной архитектуре эти массивы о","og:title":"DELL EMC VMAX All-Flash Storage","og:description":"Массивы Dell EMC VMAX на флэш-дисках обеспечивают высокую производительность, масштабируемость и доступность, а также предоставляют передовые сервисы управления данными для всех критически важных приложений. Благодаря своей уникальной архитектуре эти массивы о","og:image":"https://roi4cio.com/fileadmin/user_upload/Dell_EMC_VMAX_All-Flash_Storage.jpg"},"eventUrl":"","translationId":313,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":501,"title":"Флеш-массив и гибридные решения","alias":"flesh-massiv-i-gibridnye-reshenija","description":" Снизились затраты на создание гибридных и all-flash решений для корпоративного хранения, которые являются предпочтительным выбором для хранения, обработки и перемещения огромных объемов бизнес-данных, генерируемых в современной облачной, мобильной и IoT-среде.\r\nВо всех флэш-накопителях используются твердотельные диски (SSD) для обеспечения высокопроизводительных рабочих нагрузок с низкой задержкой с использованием технологий сжатия данных и дедупликации. Гибридное хранилище объединяет те же твердотельные накопители (SSD) с дисками SAS или NL-SAS, предлагая более экономичное решение для хранения данных, которое сочетает в себе затраты с превосходной производительностью и высокой плотностью хранения.\r\nОба варианта снижают сложность обеспечения масштабируемой производительности при сверхнизкой задержке для интенсивной загрузки данных и анализа больших данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое флэш-память и для чего она используется?</span>\r\nФлэш-накопитель - это любое хранилище, которое использует флэш-память. Флэш-память имеет множество форм-факторов, и вы, вероятно, используете флэш-память каждый день. От одной флеш-микросхемы на простой печатной плате, подключенной к вашему вычислительному устройству через USB, до печатных плат в вашем телефоне или MP3-плеере, до полностью интегрированного «корпоративного флэш-диска», где множество микросхем прикреплено к печатной плате в форм-факторе это может быть использовано вместо вращающегося диска.\r\n<span style=\"font-weight: bold;\">Что такое флэш-накопитель SSD?</span>\r\n«Твердотельный диск» или EFD «Корпоративный флэш-диск» - это полностью интегрированная печатная плата, в которой множество флеш-чипов спроектированы для представления одного флэш-диска. В основном используемые для замены традиционных вращающихся дисков, твердотельные накопители используются в MP3-плеерах, ноутбуках, серверах и корпоративных системах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и SSD?</span>\r\nФлэш-накопитель - это ссылка на любое устройство, которое может функционировать в качестве хранилища. Флэш-память может быть простым USB-устройством или полностью интегрированным массивом хранения All-Flash. SSD, «Solid State Disk» - это интегрированное устройство, предназначенное для замены вращающихся носителей, обычно используемых в корпоративных массивах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и традиционными жесткими дисками?</span>\r\nТрадиционный жесткий диск использует вращающиеся пластины и головки для чтения данных с магнитного устройства, сравнимого с традиционным проигрывателем; в то время как флэш-память использовала электронные носители или флэш-память, чтобы значительно улучшить производительность Flash устраняет задержку вращения и ищет время - функции, которые увеличивают задержку на традиционных носителях.\r\n<span style=\"font-weight: bold;\">В чем разница между полностью флэш-массивом и гибридным массивом?</span>\r\nГибридный массив хранения данных использует комбинацию вращающихся дисков и флэш-накопителя. Наряду с правильным программным обеспечением, гибридный массив может быть настроен для повышения общей производительности при одновременном снижении затрат. All-Flash-Array предназначен для поддержки только носителей SSD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Al_flash_and_Hybrid_Storage.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":860,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Stoechnye_shassi_Dell_Netshelter_SX.jpg","logo":true,"scheme":false,"title":"Стоечные шасси Dell Netshelter SX","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":15,"alias":"stoechnye-shassi-dell-netshelter-sx","companyTitle":"DELL","companyTypes":["vendor"],"companyId":169,"companyAlias":"dell","description":"Масштабируемость и простота использования\r\n\r\nСтоечные шасси Dell Netshelter SX, в которых используются новейшие конструкции стоек APC™ компании Schneider Electric™, обеспечат надежную платформу для вашей ИТ-инфраструктуры.\r\n\r\nСтойки Dell Netshelter SX высотой 42U или 24U обеспечивают оптимальное охлаждение, распределение питания, прокладку кабелей и контроль параметров окружающей среды. Кроме того, они характеризуются исключительным удобством использования благодаря следующим интегрированным функциям:\r\nВерхняя панель, позволяющая получать доступ к кабелям без использования инструментов: содержит восемь отверстий большого диаметра для ввода кабелей и интегрируется с желобом для прокладки кабелей по воздуху и разделительной системой\r\nБезопасные боковые панели: запирающиеся панели половинной высоты обеспечивают защиту в сочетании с удобным и безопасным использованием\r\nУдобные в регулировке направляющие для монтажа: простая конструкция, требующая лишь поворота болта, автоматическое выравнивание направляющих и возможность регулировки с шагом 1/4 дюйма\r\nУдобные кабельные каналы на задней панели: поддержка монтажа модулей распределения питания (PDU) и вертикального монтажа кабельных органайзеров без использования инструментов\r\nДобивайтесь роста с помощью нашего портфеля продуктов\r\n\r\nВы можете обслуживать один сервер или целый центр обработки данных — в любом случае корпорация Dell не оставит вас без помощи благодаря своему новому портфелю продуктов для управления инфраструктурой центра обработки данных (DCI). Линейка DCI предлагает несколько вариантов поддержки1 и включает целый ряд продуктов, дополняющих наши стоечные шасси, в том числе модули распределения питания (PDU), источники бесперебойного питания (ИБП), переключатели КВМ и консоли КММ (клавиатура, монитор, мышь).\r\nЛИНЕЙКА МОДЕЛЕЙ\r\nСтоечное шасси Dell Netshelter SX 42U\r\n\r\nУстанавливайте свое ИТ-оборудование в стоечные шасси Dell Netshelter SX нового поколения, обладающие следующими характеристиками:\r\nСтандартный размер 42U, который идеально подходит для целого ряда конфигураций\r\nОптимальные средства для прокладки кабелей, такие как верхняя панель, обеспечивающая доступ к кабелям без использования инструментов, и кабельные каналы на задней панели\r\nУдобные компоненты, такие как запирающиеся боковые панели и легко регулируемые направляющие для монтажа\r\nСтоечное шасси Dell Netshelter SX 24U<span style=\"white-space:pre\">\t</span>\r\nСтоечное шасси Dell Netshelter SX 24U\r\n\r\nУстанавливайте свое ИТ-оборудование в стоечные шасси Dell Netshelter SX нового поколения, обладающие следующими характеристиками:\r\nНебольшой размер 24U, который идеально подходит для филиалов, помещений с ограниченным пространством и конфигураций с невысокой плотностью установки оборудования\r\nОптимальные средства для прокладки кабелей, такие как верхняя панель, обеспечивающая доступ к кабелям без использования инструментов, и кабельные каналы на задней панели\r\nУдобные компоненты, такие как запирающиеся боковые панели и легко регулируемые направляющие для монтажа","shortDescription":"Стоечные шасси, поддерживающие разнообразные типы развертывания и обеспечивающие удобство использования и возможность масштабирования инфраструктуры, предоставят вашему оборудованию необходимую поддержку и защиту.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Стоечные шасси Dell Netshelter SX","keywords":"Dell, шасси, Netshelter, панели, использования, кабелей, монтажа, такие","description":"Масштабируемость и простота использования\r\n\r\nСтоечные шасси Dell Netshelter SX, в которых используются новейшие конструкции стоек APC™ компании Schneider Electric™, обеспечат надежную платформу для вашей ИТ-инфраструктуры.\r\n\r\nСтойки Dell Netshelter SX высотой ","og:title":"Стоечные шасси Dell Netshelter SX","og:description":"Масштабируемость и простота использования\r\n\r\nСтоечные шасси Dell Netshelter SX, в которых используются новейшие конструкции стоек APC™ компании Schneider Electric™, обеспечат надежную платформу для вашей ИТ-инфраструктуры.\r\n\r\nСтойки Dell Netshelter SX высотой ","og:image":"https://roi4cio.com/fileadmin/user_upload/Stoechnye_shassi_Dell_Netshelter_SX.jpg"},"eventUrl":"","translationId":860,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":370,"logoURL":"https://roi4cio.com/fileadmin/user_upload/HITACHI_UNIFIED_STORAGE_VM.jpg","logo":true,"scheme":false,"title":"HITACHI UNIFIED STORAGE VM","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":4,"alias":"hitachi-unified-storage-vm","companyTitle":"Hitachi Data Systems","companyTypes":["vendor"],"companyId":313,"companyAlias":"hitachi-data-systems","description":"Система хранения на базе флэш-памяти помогает повысить производительность приложений.\r\nУнифицированная платформа обеспечивает консолидацию всех типов данных и управление ими за счет виртуализации на уровне предприятия.\r\nВиртуализация систем хранения позволяет снизить затраты на хранение.\r\n\r\nВиртуализация и объединение всех типов данных и управление ими\r\n\r\nHitachi Unified Storage VM упрощает управление информацией. Эта система управляет всеми имеющимися хранилищами и консолидирует все данные на единой виртуализированной платформе. Hitachi Unified Storage VM отличается привычной для продуктов Hitachi надежностью и обеспечивает доступность приложений, повышение производительности за счет использования флэш-памяти и снижение стоимости владения. Благодаря виртуализации корпоративных систем хранения на базе единой платформы повышается эффективность управления информацией.\r\n\r\nУнифицированная архитектура обеспечивает общий доступ к ресурсам, что помогает сократить капитальные вложения и снизить эксплуатационные затраты на 40 %.\r\nДанные всегда на месте, когда они нужны клиентам: мы гарантируем доступность информации на уровне 100 %. Такого обязательства не берет на себя никто, кроме нас.\r\nОбновите технологию, чтобы повысить производительность или оптимизировать затраты. Вы сможете сэкономить до 90 % усилий по сравнению с альтернативными вариантами.\r\nСистема хранения на базе флэш-памяти обеспечивает рост производительности и увеличение скорости транзакций вдвое по сравнению с аналогами.\r\nОбъединение данных, виртуализация системы хранения и повышение производительности\r\n\r\nУзнайте, какие результаты показала система HUS VM во время контрольных тестов флэш-памяти. Посмотрите результаты тестов SPEC и Benchware.\r\nУзнайте, какие результаты показала система HUS VM во время контрольных тестов жестких дисков. Посмотрите результаты тестов SPC-1 и SPC-2.\r\n","shortDescription":"HITACHI UNIFIED STORAGE VM - унифицированная система хранения с виртуализацией уровня предприятия","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"HITACHI UNIFIED STORAGE VM","keywords":"хранения, обеспечивает, результаты, флэш-памяти, тестов, Hitachi, затраты, базе","description":"Система хранения на базе флэш-памяти помогает повысить производительность приложений.\r\nУнифицированная платформа обеспечивает консолидацию всех типов данных и управление ими за счет виртуализации на уровне предприятия.\r\nВиртуализация систем хранения позволяет ","og:title":"HITACHI UNIFIED STORAGE VM","og:description":"Система хранения на базе флэш-памяти помогает повысить производительность приложений.\r\nУнифицированная платформа обеспечивает консолидацию всех типов данных и управление ими за счет виртуализации на уровне предприятия.\r\nВиртуализация систем хранения позволяет ","og:image":"https://roi4cio.com/fileadmin/user_upload/HITACHI_UNIFIED_STORAGE_VM.jpg"},"eventUrl":"","translationId":370,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":501,"title":"Флеш-массив и гибридные решения","alias":"flesh-massiv-i-gibridnye-reshenija","description":" Снизились затраты на создание гибридных и all-flash решений для корпоративного хранения, которые являются предпочтительным выбором для хранения, обработки и перемещения огромных объемов бизнес-данных, генерируемых в современной облачной, мобильной и IoT-среде.\r\nВо всех флэш-накопителях используются твердотельные диски (SSD) для обеспечения высокопроизводительных рабочих нагрузок с низкой задержкой с использованием технологий сжатия данных и дедупликации. Гибридное хранилище объединяет те же твердотельные накопители (SSD) с дисками SAS или NL-SAS, предлагая более экономичное решение для хранения данных, которое сочетает в себе затраты с превосходной производительностью и высокой плотностью хранения.\r\nОба варианта снижают сложность обеспечения масштабируемой производительности при сверхнизкой задержке для интенсивной загрузки данных и анализа больших данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое флэш-память и для чего она используется?</span>\r\nФлэш-накопитель - это любое хранилище, которое использует флэш-память. Флэш-память имеет множество форм-факторов, и вы, вероятно, используете флэш-память каждый день. От одной флеш-микросхемы на простой печатной плате, подключенной к вашему вычислительному устройству через USB, до печатных плат в вашем телефоне или MP3-плеере, до полностью интегрированного «корпоративного флэш-диска», где множество микросхем прикреплено к печатной плате в форм-факторе это может быть использовано вместо вращающегося диска.\r\n<span style=\"font-weight: bold;\">Что такое флэш-накопитель SSD?</span>\r\n«Твердотельный диск» или EFD «Корпоративный флэш-диск» - это полностью интегрированная печатная плата, в которой множество флеш-чипов спроектированы для представления одного флэш-диска. В основном используемые для замены традиционных вращающихся дисков, твердотельные накопители используются в MP3-плеерах, ноутбуках, серверах и корпоративных системах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и SSD?</span>\r\nФлэш-накопитель - это ссылка на любое устройство, которое может функционировать в качестве хранилища. Флэш-память может быть простым USB-устройством или полностью интегрированным массивом хранения All-Flash. SSD, «Solid State Disk» - это интегрированное устройство, предназначенное для замены вращающихся носителей, обычно используемых в корпоративных массивах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и традиционными жесткими дисками?</span>\r\nТрадиционный жесткий диск использует вращающиеся пластины и головки для чтения данных с магнитного устройства, сравнимого с традиционным проигрывателем; в то время как флэш-память использовала электронные носители или флэш-память, чтобы значительно улучшить производительность Flash устраняет задержку вращения и ищет время - функции, которые увеличивают задержку на традиционных носителях.\r\n<span style=\"font-weight: bold;\">В чем разница между полностью флэш-массивом и гибридным массивом?</span>\r\nГибридный массив хранения данных использует комбинацию вращающихся дисков и флэш-накопителя. Наряду с правильным программным обеспечением, гибридный массив может быть настроен для повышения общей производительности при одновременном снижении затрат. All-Flash-Array предназначен для поддержки только носителей SSD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Al_flash_and_Hybrid_Storage.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":405,"logoURL":"https://roi4cio.com/fileadmin/user_upload/EMC_VNX1.png","logo":true,"scheme":false,"title":"EMC VNX","vendorVerified":0,"rating":"2.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":59,"alias":"emc-vnx","companyTitle":"Dell EMC","companyTypes":["vendor"],"companyId":955,"companyAlias":"dell-emc","description":"Являясь мощной платформой для консолидации блочных систем хранения данных, файловых серверов и СХД приложений с прямым подключением, серия VNX позволяет организациям динамически наращивать файловые системы и блочные ресурсы хранения с поддержкой нескольких протоколов, предоставлять к ним совместный доступ и экономично управлять ими.","shortDescription":"EMC VNX - высокопроизводительные унифицированные системы хранения данных с непревзойденным уровнем простоты и эффективности, оптимизированные для виртуальных приложений. Серия VNX позволяет достичь новых уровней производительности, защиты, совместимости и простоты в управлении.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"EMC VNX","keywords":"хранения, ресурсы, поддержкой, блочные, наращивать, файловые, системы, нескольких","description":"Являясь мощной платформой для консолидации блочных систем хранения данных, файловых серверов и СХД приложений с прямым подключением, серия VNX позволяет организациям динамически наращивать файловые системы и блочные ресурсы хранения с поддержкой нескольких про","og:title":"EMC VNX","og:description":"Являясь мощной платформой для консолидации блочных систем хранения данных, файловых серверов и СХД приложений с прямым подключением, серия VNX позволяет организациям динамически наращивать файловые системы и блочные ресурсы хранения с поддержкой нескольких про","og:image":"https://roi4cio.com/fileadmin/user_upload/EMC_VNX1.png"},"eventUrl":"","translationId":405,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":501,"title":"Флеш-массив и гибридные решения","alias":"flesh-massiv-i-gibridnye-reshenija","description":" Снизились затраты на создание гибридных и all-flash решений для корпоративного хранения, которые являются предпочтительным выбором для хранения, обработки и перемещения огромных объемов бизнес-данных, генерируемых в современной облачной, мобильной и IoT-среде.\r\nВо всех флэш-накопителях используются твердотельные диски (SSD) для обеспечения высокопроизводительных рабочих нагрузок с низкой задержкой с использованием технологий сжатия данных и дедупликации. Гибридное хранилище объединяет те же твердотельные накопители (SSD) с дисками SAS или NL-SAS, предлагая более экономичное решение для хранения данных, которое сочетает в себе затраты с превосходной производительностью и высокой плотностью хранения.\r\nОба варианта снижают сложность обеспечения масштабируемой производительности при сверхнизкой задержке для интенсивной загрузки данных и анализа больших данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое флэш-память и для чего она используется?</span>\r\nФлэш-накопитель - это любое хранилище, которое использует флэш-память. Флэш-память имеет множество форм-факторов, и вы, вероятно, используете флэш-память каждый день. От одной флеш-микросхемы на простой печатной плате, подключенной к вашему вычислительному устройству через USB, до печатных плат в вашем телефоне или MP3-плеере, до полностью интегрированного «корпоративного флэш-диска», где множество микросхем прикреплено к печатной плате в форм-факторе это может быть использовано вместо вращающегося диска.\r\n<span style=\"font-weight: bold;\">Что такое флэш-накопитель SSD?</span>\r\n«Твердотельный диск» или EFD «Корпоративный флэш-диск» - это полностью интегрированная печатная плата, в которой множество флеш-чипов спроектированы для представления одного флэш-диска. В основном используемые для замены традиционных вращающихся дисков, твердотельные накопители используются в MP3-плеерах, ноутбуках, серверах и корпоративных системах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и SSD?</span>\r\nФлэш-накопитель - это ссылка на любое устройство, которое может функционировать в качестве хранилища. Флэш-память может быть простым USB-устройством или полностью интегрированным массивом хранения All-Flash. SSD, «Solid State Disk» - это интегрированное устройство, предназначенное для замены вращающихся носителей, обычно используемых в корпоративных массивах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и традиционными жесткими дисками?</span>\r\nТрадиционный жесткий диск использует вращающиеся пластины и головки для чтения данных с магнитного устройства, сравнимого с традиционным проигрывателем; в то время как флэш-память использовала электронные носители или флэш-память, чтобы значительно улучшить производительность Flash устраняет задержку вращения и ищет время - функции, которые увеличивают задержку на традиционных носителях.\r\n<span style=\"font-weight: bold;\">В чем разница между полностью флэш-массивом и гибридным массивом?</span>\r\nГибридный массив хранения данных использует комбинацию вращающихся дисков и флэш-накопителя. Наряду с правильным программным обеспечением, гибридный массив может быть настроен для повышения общей производительности при одновременном снижении затрат. All-Flash-Array предназначен для поддержки только носителей SSD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Al_flash_and_Hybrid_Storage.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":193,"logoURL":"https://roi4cio.com/fileadmin/user_upload/FusionModule2000_Series_Modular_Data_Centers.jpg","logo":true,"scheme":false,"title":"FusionModule2000 Series Modular Data Centers","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":4,"alias":"fusionmodule2000-series-modular-data-centers","companyTitle":"Huawei","companyTypes":["vendor"],"companyId":2743,"companyAlias":"huawei","description":"FusionModule2000 Series Modular Data Centers поддерживает гибкое развертывание с одним или двумя рядом, холодной или горячей проходом сдерживания. Максимальная мощность - 21 кВт / стойку.\r\n\r\nОтдельные модули могут быть применены к малым и средним центрам обработки данных (общая IT нагрузка ≤ 128 кВт, площадь ≤ 300м2), а также для крупных центров обработки данных для филиалов крупных предприятий.\r\n\r\nНекоторые модули могут быть использованы для построения больших центров обработки данных для удовлетворения требований крупных центров обработки данных предприятия.","shortDescription":"FusionModule2000 Series Modular Data Centers - решение модульного центра обработки данных следующего поколения с полной интеграцией шкафов, систем электроснабжения и распределения, системы охлаждения, кабельных систем, программного обеспечения для управления и других подсистем.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"FusionModule2000 Series Modular Data Centers","keywords":"обработки, данных, крупных, центров, могут, быть, Centers, Data","description":"FusionModule2000 Series Modular Data Centers поддерживает гибкое развертывание с одним или двумя рядом, холодной или горячей проходом сдерживания. Максимальная мощность - 21 кВт / стойку.\r\n\r\nОтдельные модули могут быть применены к малым и средним центрам обраб","og:title":"FusionModule2000 Series Modular Data Centers","og:description":"FusionModule2000 Series Modular Data Centers поддерживает гибкое развертывание с одним или двумя рядом, холодной или горячей проходом сдерживания. Максимальная мощность - 21 кВт / стойку.\r\n\r\nОтдельные модули могут быть применены к малым и средним центрам обраб","og:image":"https://roi4cio.com/fileadmin/user_upload/FusionModule2000_Series_Modular_Data_Centers.jpg"},"eventUrl":"","translationId":193,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1692,"logoURL":"https://roi4cio.com/fileadmin/user_upload/cisco_new.png","logo":true,"scheme":false,"title":"Cisco Application Centric Infrastructure (ACI)","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-application-centric-infrastructure-aci","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco ACI, ведущее в отрасли решение для сетей (SDN), обеспечивает гибкость приложений и автоматизацию центров обработки данных. Клиенты могут создавать многолучевые сети с последовательной моделью политики. Благодаря ACI Anywhere клиенты могут гибко перемещать приложения без ущерба для высокой доступности и создания единой среды домена ошибок.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Что предлагает Cisco ACI</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Автоматизация рабочих процессов ИТ и организации помощи сокращают развертывание приложений с нескольких недель до нескольких минут.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Открытый и программируемый</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Создавайте программируемые SDN-ткани, используя открытые API-интерфейсы и более 65 глобальных экосистем партнеров Cisco ACI.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Безопасность и аналитика</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Безопасные приложения с использованием модели белого списка, обеспечения соблюдения политики и микросегментации.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Мобильность рабочей нагрузки в масштабе</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Равномерно развертывать и переносить приложения по географическим регионам с последовательной политикой.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Строительные блоки Cisco ACI</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<ul><li>Серия Cisco Nexus 9000. Высокопроизводительные коммутаторы с низкой задержкой и энергопотреблением работают в программном режиме Cisco NX-OS или в режиме Cisco ACI.</li><li>Контроллер инфраструктуры прикладной политики Cisco (APIC). Обеспечивает доступ одним кликом ко всей информации о сети Cisco ACI, позволяя автоматизацию, программируемость и централизованное управление сетью.</li><li>Cisco ACI Virtual Edge (AVE). Cisco ACI Virtual Edge предназначен для поддержки архитектуры Cisco ACI. Он обеспечивает поддержку модели политики приложений ACI, а также возможности переключения с высокой производительностью и пропускной способностью.</li><li>Центр приложений Cisco. Сотрудничайте с разработчиками, а затем публикуйте и монетизируйте инновационные приложения с помощью Cisco APIC.</li></ul>","shortDescription":"Cisco ACI, ведущее в отрасли решение для сетей (SDN), обеспечивает гибкость приложений и автоматизацию центров обработки данных. Клиенты могут создавать многолучевые сети с последовательной моделью.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Cisco Application Centric Infrastructure (ACI)","keywords":"Cisco, приложения, приложений, политики, последовательной, Edge, могут, Virtual","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco ACI, ведущее в отрасли решение для сетей (SDN), обеспечивает гибкость приложений и автоматизацию центров обработки данных. Клиенты могут создавать многолучевые сети с ","og:title":"Cisco Application Centric Infrastructure (ACI)","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco ACI, ведущее в отрасли решение для сетей (SDN), обеспечивает гибкость приложений и автоматизацию центров обработки данных. Клиенты могут создавать многолучевые сети с ","og:image":"https://roi4cio.com/fileadmin/user_upload/cisco_new.png"},"eventUrl":"","translationId":1692,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":499,"title":"Программно-определяемые сети","alias":"programmno-opredeljaemye-seti","description":" Программно-определяемая сеть или программно-конфигурируемая сеть (англ. software-defined networking, SDN) — сеть передачи данных, в которой уровень управления сетью отделён от устройств передачи данных и реализуется программно. Одна из форм виртуализации сети.\r\nКлючевые принципы программно-определяемых сетей — разделение процессов передачи и управления данными, централизация управления сетью при помощи унифицированных программных средств, виртуализация физических сетевых ресурсов. Протокол OpenFlow, реализующий независимый от производителя интерфейс между логическим контроллером сети и сетевым транспортом, является одной из реализаций концепции программно-определяемой сети и считается движущей силой её распространения и популяризации.\r\nПринципы программно-определяемых сетей сформулировали в 2006 году специалисты Беркли и Стэнфорда. В 2009 году технологии программно-определяемых сетей появились в списке 10 быстрорастущих технологий, ежегодно составляемом MIT Technology Review, после чего стали (наряду с протоколом Openflow) объектом пристального внимания не только в академических исследованиях, но и со стороны коммерческого сектора.\r\nПрограммно-определяемые сети эффективны для построения инфраструктурных облачных сервисов, в условиях, когда по запросу от потребителей услуг необходимо автоматически и в кратчайшие сроки создавать виртуальные узлы и выделять виртуальные сетевые ресурсы для них.\r\nТакже программно-определяемые сети целесообразны в условиях крупных центров обработки данных, позволяя сократить издержки на сопровождение сети за счёт централизации управления на программном контроллере и повысить процент использования ресурсов сети благодаря динамическому управлению.\r\nДругим перспективным применением программно-определяемых сетей считаются приложения в концепции «интернета вещей» — основанные на вычислительных сетях физических объектов, оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой.\r\n\r\nПрограммно-определяемая глобальная сеть (SD-WAN или SDWAN) представляет собой специальное приложение технологии программно-определяемой сети (SDN), применяемой к соединениям WAN, таким как широкополосный Интернет, 4G, LTE или MPLS. Он соединяет корпоративные сети, включая филиалы и центры обработки данных, на больших географических расстояниях.\r\nWAN может использоваться, например, для подключения филиалов к центральной корпоративной сети или для подключения центров обработки данных, разделенных расстоянием. В прошлом для WAN-соединений часто использовалась технология, которая требовала специального проприетарного оборудования. SD-WAN, с другой стороны, использует Интернет или облачные частные сети. SD-WAN отделяет сеть от плоскости управления и отсоединяет функции управления трафиком и аппаратного обеспечения.\r\nСети WAN позволяют компаниям расширять свои компьютерные сети на большие расстояния, соединять удаленные филиалы с центрами обработки данных и друг с другом, а также предоставлять приложения и услуги, необходимые для выполнения бизнес-функций. Когда компании расширяют сети на большие расстояния, а иногда и по сетям с несколькими операторами, они сталкиваются с эксплуатационными проблемами, включая перегрузку сети, изменение задержки пакетов, потерю пакетов и даже перебои в обслуживании. Современные приложения, такие как VoIP-вызовы, видеоконференции, потоковое мультимедиа, виртуализированные приложения и рабочие столы, требуют минимальных задержек. Требования к пропускной способности также растут, особенно для приложений с видео высокой четкости. Расширение возможностей WAN может быть дорогостоящим и затруднительным с соответствующими трудностями, связанными с управлением сетью и устранением неполадок.\r\nПродукты SD-WAN предназначены для решения этих сетевых проблем. Благодаря расширению или даже замене традиционных отраслевых маршрутизаторов устройствами виртуализации, которые могут управлять политиками на уровне приложений и обеспечивать наложение сети, менее дорогие интернет-каналы потребительского уровня могут действовать скорее как выделенный канал. Это упрощает процесс настройки для персонала филиала. Продукты SD-WAN могут быть физическими или виртуальными устройствами и размещаться в небольших удаленных офисах и филиалах, крупных офисах, корпоративных центрах обработки данных и все чаще на облачных платформах.\r\nЦентрализованный контроллер используется для установки политик и определения приоритетов трафика. SD-WAN учитывает эти политики и доступность пропускной способности сети для маршрутизации трафика. Это помогает обеспечить соответствие производительности приложений соглашениям об уровне обслуживания (SLA).","materialsDescription":"\r\nПрограммно-определяемые сети (SDN) - это способ виртуализации сетей для упрощения настройки и обслуживания таким же образом, как при виртуализации серверов и хранилищ. Разница в том, что SDN как сетевое решение не так далеко от виртуализации в мире серверов и хранилищ.\r\nТем не менее, наступает SDN - и чем больше об этом узнают лица, принимающие решения в сфере ИТ, и лидеры бизнеса, тем лучше они смогут определить, где и когда внедрять его в своих центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Что такое программно-определяемая сеть (SDN)?</span>\r\nSDN абстрагирует и разделяет плоскости управления и данных традиционной сети, чтобы сделать ее более гибкой в соответствии с меняющимися потребностями бизнеса.\r\nВ традиционной сети ручная настройка и развертывание аппаратной маршрутизации и коммутации могут занимать много времени и быть подвержены ошибкам. Абстрагируя плоскости управления и данных, предприятия могут автоматизировать развертывание; оптимизировать управление; и использовать гибкие, гибкие сети, которые позволяют им реализовать операционную эффективность и экономию средств.\r\n<span style=\"font-weight: bold;\">Какие проблемы помогает решить SDN?</span>\r\nРабочие нагрузки переходят в облако, и корпоративная сеть должна обеспечивать безопасный доступ к большему количеству устройств, людей, приложений и данных, чем когда-либо прежде. Для ИТ-команд большинства компаний больше не практично - или даже невозможно - настраивать и управлять таким доступом вручную, как того требуют традиционные сети. Это утомительный, подверженный ошибкам процесс, который - если допущена ошибка - может привести к отключению сети, что означает потерю бизнеса или плохое сотрудничество.\r\nSDN решает проблему гибкости и гибкости, которую со временем создали традиционные сетевые архитектуры. Абстрагируя функции маршрутизации и переключения сети в программное обеспечение, тем самым снижая сложность управления этими функциями у разных поставщиков, SDN позволяет современным предприятиям иметь гибкие сети с оптимизированным управлением сетью.\r\n<span style=\"font-weight: bold;\">Что такое программно-определяемый WAN (SD-WAN)?</span>\r\nSD-WAN - это упрощение и автоматизация сети, а также замена ручного вмешательства в условиях меняющихся условий.\r\nТрадиционно для глобальных сетей (WAN) было два основных варианта: MPLS или широкополосный канал. Компании, которым требовалось максимально надежное соединение между их филиалами и штаб-квартирой, могли легко получить более 1000 долларов в месяц на выделенную линию MPLS от каждого филиала до штаб-квартиры. В качестве альтернативы, компании могут заключить договор с провайдером широкополосного доступа на более дешевые и менее надежные услуги.\r\nSD-WAN применяет виртуализацию, оркестровку и автоматизацию, присущие крупному развертыванию SDN, к инфраструктуре WAN, сокращая усилия, необходимые для настройки, управления и применения политик в глобальной сети.\r\n<span style=\"font-weight: bold;\">Что такое активно-динамическое соединение?</span>\r\nДо недавнего времени преимущества SD-WAN были зарезервированы для активных конфигураций WAN, в которых организация имеет подключенные и доступные в любое время два или более источников WAN. При сбое или повреждении одной ссылки трафик автоматически перенаправляется по другой ссылке без потери данных. Этот процесс потребляет много данных и влечет за собой огромные затраты, когда задействованы измеренные каналы глобальной сети.\r\n<span style=\"font-weight: bold;\">Что такое программный периметр (SD-P)?</span>\r\nТехнологии SD-P обеспечивают упрощенную и более безопасную сетевую архитектуру для подключения устройств и пользователей M2M/IoT.\r\nВ прошлом многие организации использовали архитектуру хаб-спи на основе IPsec VPN для расширения своих сетей до филиалов и удаленных сотрудников по широкополосной связи. Эти VPN-сети IPsec не только сложны в управлении и настройке, но также создают разочарование для конечного пользователя, что требует частой повторной проверки подлинности в случае сбоя соединения.\r\nSD-P меняет подход аутентификации. Это позволяет компаниям развертывать виртуальную облачную сеть только для приглашений (VCN) в частном IP-пространстве или темном облаке, то есть хакер не может обнаружить ее. Программно-определяемая сетевая платформа инициирует связь с любым устройством или конечным пользователем, которому необходимо подключиться к сети, и проверяет идентичность устройства через внеполосное соединение; только после аутентификации устройства или пользователя они могут быть разрешены в сети.\r\nКроме того, благодаря SD-P простые политики обеспечивают микросегментацию, чтобы гарантировать, что устройства и пользователи подключены только к определенным людям, приложениям и ресурсам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SDN_Software_Defined_Network.png"},{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2517,"logoURL":"https://roi4cio.com/fileadmin/user_upload/vmware_logo.png","logo":true,"scheme":false,"title":"VMWARE NSX Data Center","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-nsx-data-center","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"VMware NSX® Data Center - это платформа виртуализации и обеспечения безопасности сети, которая инициализирует виртуальные облачные сети программным способом, обеспечивая защиту центров обработки данных (далее - ЦОД), облаков и приложений. Благодаря NSX Data Center, сетевые возможности и безопасность становятся ближе к среде выполнения приложений - от виртуальных машин до контейнеров и аппаратной инфраструктуры. Также как виртуальные машины в вычислительных средах, виртуальные сети могут работать независимо от базового оборудования. NSX Data Center воспроизводит всю модель сети программным способом, позволяя создавать и инициализировать любую сетевую топологию - от простой до многоуровневой. Пользователи могут создавать несколько виртуальных сетей с различными требованиями с помощью комбинации различных служб, предлагаемых через платформу NSX, или с помощью сторонних интеграций - от брандмауэров следующего поколения до решений по управлению производительностью для создания более гибких и безопасных сред. Эти службы затем можно распространить на всевозможные конечные точки в облачных средах.\r\n\r\n<span style=\"font-weight: bold;\">Организация сети на основе программного обеспечения</span>\r\nVMware NSX Data Center предоставляет совершенно новую операционную модель для сетей, которая реализуется в программном обеспечении, составляет основу для программного ЦОД и распространяется на виртуальную облачную сеть. Операторы ЦОД теперь могут достигать новых уровней быстрого реагирования, безопасности и экономии, которые ранее были недоступны, когда сеть ЦОД была привязана исключительно к аппаратной инфраструктуре. NSX Data Center - это полный комплекс служб и сервисов логической сети и безопасности, включая логическую коммутацию, маршрутизацию, межсетевой экран, балансировку нагрузки, виртуальную частную сеть (VPN), средства для обеспечения качества обслуживания (QoS) и мониторинга. Эти службы предоставляются в виртуальных сетях через любую облачную платформу управления с использованием API-интерфейсов NSX Data Center. Развертывание виртуальных сетей происходит без сбоев в работе системы на любом существующем сетевом оборудовании с распространением на ЦОД, публичные и частные облака, контейнерные платформы и серверы без использования ресурсов.<br /><span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Основные преимущества</span>\r\n<ul><li>Защита приложений с помощью микросегментации и гибкой политики безопасности на различных уровнях рабочей нагрузки</li></ul>\r\n<ul><li>Сокращение времени инициализации сети от нескольких дней до нескольких секунд и повышение эффективности эксплуатации сети за счет автоматизации.</li></ul>\r\n<ul><li>Обеспечение последовательного управления сетевыми политиками и политиками безопасности независимо от топологии физической сети внутри ЦОДов и между ними.</li></ul>\r\n<ul><li>Подробная визуализация топологии приложения, рекомендации по автоматизированной политике безопасности и непрерывный мониторинг потоков сетевого трафика.</li></ul>\r\n<ul><li>Расширенная защита от скрытых угроз для трафика ЦОДа с помощью встроенного механизма предотвращения угроз.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Ключевые возможности NSX Data Center</span>\r\n\r\n<ul><li><span style=\"font-weight: bold;\">Коммутация</span> Логическое наложение уровня 2 обеспечивается по всей коммутируемой системе уровня 3 внутри и за пределами ЦОД. Поддержка наложения сетей на основе VXLAN и GENEVE.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Маршрутизация</span> Динамическая маршрутизация между виртуальными сетями выполняется распределенными службами в ядре гипервизора, а маршрутизация с поддержкой горизонтального масштабирования выполняется аварийным переключением типа «активный-активный» на физических маршрутизаторах. Поддерживаются протоколы статической и динамической маршрутизации (OSPF, BGP).</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Межсетевой экран</span> Межсетевой экран с контролем состояния сеансов до уровня 7 (включая идентификацию приложений и распределенный белый список FQDN) встроен в шлюз NSX и централизованно управляется в ИТ-среде</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Распределенный межсетевой экран</span> Межсетевой экран с контролем состояния сеансов до уровня 7 (включая идентификацию приложений и распределенный белый список FQDN) встроен в ядро гипервизора и централизованно управляется в ИТ-среде. Кроме того, распределенный межсетевой экран NSX интегрируется непосредственно в собственные облачные платформы, такие как Kubernetes и Pivotal Cloud Foundry, собственные общедоступные облака, такие как AWS и Azure, а также серверы с открытым исходным кодом.</li></ul>\r\n<ul><li> <span style=\"font-weight: bold;\">Балансировка нагрузки</span> Балансировка нагрузки для уровней 4–7 с переносом нагрузок SSL и сквозной передачей, средства проверки работоспособности сервера и правила для приложений обеспечивают возможности программирования и управления трафиком через GUI или API.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">VPN</span> Возможности удаленного доступа через VPN и site-to-site VPN, неуправляемая сеть VPN для служб облачных шлюзов.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Шлюз NSX</span> Поддержка мостов между сетями VLAN (виртуальными локальными сетями), настроенными в физической сети, и оверлейными сетями NSX обеспечивает бесперебойную связь между виртуальными и физическими рабочими нагрузками.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">NSX Intelligence</span> NSX Intelligence предоставляет рекомендации по автоматизированной политике безопасности, непрерывный мониторинг и визуализацию каждого потока сетевого трафика для улучшения видимости, что позволяет с легкостью отслеживать состояние безопасности. Являясь частью того же пользовательского интерфейса, что и NSX-T™ Data Center, NSX Intelligence предоставляет единое окно как для сетевых служб, так и для служб безопасности</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Распределенная защита от угроз NSX (NSX Distributed IDS/IPS1)</span> NSX Distributed IDS/IPS™ - это усовершенствованный механизм обнаружения угроз, специально созданный для обнаружения бокового смещения угроз во внутреннем трафике ЦОД. Уникальная распределенная архитектура в сочетании с точным контекстом приложения позволяет группам безопасности заменять отдельные устройства, в то же время легко достигая соответствия нормативным требованиям и создавая виртуальные зоны безопасности без физического разделения инфраструктуры.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Интеграция</span> Централизованная настройка и применение политик среди различных локаций с единого окна, что обеспечивает согласованную политику для всей сети, простоту эксплуатации и упрощенную систему аварийного восстановления.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Виртуальная маршрутизация и переадресация</span> Полная изоляция плоскости данных среди участников с отдельной таблицей маршрутизации, поддержкой NAT и пограничного межсетевого экрана в каждом VRF на шлюзе NSX Tier 0</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">API-интерфейсы NSX Data Center</span> Поддержка RESTful API на основе JSON для интеграции с облачными платформами управления, инструментами автоматизации DevOps и пользовательской системой автоматизации</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Эксплуатация</span> Встроенные возможности управления эксплуатацией, такие как центральный интерфейс командной строки, трассировка потока, оверлейные логические SPAN и IPFIX, облегчают устранение неполадок и упреждающий мониторинг инфраструктуры виртуальной сети. Интеграция с такими службами, как VMware vRealize® Network Insight™, для расширенной аналитики и устранения неполадок.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Микросегментация с учетом контекста</span> NSX Data Center дает возможность создавать динамические группы безопасности и связанные политики не только на основе IP-адресов, портов и протоколов, но и с учетом таких элементов, как имя компьютера и теги, тип операционной системы и сведения о приложениях уровня 7, что помогает реализовать адаптивную политику микросегментации. Благодаря политикам на основе учетных данных из каталога Active Directory и из других источников, можно обеспечить систему безопасности на уровне пользователя, в том числе на уровне сеанса в удаленных средах и средах инфраструктуры виртуальных рабочих столов.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Автоматизация и управление облаком</span> Встроенная интеграция с vRealize Automation™/vRealize Automation Cloud™, OpenStack и другими. Полностью поддерживаемые модули Ansible, полностью поддерживаемый инструмент доступа Terraform и модуль интеграции PowerShell</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Интеграция со сторонними партнерскими решениями</span> Поддержка интеграции служб управления, плоскости управления и плоскости данных с решениями сторонних поставщиков в широком спектре категорий, таких как брандмауэры следующего поколения, система обнаружения вторжений (IDS) / система предотвращения вторжений (IPS), антивирусы без агентов, коммутаторы, управление процессами, средства визуализации, усовершенствованные системы безопасности и т. д.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Сети для многооблачных сред и обеспечение безопасности</span> Обеспечение взаимодействия работы служб сети и безопасности на сайтах центров обработки данных, а также в пределах частного и общедоступного облака независимо от базовой физической топологии или облачной платформы</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Контейнерные сети и безопасность</span> Поддержка балансировки нагрузки, микросегментации (распределенный межсетевой экран), маршрутизации и коммутации для контейнеров на платформах, построенных на Kubernetes и Cloud Foundry, работающих как на виртуальных машинах, так и на хостах типа «голый металл». Обеспечение видимости сетевого трафика контейнера (логические порты, SPAN/Mi, IPFIX и traceflow)</li></ul>","shortDescription":"VMware NSX Data Center - это сетевая платформа виртуализации для Программно-определяемого центра данных (SDDC), обеспечивающая сетевое взаимодействие и безопасность исключительно в ПО","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE NSX Data Center","keywords":"","description":"VMware NSX® Data Center - это платформа виртуализации и обеспечения безопасности сети, которая инициализирует виртуальные облачные сети программным способом, обеспечивая защиту центров обработки данных (далее - ЦОД), облаков и приложений. Благодаря NSX Data Ce","og:title":"VMWARE NSX Data Center","og:description":"VMware NSX® Data Center - это платформа виртуализации и обеспечения безопасности сети, которая инициализирует виртуальные облачные сети программным способом, обеспечивая защиту центров обработки данных (далее - ЦОД), облаков и приложений. Благодаря NSX Data Ce","og:image":"https://roi4cio.com/fileadmin/user_upload/vmware_logo.png"},"eventUrl":"","translationId":2517,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"},{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[],"presenterCodeLng":"","productImplementations":[]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}