Vychází 20. října 2006, ročník XI, cena 79 Kč / 119 Sk
11 2006
Technologie Web 2.0 Aktuální trendy ve vývoji webu
Databáze budoucnosti Postrelační databáze se hlásí o slovo
Antivirové programy Konkurence roste, ceny klesají PŘEHLED TRHU
úvodník
Vážení čtenáři, právě jste se začetli do listopadového čísla časopisu Connect!, který vám opět nabízí pestrou paletu zajímavých témat z oblasti informačních technologií. Za hlavní téma jsme zvolili ERP systémy a informace zpracovali způsobem, který věřím obohatí znalosti nejen administrátorů a techniků, ale také manažerů. Zaměřili jsme se na aktuální trendy v oblasti ERP systémů i na technologie, které jsou jejich základním stavebním kamenem. Pochopitelně jsme téma doplnili komplexním přehledem tuzemského trhu, který vám předkládáme v podrobné tabulce. Doufám, že vám konkrétní informace pomohou při výběru nejvhodnějšího řešení,
které vám v konečném důsledku ušetří spoustu času i peněz. V části časopisu věnované tradičně sítím představujeme mimo jiné techniku nazvanou trochu tajemně Web 2.0. Nakolik ovlivní budoucnost webových projektů a co konkrétně přináší nového, se dočtete na straně 30. Jedenácté číslo si najde své čtenáře i mezi vývojáři a databázovými specialisty. V sekci s názvem Systémy totiž naleznete zajímavé materiály týkající se databází. Kam vlastně směřuje jejich vývoj a jak budou vypadat databáze v příštích letech? V žádném z čísel nesmějí chybět témata věnovaná bezpečnosti. Tentokrát jsme zjišťovali, jaké možnosti nabízejí moderní
řešení v podání profesionálních výrobců antivirů. Součástí tématu je bohatý přehled nejznámějších antivirových systémů, které jsou v České republice nejčastěji používány. Pochopitelně jsem zmínil jen část ze všech zajímavých témat, která jsou v aktuálním čísle časopisu obsažena. Jsem proto přesvědčený, že vás stránky listopadového Connect!u zaujmou a informačně obohatí. Dovolte mi ještě popřát hodně úspěchů mému nástupci Lukáši Honkovi, kterému předávám pomyslný šéfredaktorský štafetový kolík. Rád bych vám poděkoval za přízeň, kterou jste redakci dosud projevovali, a věřím, že tomu tak bude i nadále. Vždyť Connect! je především váš časopis. Petr Lesenský, šéfredaktor
inzerce ▼
ROČNÍ PŘEDPLATNÉ ČASOPISU CONNECT!
JEDINEČNÁ NABÍDKA PŘEDPLATNÉHO
Vychází 20. října 2006, ročník XI, cena 79 Kč / 119 Sk
11 2006
pouze za 680 Kč
Každý nový předplatitel časopisu Connect! získá poukázku na slevu ve výši 1 500 Kč na školení firmy Gopas a navíc knihu dle vlastního výběru ZDARMA:
(na stánku 869 Kč)
Technologie Web 2.0
Více informací o nabídce kurzů společnosti Gopas naleznete na adrese
Zahrnuje 11× časopis
Aktuální trendy ve vývoji webu
Databáze budoucnosti Postrelační databáze se hlásí o slovo
www.connect.cz
Antivirové programy Konkurence roste, ceny klesají PŘEHLED TRHU
Získáte notě hod balíček v 4 Kč až 2 66
Více informací o těchto knihách naleznete na
www.knihy.cpress.cz Computer Press si vyhrazuje právo při vyčerpání zásob nahradit vybraný titul jiným v odpovídající hodnotě.
Jak objednat? 1) prostřednictvím SMS: Objednávku pošlete ve tvaru CNGK!, číslo knihy,
Administrace a diagnostika sítí pomocí OpenSource utilit a nástrojů James
Microsoft ASP.NET
Bezdrátové sítě WiFi
Konfigurace a nastavení Kapesní rádce programátora
Praktický průvodce
Patrick Zandl 249 Kč, 204 stran
Windows Server 2003 Nové funkce, upgrade a implementace
Bohdan Cafourek,
CRACKING a jak se proti němu bránit Pavol Červeň 243 Kč, 220 stran
jméno, příjmení a adresa na číslo 724 321 000. Příklad: CNGK!, 1, Jan, Cerny, Modra 14, 110 00 Praha. 2) na internetu: Na adrese casopisy.cpress.cz najdete objednávkový formulář pro objednání předplatného. 3) telefonicky: Zavolejte na naši předplatitelskou linku 545 113 713. 4) e-mailem: Pošlete e-mail s kontaktními údaji na adresu
[email protected].
obsah 6 8
Připojte se! Aktuality
16 Plánování a predikce
v dodavatelském řetězci Aspekty a podmínky implementace CPFR
10 Poznejte motor každého podniku
Technologie a trendy ERP systémů
TÉMA
14 Přehled ERP systémů na českém trhu
20 Co takhle okruhy přes paketové sítě
Imitace okruhů s pseudowires
SÍTĚ A KOMUNIKACE
23 Xeon pro servery i desktopy
Rozbor vlastností procesorů Intel Xeon 3000 24 Amd Quadro 4×4
Nejprve hráči, potom servery 26 Torrenza, ďábel všech barev
18 Informační technologie
v dodavatelských řetězcích Komunikace s podporou EDI a RFID
28 Jukebox pro 24 pásek
Fujitsu Siemens Computers FibreCAT TX24 30 Web 2.0
Charisma webových projektů 32 Správcem sítě od A do Z
Požadavky a funkce aplikačního serveru 34 Internet
Co nabídnou přídavné procesory
36 Quo vadis, databáze?
Zamyšlení nad vývojem databází
48 Helios Red – novinky
v systému pro nejmenší Recenze ekonomického systému Helios Red
40 Rozdělte si
bezpečnostní role Aktuální trendy zabezpečení databází
SYSTÉMY
42 XML přímo
v relační databázi Zpracování dokumentů XML v IBM DB2
50 Webové prostředí konečně dospělo
Od podceňovaného JavaScriptu k AJAXu 52 Efektivní řízení IT
ITIL a automatizace IT procesů 54 Audit podle magického oka
44 Hyperindex
Recenze nástroje PCinfo MagicEYE 5.0
Průlom v rychlosti analýzy transakčních dat 55 Databáze pod Windows 46 Na Instant
Messaging korporátně Co umí IBM Lotus Sametime 7.5
58 Nepřijdou antiviry o své jméno?
Ochrana nejenom proti virům
Undo v SQL Server 2005 56 Utility pro administrátory
66 Nepřítel číhá uvnitř
Děsivě jednoduchý odposlech komunikace
60 Kdo hledá, najde
BEZPEČNOST
Test tří podnikových antivirových programů 63 Přehled vybraných antivirových
69 Bezpečnost v GNU/Linuxu
Centrální autorizace služeb v jednom systému
systémů 70 Stručně 64 Zabezpečení malé sítě od A do ZyXEL
z oblasti bezpečnosti
Recenze firewallu ZyWall 2 Plus
SERVIS
72 Servis
73 Odpojte se!
0đEP¥NAæEß0RO#URVE 2OZĕIđITELN¡ßPODLEßPOTđEBßVAĕEHOßPODNIKU
0čEP¥NAåEßčADYß0RO#URVEß
0čEP¥NAåEßčADYß0RO#URVEß
PORTOV¡ßSTOHOVATELN¡ßđIDITELN¡ßPđEP¥NAæEßTYPUß ,AYERßßSßRYCHLOST¥ß
PORTOV¡ßSTOHOVATELN¡ßđIDITELN¡ßPđEP¥NAæEßTYPUß ,AYERßßSßRYCHLOST¥ßßAßUPLINKYß
3POLEHLIV¡ßPđEP¥NAæEßđADYß0RO#URVEß3WITCHßß ßSßGIGABITOVOUßRYCHLOST¥ß0RVKYßT¡TOß đADYßPđEDSTAVUJ¥ßEKONOMICK¡ßđEĕEN¥ßPROßPODPORUß ĕIROK¡ßĕKLYßAPLIKAC¥ßNROæNĤCHßNAßĕ¥đKUßPSMAß.Aß KAĚDĤßPđEP¥NAæß0RO#URVEßJEßPOSKYTOVNAßDOĚIVOTN¥ß ZRUKAßSßVĤMôNOUßPđ¥ĕT¥ßPRACOVN¥ßDEN
0đEP¥NAæEßđADYß0RO#URVEß3WITCHßßPRACUJ¥ßVELMIß TIĕEßDB ßAßMOHOUßTAKßBĤTßPOUĚITYßIßVßOTEVđENĤCHß PROSTORCHß0RODUKTYßđADYßßPODPORUJ¥ßDĠLEĚIT¡ß ,AYERßßßFUNKCEßAßPOSKYTUJ¥ßUĚITNOUßHODNOTUß ODPOV¥DAJ¥C¥ßJEJICHßCENôß.AßKAĚDĤßPđEP¥NAæß0RO#URVEß JEßPOSKYTOVNAßDOĚIVOTN¥ßZRUKAßSßVĤMôNOUßPđ¥ĕT¥ß PRACOVN¥ßDEN
0čEP¥NAåEßčADYß0RO#URVEß
0čEP¥NAåEßčADYß0RO#URVEß
PORTOV¡ßPđEP¥NAæEßTYPUß,AYERßßSßđ¥ZEN¥Mß RYCHLOSTIßPđENOSUßßSTOHOVATELN¡
PORTOVĤßGIGABITOVĤßPđEP¥NAæßSEßSPRVOUß PđESßWEB
3POLEHLIV¡ßPđEP¥NAæEßđADYß0RO#URVEß3WITCHßß ßSßGIGABITOVOUßRYCHLOST¥ß0RVKYßT¡TOßđADYß PđEDSTAVUJ¥ßEKONOMICK¡ßđEĕEN¥ßPROßPODPORUßĕIROK¡ß ĕKLYßAPLIKAC¥ßNROæNĤCHßNAßĕ¥đKUßPSMAß.AßKAĚDĤß PđEP¥NAæß0RO#URVEßJEßPOSKYTOVNAßDOĚIVOTN¥ßZRUKAßSß VĤMôNOUßPđ¥ĕT¥ßPRACOVN¥ßDEN
0RVKYßđADYß0RO#URVEß3WITCHßßJSOUßTVOđENYßPOR TOVĤMßAßPORTOVĤMßSTOHOVATELNĤMßPđEP¥NAæEMß ßTYPUß,AYERßß*SOUßCENOVôßDOSTUPN¡ß AßSNADNOßSEßNASTAVUJ¥ßAßPOUĚ¥VAJ¥ßD¥KYßMINIML N¥MßNROKĠMßNAßKONlGURACIß3PRVAßJEßINTUITIVN¥ß PROSTđEDNICTV¥MßWEBOV¡HOßPROHL¥ĚEæE-AL¡ßAßTICH¡ß SßPđ¥JEMNOUßRYCHLOST¥ßPROßUĚIVATELEß.AßPđEP¥NAæEß JEßPOSKYTOVNAßDOĚIVOTN¥ßZRUKAßSßVĤMôNOUßPđ¥ĕT¥ß PRACOVN¥ßDEN
ß
ß ß ß
ß
© 2006 Hewlett-Packard Development Company, L.P.
.AVđTIVTEßWWWHPCZPROCURVEßAßSEZNAMTEßSEßSßNAđ¥ßKOMPLETN¥ßčADOUßSTOHOVATELNĢCHßPčEP¥NAåĝ
0ROßV¥CEßINFORMAC¥ßOßPRODUKTECHß0RO#URVEßVOLEJTEßßßß
připojte se! září 2006
říjen 2006
pondělí úterý
středa čtvrtek
pátek
sobota neděle
1
2
3
pondělí úterý
středa čtvrtek
pátek
sobota neděle 1
4
5
6
7
8
9
10
2
3
4
5
6
7
8
11
12
13
14
15
16
17
9
10
11
12
13
14
15
18
19
20
21
22
23
24
16
17
18
19
20
21
22
25
26
27
28
29
30
23
24
25
26
27
28
29
30
31
* 18. 9. 1971 Lance Armstrong (35)
* 10. 10. 1813 Giuseppe Verdi (193)
3. 10.
4. 10.
Prázdninové novinky od Sunu
IDF poprvé v ČR
Jelikož Sun ani přes letní prázdniny nelenil, představil začátkem října v Praze své nejnovější produkty, mezi něž patří například disková pole StorageTek 6140 a 6540. Oba dva produkty vyhovují specifikaci ROHS a používají rozhraní Fibre Channel s propustností 4 gigabity za sekundu. Další novinkou je modulární systém Sun Blade 8000, který sdružuje výhody rackové i bladové architektury, nebo nová generace velkokapacitních pásek T 10 000 či moderní souborový systém ZFS v aktualizované verzi operačního systému Solaris 10, o němž se dočtete v příštím čísle našeho časopisu.
Poprvé v České republice se konala prestižní konference Intel Developer Forum (IDF). V Kongresovém centru Praha manažeři a techničtí specialisté společnosti Intel seznámili účastníky s nejnovějšími technologiemi a trendy. Vystoupily takové ikony jako Christian Morales, viceprezident pro prodej a marketing a generální ředitel společnosti Intel pro oblast EMEA, či Daniel J. Casaletto, viceprezident podnikové divize a ředitel pro mikroprocesorovou architekturu a plánování. Mimo jiné, v rámci IDF Praha proběhlo též oficiální uvedení technologie pro podnikové PC (v budoucnu i notebooky) Intel vPro, což je platforma pro správu a monitoring počítačů po síti, včetně těch, které jsou vypnuty nebo nemají funkční operační systém.
21. 9. Avaya Truck zastavil i v Praze Projektant, tvůrce i správce datových sítí, společnost Avaya, vybavila svůj Truck moderními komunikačními řešeními a vyrazila na pouť po Evropě. V prostředí kamionu proměněného na předváděcí místnost měli návštěvníci příležitost seznámit se s poslední verzí Avaya Contact Center Express, multimediální verzí kontaktního centra pro středně velké společnosti, či s novou generací IP telefonů řady Avaya one-X Deskphone Edition.
19.–20. 9. Data Storage Workshop Pod záštitou oborové asociace The Storage Networking Industry Association (SNIA) Europe se v hotelu Olympik Tristar Praha uskutečnila konference a výstava Data Storage Workshop 2006, která prezentovala přehled produktů, služeb a řešení v oblasti zálohování, ukládání, archivace, migrace a správy dat. Spojení konferenční a výstavní části umožnilo návštěvníkům detailnější seznámení jak s řešeními prezentovanými na konferenci, tak i s dalšími produkty zastoupenými na výstavních plochách.
6
Connect! Listopad 2006
Analogue
xDSL Router
Konečně jeden lék na všechna bolavá místa firemních sítí
VDSL
Řada ZyWALL UTM (Unified Threat Management)
ISDN Router Cable Router
FTTx VoIP Storage Security Wireless Switching IP DSLAM
Nejnovější generace výkonných bezpečnostních zařízení 8-in-1 zajišuje plnou ochranu před viry, červy, spywarem a malwarem, umožňuje monitorovat aplikace typu Instant Messaging a P2P a zabraňuje neoprávněnému průniku do sítě.
Znáte ZyXEL? • Světová jednička v prodeji ADSL routerů* • Světová jednička v prodeji firewallů a VPN brán pro malé a střední firmy (SMB)** • Evropská jednička v prodeji bezdrátových zařízení WLAN*** • Mezi nejlepšími třemi v prodeji zařízení IP DSLAM**** • Světová jednička v prodeji zařízení VDSL • ZyXEL spoléhá při vývoji nových řešení na vlastní výzkumné a vývojové týmy • Technická podpora všech výrobků ZyXEL je zajišťována vlastním týmem situovaným v České republice a na Slovensku • Staňte se certifikovaným partnerem společnosti ZyXEL • Všichni prodejci síťových řešení mají možnost zaregistrovat se do partnerského programu ZySTAR • Kvalifikovaní partneři obdrží školení o výrobcích firmy ZyXEL a po své certifikaci mohou využívat obchodních výhod a kvalitní podpory přímo od firmy ZyXEL pro všechna naše řešení *Gartner 2005 *** IDC 2005
Řada ZyWALL UTM
Upgradujte svůj ZyWALL
ZyWALL 5 UTM Pro malé/domácí kanceláře nebo malé detašované kanceláře. Nabízí 1 port WAN a 4 porty LAN/DMZ, 10 tunelů VPN současně.
Pokud již vlastníte jeden z přístrojů řady ZyWALL 5, 35 nebo 70, můžete je snadno upgradovat tak, aby podporovaly všechny funkce UTM. Nejprve aktualizujte firmware na operační systém ZyNOS 4.0 (zdarma). K využívání antivirového programu a funkcí IDP musíte zakoupit jeden z níže uvedených produktů:
ZyWALL 35 UTM Pro detašované kanceláře nebo středně velké kanceláře. Nabízí 2 porty WAN a 4 porty LAN/DMZ, 35 tunelů VPN současně. ZyWALL 70 UTM Pro velké kanceláře. Nabízí 2 porty WAN, 4 porty DMZ a 1 port LAN/ Management, 100 tunelů VPN současně.
Věděli jste, že…? Pokročilá technologie Secure ASIC firmy ZyXEL integrovaná v balíčku Turbo Suite podstatně zrychluje antivirové funkce a IDP skenování.
• Stavový paketový firewall s ochranou proti útokům DoS/DDoS • Podpora virtuálních sítí IPSec VPN • Antivirový program (Kaspersky) • Antispamový program (Mailshell) • IDP (Intrusion Detection and Prevention) • Filtrování URL adres a webových stránek podle obsahu (Bluecoat) • Vyvažování zatížení na duálním rozhraní WAN • Záložní vytáčené připojení k internetu
Zůstaňte v bezpečí i v pohybu Neslabším článkem každé sítě jsou vzdálení uživatelé. Kompletní bezpečnostní řešení firmy ZyXEL řeší i tento problém: zařízení ZyWALL P1 umožňuje aplikovat zvolenou bezpečnostní politiku i na vzdálených stanicích, které se připojují k firemní síti přes VPN. ZyWALL P1 je také ideálním řešením
Upgradování firewallu ZyWALL 5 na model ZyWALL 5 UTM • Potřebujete ZyWALL 5 UTM Turbo Suite (91-995-004005) Upgradování firewallu ZyWALL 35 na model ZyWALL 35 UTM • Potřebujete ZyWALL 35/70 UTM Turbo Suite (91-995-004004) Upgradování firewallu ZyWALL 70 na model ZyWALL 70 UTM • Potřebujete ZyWALL 35/70 UTM Turbo Suite (91-995-004004)
pro bezpečnou vzdálenou správu. Systémoví integrátoři nebo softwarové firmy mohou přednastavit zařízení ZyWALL P1 a instalovat u klienta, kde pak budou zajišovat dálkovou správu, podporu a diagnostiku.
** Infonetics 2003 **** Gartner 2005
ZyXEL Communications Czech s. r. o., Modřanská 621, Praha 4 143 01 Tel.: +420 241 091 350; Email:
[email protected]
www.zyxel.cz www.zyxel.sk
aktuality Invex – Digitex 2006 Během 9. až 13. října jste mohli navštívit šestnáctý ročník veletrhu Invex – Digitex, který se konal na brněnském výstavišti. Jaký vlastně byl? Na komplexní hodnocení je sice brzo, ale už při shlédnutí seznamu vystavovatelů nejednomu oku chyběla jména producentů mobilních telefonů, kapesních počítačů, notebooků a dalších. Oproti tomu se objevilo ale i pár nováčků, například Samsung a JVC. Ministerstvo vnitřních věcí, které by dle smýšlení současného ministra vnitra Ivana Langera mělo nahradit jeho současný úřad, prezentovalo svou hlavní vizi, kterou je podpora a rozvoj moderní komunikace mezi jednotlivými registry (osob, obyvatel, nemovitostí a územní identifikace). Součástí zamýšleného programu je mimo jiné projekt
Czech Point, který představuje kontaktní místa sloužící ke komunikaci veřejnosti se státem. V praxi bylo možné vidět vzorový model Czech Pointu na stánku ministerstva informatiky nebo České pošty. Hovořilo se též na téma informační technologie v životě a podnikání, kde se hlavním okruhem stalo předsednictví ČR a EU v roce 2009. Jednalo se především o problematice e-Governmentu, informační vzdělanosti apod. Ivan Langer se k dalšímu rozvoji IT vyjádřil skepticky a označil jej za plýtvání penězi. Oproti tomu stínový ministr školství Jiří Havel naopak zdůraznil, že je třeba v budoucnosti s IT počítat a odstranit rozdíly v počítačové gramotnosti společnosti.
8
Connect! Listopad 2006
Setkali se též zástupci z řad počítačových odborníků a firem specializujících se na boj s počítačovou kriminalitou. Finanční obrat této trestné činnosti neustále vzrůstá a nedávno dokonce převýšil zisky obchodu s drogami. V současnosti existuje přes 200 tisíc druhů škodlivého softwaru, jimiž je podle odhadů napadeno 60–80 % všech počítačů. A bohužel, musíme konstatovat, že Invex se zdá stále menším a chudším, ale hlavně i méně navštěvovaným. Za vše uveďme názor Aleny Řezníčkové, ředitelky společnosti AEC, jež se během firemní tiskové konference vyjádřila i k brněnskému veletrhu. Mluvila zejména o celkovém zklamání a zpustlých odborných dnech. Odborná a obchodnická veřejnost podle Řezníčkové nemůže se svými produkty čekat
Ne každý chce internet zadarmo Řada měst v České republice začala pro své obyvatele budovat komunální (metropolitní) sítě umožňující připojení k internetu. Proti tomu se ale začala bouřit asociace provozovatelů veřejných telekomunikačních sítí, jejíž součástí jsou mj. i Telefónica O2, Radiokomunikace či GTS Novera. Asociace si stěžuje jak u českého antimonopolního úřadu, tak i u Evropské komise, jelikož se jí nelíbí narušení rovných podmínek v podnikání, ohrožení návratnosti investic a zvýhodnění hrstky firem, které městům konektivitu dodávají. Co na to úřady? Úřad pro ochranu hospodářské soutěže v srpnu doporučil ministerstvu pro místní rozvoj, aby nedávalo evropské peníze na budování městské sítě v Praze. Podle úřadu mohlo jít o nedovolenou veřejnou podporu, která narušuje hospodářskou soutěž. Praha od svého záměru prozatím upustila a čeká na -redvyjádření EK.
Open-source Bluetooth od Nokie Nokia uvolnila svou bezdrátovou technologii Wibree jako open source. Jedná se tak o první otevřenou technologii, která umožňuje propojení mezi počítači, mobilními telefony a tzv. „button-cell“ zařízeními. Wibree nabídne výkon podobný technologii Bluetooth, s dosahem do vzdálenosti 10 metrů a s rychlostí až 1 Mb/s. Pracovní pásmo Wibree se nalézá v pásmu 2,4 GHz. První komerční verze specifikace se očekává na jaře příštího roku, samotné produkty by se měly objevit již během léta. -red-
Mobilní i pevný internet za jedny peníze rok na příležitost k obchodnímu setkání. Vyšly najevo i orientační náklady na účast vystavovatele středně velké firmy se středně rozlehlým a honosným stánkem. Včetně nákladů na plochu, stánek, zařízení, lidskou sílu atd. se takováto firma dostane nad nezanedbatelnou částku milion korun, což není zrovna málo. Přes určité výhrady, které mají nebo budou mít mnozí návštěvníci či vystavovatelé, zatím nelze upřít Invexu jeho význam, jenž se bude pravděpodobně s postupem času stejně jako tvář samotného veletrhu měnit tak, jak to -redvyžadují jeho účastníci.
O2 uvedl novou službu Internet Komplet, díky níž získají uživatelé možnost používat v rámci jednoho měsíčního poplatku jak vysokorychlostní O2 Internet Expres přes pevnou linku (ADSL), tak v případě potřeby též mobilní připojení O2 Internet Mobil (CDMA) o rychlosti až 512 kb/s s 20 hodinami připojení za měsíc zdarma. Služba O2 Internet komplet je k dispozici ve dvou různých variantách, a to buď bez závazku, nebo s 12měsíčním úvazkem. -red-
421 GBitů na čtvereční palec Neuvěřitelné hodnoty hustoty záznamu 421 GBitů na čtvereční palec se podařilo dosáhnout výrobci disků Seagate. Pro srovnání, poslední model disků Seagate Barracuda 7200.10 s kolmým zápisem (řada končící 750 GB diskem) má hustotu 130 GBitů na čtvereční palec.
Seagate očekává, že se s pomocí této technologie dají vyrobit 1" a 1,8" disky v kapacitách 40–275 GB, pro notebookové 2,5" disky to dělá až 500 GB. Klasické 3,5“ disky pro stolní PC mohou dosáhnout kapacity 2,5 TB. Disky s hustotou záznamu 421 GBitů na čtvereční palec se -redmají na trhu objevit v roce 2009.
Explodující baterie
Adobe a Symantec hrozí Windows Vista
Hned několik výrobců notebooků začalo vyměňovat baterie, které pro jejich mobilní zařízení vyrábí firma Sony. Hrozí totiž, že se baterie mohou přehřívat, či dokonce explodovat. Malou výjimkou je firma Panasonic, pro níž baterie Sony nevyrábí, ale bohužel -redtéž trpí problémy obdobného typu.
Firmy Adobe a Symantec žádají Evropskou komisi o zásah proti operačnímu systému Windows Vista. Adobe, která má v oboru svého podnikání výrazně dominantní postavení, navazuje na své spory s Microsoftem o implementaci podpory formátu PDF v Office 2007. Její stížnost se týká bezplatného softwaru pro čtení elektronických dokumentů.
Oproti tomu Symantec je přesvědčen, že jeho šance konkurovat Microsoftu budou poškozeny bezplatnými bezpečnostními nástroji Windows Vista. Společnost vysílá do Bruselu dva své představitele, aby o Windows Vista diskutovali s novináři. Zatím není jisté, zda se setkají i s představiteli samotné -redkomise.
Komplexní vzdělávací řešení RHEA Počítačová škola Gopas představila testovací systém RHEA, jenž by měl nabídnout nejkomplexnější plně lokalizované řešení projektů vzdělávání zaměstnanců firem v České republice. RHEA nabízí více než 6 000 otázek, možnost definovat požadovanou úroveň znalostí, celkové hodnocení, konkrétní studijní plán pro všechny testované zaměstnance či dostupnost přes webové rozhraní -red(http://rhea.gopas.cz).
4G, EDGE a GPRS v jednom T-Mobile začal nabízet novou datovou kartu pro notebooky, která řeší jednu z hlavních nevýhod Internetu 4G. Je totiž kombinovaná a kromě samotného Internetu 4G neboli datových přenosů v síti UMTS typu TDD můžete využívat i běžných datových služeb
Wireless USB konečně v reálu O Wireless USB se psalo již před více než dvěma roky a od té doby se tato slibná technologie stále neprosadila. Nyní se Wireless USB stalo jedním z nosných témat Intel Developer Fora (San Francisco) a kolem standardu vzniklo také celé sdružení výrobců, kteří na IDF předvedli už několik desítek funkčních výrobků a aplikací, takže se snad už brzy
dočkáme. Uveďme proto alespoň nejdůležitější rysy Wireless USB: bezdrátový přenos v pásmu 3,1 až 10,6 GHz; rychlost až 480 Mbit/s do vzdálenosti 3 metry (tedy jako USB 2.0); až 110 Mbit/s do vzdálenosti 10 metrů; nepodporuje huby, ale k jednomu USB host lze připojit až 127 zařízení; dostatečně nízká spotřeba pro -rednasazení v mobilních zařízeních.
prostřednictvím EDGE a GPRS. Pokud se tedy dostanete mimo pokrytí UMTS, můžete kartu přesto dál využívat. Karta navíc podporuje obě provozované frekvence UMTS TDD, a tak Internet 4G s ní můžete využívat jak na území -redPrahy, tak i jinde v republice.
Termíny pro Vistu a Office 2007 v ČR Společnost Microsoft oznámila dostupnost Windows Vista a Office 2007 na českém trhu. Anglické verze, určené pro firemní zákazníky nakupující hromadné licence, budou k dispozici před koncem tohoto roku. Lokalizované české verze pak budou -redk dispozici v únoru.
Top webové stránky v ČR Odborná porota soutěže WebTop 100 hodnotí každoročně prezentace firem působících v ČR, a to celkem ve 30 kritériích. Ty zahrnují informační hodnotu webu, technologické řešení, design prezentace, její použitelnost, zpětnou vazbu a její online marketing. Mezi první tři vítězné internetové prezentace patří společnost Pražská energetika, kte-
rá se stala vítězem soutěže, stříbrná Komerční banka a T-Mobile Czech Republic se ziskem třetího místa. V pro nás nejzajímavějším oborovém žebříčku zaměřeném na oblast IT patří první tři místa společnostem Komix, Logica CMG a Hewlett-Packard. V oblasti komunikací potom T-Mobile, Vodafone a Telefónica O2 -redv uvedeném pořadí.
Connect! Listopad 2006
9
technologie
POZNEJTE MOTOR KAŽDÉHO PODNIKU Technologie a trendy ERP systémů Probíhající akvizice na světovém ERP trhu dnes podstatně mění strukturu nabídky pro české podniky. Orientaci vám usnadní následující malý průvodce světem informačních technologií, bez nichž by žádný ERP systém nedokázal plnit své hlavní cíle: integraci podnikových procesů a automatizované zpracování dat.
potenciál Linuxu v oblasti ERP systémů vyčerpal. V následujících obdobích ale jeho podpora nadále narůstala. Existují na trhu i taková ERP řešení (IS Prytanis, IS Energis), která fungují výhradně na platformě Unix/Linux.
asazení ERP systému se neobejde bez databázové platformy, operačního systému, síťové infrastruktury, hardwaru – tedy komplementárních (vzájemně se doplňujících) produktů. Absolutní špičkou mezi dodavateli softwarových komplementů je nepochybně společnost Microsoft, ať už hovoříme o operačních systémech, databázových platformách či vývojových prostředích (Microsoft.NET). Hlavním konkurentem Microsoftu je v oblasti komplementů společnost IBM, která svým produktovým portfoliem zasahuje i oblast hardwaru a síťové infrastruktury. Ostatní společnosti pak operují v jednotlivých konkrétních oblastech, jako např. Oracle nebo Sybase v databázových platformách nebo Novell v operačních systémech (Netware a Linux).
Svět otevřeného Linuxu propagují především IT specialisté – administrátoři a vývojoví pracovníci. Linux je charakteristický vysokým stupněm parametrizovatelnosti a výhodným poměrem cena/výkon. Podpora Linuxu je typická také pro některé tuzemské producenty ERP systémů (např. I.F.T. Progres, Nova-Soft), kteří se tak snaží obohatit svoji nabídku o komplexně cenově výhodné řešení pro zákazníky. Je však
N
Operační systémy
AUTOR
V nabídce síťových operačních systémů, nad nimiž fungují ERP řešení, jednoznač-
10
Petr Sodomka Autor je předsedou Centra pro výzkum informačních systémů – odborné sekce ČSSI.
Connect! Listopad 2006
ně dominuje Microsoft Windows. Během výzkumu ERP trhu, který Centrum pro výzkum informačních systémů provádí od roku 1999, prošel „Windows Server“ postupně vývojem od NT k verzi 2003. Windows jsou charakteristické zejména tím, že je nejvíce ERP systémů na trhu využívá jako výhradní platformu síťového operačního systému (21 produktů ze 75 v roce 2005). Stabilní postavení na trhu má rovněž rodina operačních systémů Unix. Zajímavým vývojem prošla jedna z variant Unixu – operační systém Linux. Z výsledků v roce 2003 se zdálo, že se
Zájem o Linux a jeho rizika
Rozcestník 14.–15. strana Přehled ERP systémů dostupných na českém trhu 16.–17. strana Plánování a predikce v dodavatelském řetězci
18.–19. strana Automatizace vícekanálové komunikace s podporou technologických konceptů EDI a RFID
téma
ERP ve zkratce Enterprise Resource Planning (ERP) je manažerský informační systém, který integruje a automatizuje velké množství procesů souvisejících s produkčními činnostmi podniku. Typicky se jedná o výrobu, logistiku, distribuci, správu majetku, prodej, fakturaci, a účetnictví. V praxi bývají instalovány tři téměř totožné systémy. Vývojový, kde pracují programátoři. V případě, že je kód hotový, přenáší se do dalšího systému. Testovací/ konsolidační – obsahuje kopii produktivních dat. Zde se testuje kód vytvořený ve vývojovém systému. Jednou za čas (řádově měsíc) se provede obnovení produktivního systému do testovacího. Konzultanti zjišťují, zda kód vykonává svou činnost správně a v souladu s ekonomickými procesy. Produkční systém – v něm se nachází ostrá produkční data. Naprogramované změny se na tato data aplikují pouze po jejich důkladném otestování. Na tomto systému pracují běžní uživatelé (účetní, fakturanti, skladníci, manažeři atd.). Za předpokladu, že systém je správně implementován, přináší řadu výhod. Především zefektivnění a zrychlení ekonomických procesů, centralizaci dat, dlouhodobé úspory v investicích do informačních systémů a hardware a v konečném důsledku zvyšuje flexibilitu, takže i konkurenceschopnost firmy. Zdroj: Wikipedia.org
třeba upozornit na to, že nadšení pro Linux často překryje nepříjemné slabiny týkající se garance, možnosti reklamace systému a školení pracovníků. Podpora dalších open source produktů v oblasti operačních systémů, ale i databázových platforem (MySQL nebo Firebird) je mizivá.
Databázové platformy
Servery a síťová infrastruktura
K nejčastěji využívaným platformám patří dlouhodobě Microsoft SQL Server a Oracle Database. Při analytickém zpracování dat v ERP systémech pak bývají nasazovány produkty Microsoft SQL Server, Oracle, Sybase a Cognos PowerPlay. K hlavním vlastnostem vyspělých databázových platforem patří zejména podpora většiny hardwarových a softwarových platforem, možnost víceuživatelského zpracování dat (a to až do počtu tisíců současně připojených uživatelů) či důsledné aplikování architektury klient/server a mnoha dalších moderních databázových technologií, včetně objektového modelu, podpory nestrukturovaných dat apod. Na trhu se dlouhodobě drží ERP systémy budované výhradně na platformě IBM i5/OS (dříve OS/400) – DB2. Ta je typická vysokou úrovní stability a škálovatelnosti systému a provozní spolehlivostí. Operační systém i5/OS disponuje špičkovými funkcemi pro řízení aplikační zátěže a pomáhá zjednodušit IT prostředí, neboť podporuje platformy Unix, Linux i Windows Server v rámci jediného, snadno obsluhovatelného systému. DB2 Universal Database poskytuje ideální základ nejen pro transakční zpracování dat , ale i pro vytváření datových skladů nebo řešení na bázi webových aplikací. Z těchto vlastností pak těží nejen uživatelé světových ERP systémů (Infor ERP S21, Infor ERP Xpert nebo JD Edwards World), ale i řešení vyvinutých v ČR (EVIS/400). Vedle IBM DB2 nesmíme zapomenout ani na dlouhodobou stabilní podporu Informixu v ERP systémech. Jeho nízké náklady na vlastnictví mohou ocenit především výrobní organizace uvažující o systémech Infor ERP LN (dříve Baan) nebo Infor ERP LX (dříve BPCS).
Běžnou záležitostí v českých podnicích je z hlediska technologií používání značkových serverů (IBM, Dell, HP atd.). K nejlépe hodnoceným serverům určeným pro chod ERP aplikace, které mohou české firmy využít, patří podle hodnocení agentury Gartner: IBM SMP pSeries (Unix – AIX), IBM iSeries (i5/OS), Sun Fire (Unix – Solaris) a Intel SHV 8-way (Windows 2000 Server). Hlavním kritériem testů serverů byla jejich vhodnost nasazení pro provoz typických ERP aplikací, jako je například SAP. V oblasti síťové infrastruktury se prosazuje technologie tenkého klienta, a to zejména v kombinaci s Microsoft Terminal Services a Citrix MetaFrame. Například Infor ERP LN používá nulového klienta, tzv. WebTop. Jeho aplikace výrazně snižuje náklady na instalaci a údržbu, uživateli pak ke vzdálenému přístupu postačí pouze standardní webový prohlížeč. Další důležitou výhodou nulového klienta je možnost přístupu prakticky odkudkoliv. Každý autorizovaný uživatel může pomocí síťového připojení přistoupit ke svým datům a pracovat s nimi. Technologie tenkého klienta již pronikla i do tak tradičních řešení dlouhodobě využívajících „tlusté aplikace“, jako je Microsoft Dynamics NAV. K nejčastěji zmiňovaným technologickým trendům v souvislosti s moderními ERP řešeními patří podpora webových služeb. Webové služby (web services) umožňují integrovat libovolné aplikace provozované na různých platformách a ovládat je prostřednictvím webového rozhraní. Webové služby využívají ke komunikaci mezi aplikací a klientem otevřeného standardu XML (eXtensible Markup Language). Systémy si pak mohou mezi sebou posílat XML zprávy, které přenášejí dotazy a odpovědi jednotlivých aplikací. inzerce ▼
Staňte se hrdinou Efektivní řízení podnikových procesů představuje mimořádnou výzvu.
Segmentová řešení Výroba • Distribuce • Obchod • Služby • Servis
Využijte síly ERP EPICOR iScala! Epicor Software Czech s.r.o., tel.: +420 222 514 771, www.epicor.cz
téma
Infrastruktura webových služeb je založena na třech základních technologiích: SOAP (Simple Object Access Protocol) – protokol používaný pro komunikaci, WSDL (Web Services Description Language) – standardní formát pro popis rozhraní webové služby a UDDI (Universal Description, Discovery and Integration) – mechanismus umožňující registraci a vyhledávání webových služeb. ERP systémy samozřejmě mohou v oblasti webových služeb využívat i jiné protokoly, např. z rodiny Java aplikací.
Elektronická výměna dat Platforma XML nachází stále širší využití také v oblasti elektronické výměny dat. Podpora EDI (Electronic Data Interchan-
je nezbytná např. u ERP systémů nasazených v oblasti automobilového průmyslu nebo obchodních řetězcích. Moderní technologie se u některých tuzemských podniků uplatní beze zbytku, mnohé však jen z části. Některé zůstanou bez odezvy ještě řadu let, neboť mnoho zákazníků pro ně neumí najít uplatnění. V této souvislosti bude zajímavé do budoucna sledovat, jak se v českých podnicích prosadí koncept servisně orientované architektury (SOA). Analytici agentury Gartner k tomu uvádějí: „Do roku 2008 bude asi 80 % projektů vývoje softwaru založeno na SOA. Rozdíl mezi systémovým integrátorem a dodavatelem pomalu zmizí, protože podnikové aplikace budou součástí servisně orientovaných podnikových aplikací.“
konkrétního druhu knihovny či propojit služby pro specifické podnikové procesy.
SOA změní ERP trh Každá komponenta ERP systému orientovaného na SOA představuje malou část procesu a funkcionality, z nichž se skládají tradiční moduly. Komponenty, které pak vzniknou rozdělením modulu na mnohem menší části, jsou „obaleny“ vrstvou otevřeného a popsaného rozhraní pro spojení s jinou komponentou, a to třeba i od jiného výrobce. Inovace podnikového procesu podporovaná informačním systémem bude tedy do budoucna znamenat pouze dílčí změnu, nikoli implementaci celého nového modulu. Zákazník bude mít možnost vybrat si z nabídky více dodavate-
Moderní ERP řešení si musí rozumět s webovými službami ge) v ERP systémech je v současnosti již samozřejmostí – tedy na úrovni „EDI ready“. Takto se označují všechny systémy, které jsou standardně připraveny na propojení v rámci EDI. EDI představuje moderní způsob komunikace mezi dvěma nezávislými subjekty, při které dochází k výměně standardních strukturovaných dokumentů elektronickou formou, a to přímo mezi jejich informačními systémy. Podpora EDI
Nejvýznamnější důsledek aplikace SOA nastane pro uživatele v tom, že podnikové procesy již nebudou kódovány rigidním způsobem či virtuálně spojeny v softwarových modulech. Standardizovaný software bude specifikován prostřednictvím služeb přístupných přes web, které se např. u společnosti SAP nazývají jako „Enterprise Services“. Uživatelé si tak budou schopni sami poradit prostřednictvím
lů podporujících SOA právě tu komponentu, která nejlépe podpoří aktuálně požadovanou funkcionalitu. Tím se zásadně promění celý ERP trh, na němž budou pravděpodobně velmi úspěšní především specialisté v dílčích detailních funkcionalitách. Z moderních ERP řešení dostupných na českém trhu podporují v současné době servisně orientovanou architekturu IFS Aplikace, Infor ERP LN nebo Epicor iScala. ❑ inzerce ▼
Svět chytrých Svět chytrých knihknih
KN0033
Kompletní nabídku více než 1 500 knižních titulů naleznete v našem internetovém obchodu.
Kontakty pro objednání:
•http://knihy.cpress.cz •
[email protected] •bezplatná linka: 800 555 513 •SMS: 602 773 774 (ve tvaru: kód knihy, počet, jméno, příjmení, ulice, číslo, PSČ, město, heslo)
knihy.cpress.cz Business Intelligence Hardwarová rozhraní v SQL Serveru 2005
U 10 %
T SLEV využijteheslo: CONNEC uveďte
2000066.. 160. 110.. 2slevami! o2 d tí la i p jiným Akce inovat s mb Nelze ko
Reportovací, analytické a další datové služby Průvodce programátora LuboslavGook Lacko Michael
Jak zabezpečit Exchangechyby, Server 2003se můžete ve svých Zranitelný kód Nejvážnější kterých a Outlook aplikacích Web Accessdopustit webových Henrik H. Walther, Sverre HusebyPatrick Santry
je určena propředevším manažery,vývojářům analytiky aseekoKniha adresovaná plně nomy bez ohledu na jejich azkušenosti systévěnuje rozhraním, portům sběrnicímsepoužívamemvSQL Server.(nejen Ukáže osobních) vám všechny kroky souným počítačích a umožní čtevisející s analýzou dat, tvorbou reportů, grafů náři těmto zařízením lépe porozumět. Zabývá a přehledů. Používá praktickou výkladu se mj. technologiemi LPT, COM,formu USB, FireWire, s mnoha obrázky pro a diagramy. Je všaktiskárny, užitečná SCSI, rozhraními myši, monitory, izvuk pokročilejším čtenářům, administrátorům výa video, Serial ATA, kartami typu flash,čiAGP, vojářům, vysvětlíLPC, pokročilá témata, jako PCI, PCI-X,kterým PCI Express, PCMCIA, CardBus, např. jazykySPI, MDXMII, a DMX, Dimensional model a další. Bluetooth, SMI, Unifi JTAGed či Ethernet a dalšími.
Neocenitelná publikace všechny Myslíte na všechno, kdyžpro tvoříte nový administráweb s jeho tory serverů Exchange, klientů Outlook Web aplikacemi? Vyhněte sepopř. otevření zadních vrátek bývají terčem mají kAccess, útokůmjejichž zvenčísystémy tím, že nebudete psátútoků, zranitelproblémy s výkonem nebo častými výpadky. ný kód. Kniha založená na reálných situacíchProje studovánímpříručkou, nepříliš objemné knihy a uplatněním praktickou jež ukazuje a řeší nejčastějklíčových opatřenísebudete mít jistotu, že jstestrápro ší chyby, kterých programátoři webových bezpečnost svých systémůNaučíte udělali vše, co se konnek a aplikací dopouštějí. se, jak těmfigurace a zásady doporučované Microsoftem to chybám vyhnout, a tak psát vždy bezpečný a a osvědčená řešení neprolomitelný kód aerudovaných tím ochránitodborníků váš web. umožňují.
392 stran, 404 449 Kč, prodejní kód: K1285 K1003 464 621 Kč 690
248 stran, 531 208 242 Kč 590 269 Kč, prodejní kód: K1125 K1259
Microsoft ASP.NET a Windows ADO.NETServer 2.0 2003
C# Mistrovství Hotová řešení v Microsoft Exchange Server 2003
Hotová řešení Patrik Malina Luboslav Lacko
Jim Mc Bee, Barry Gerber, Petr Šetka Miroslav Virius
Kniha představuje Zkušený specialistakaždodenní na webové aadministrátordatabázové apliské postupy probohatě běžně komentovaný řešené úkoly ve Windows kace předkládá výčet návrhoServeru 2003, ale dílčích také četné správy pových vzorů a řešení úloh ukázky pro nejrůznější aplimocí vpříkazového řádkujazyků a jehoC#nástrojů. než kace ASP.NET pomocí a VB.NET.Více Vede 270 řešení představuje unikátní praktickou čtenáře od seznámení s vývojovým prostředímsbíra inku postupů např. pro ke vzdálenému stalace webového sídlapřipojení přes tvorbu formulářů, vysystému, konfiguraci síťových až rozužití šablondynamickou či řešení autentizace a navigace po hraní,sActive Directory a řízení sítě apomocí Group práci daty (SQL Serveru či Oracle) generování Policy, ladění webového serveru, či zabezpečení reportů. Mimořádně užitečná publikace pro široké sítě. spektrum vývojářů.
Dosudpřináší nejhodnotnější publikace k Exchange ServeKniha komentované fragmenty zdrojoru začíná kde ostatní knihyNajdete obvyklevkončí. Zkuvého kódutam, i hotové programy. ní řešešení autoři vám pomohou maximalizovat výkon, ní jednodušších, ale i relativně náročných pro-dostupnostkódy a zabezpečení vašeho serveru. Ukáží vám, blémů; můžete ihned začlenit do vlastjak úspěšně hned napoprních aplikacínainstalovat nebo je dáleExchange zdokonalovat. Týkají vé, jak efektivně se knihovny BCL,provádět práce sekaždodenní soubory a operace, s konzolí,jak předcházet haváriím a jakv Unicode, je řešit, když přece nastazpracování XML a textů třídění a vynou. Objasnípřipojení integraciksdatabázím, Active Directory, poradí hledávání, vytváření ne-se zabezpečením, podporou mobilních a řadou dalších problémů. zvyklých oken asdalších dílčích úloh i klientů komplexnějších problémů.
360 stran, 312 Kč 347 Kč, prodejní kód: K1194 K1310 388
984 stran, 1341 Kč369 1490 prodejní K1160 344 332 Kč Kč,Kč, prodejní kód:kód: K1236
přehled trhu
Manažerský přehled podnikových informačních systémů ERP na českém trhu Obecná charakteristika dodavatele a ERP systému
Reference ERP systému
Podpora vybraných technologií a služeb ERP systému
Hlavní oblasti nasazení ERP systému
Operační systémy serveru a podpora databázových platforem
Pokrytí klíčových procesů/pokrytí formou ASP
Název produktu
Jméno dodavatele v ČR
Země původu
Je systém Počet imple- Počet imple- Počet implementací ve mentací mentací univerzální Logistika Výroba světě do v ČR do roku v ČR za rok nebo specificky (prodej, (kusovníky, plán roku 2005 2005 2005 zaměřený? materiálu, řízení objednávky, výroby, údržba) nákup, sklady)
Ekonomika (účetnictví, rozpočty, controlling)
Personalistika (mzdy, HRM, knowledge management)
Operační systém serveru
Win2000/2003, Linux
ABRA G3
AKTIS
ČR
–
400
80
All-in-One
✓/×
✓/×
✓/×
✓/×
ABRA G4
AKTIS
ČR
0
2
2
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux
ALTEC APLIKACE
ALTEC
ČR
0
82
3
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Unix, Linux Win2000/2003, Linux
ALTUS VARIO
ALTUS DEVELOPMENT
ČR
0
911
120
All-in-One
✓/×
✓/×
✓/×
✓/×
APERTUM.CZ
TECHNOSOFT
SRN
2 200
165
2
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux
AZ.PRO
PROSPEKS-IT
ČR
74
60
10
All-in-One
✓/Část.
✓/✓
✓/✓
✓/✓
Win2000/2003, Unix, Linux
BÍLÝ MOTÝL
BM SERVIS
ČR
0
34
6
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux, NetWare
BYZNYS WIN
J.K.R.
ČR
3
480
150
All-in-One
✓/✓
✓/✓
✓/✓
✓/Část.
Win2000/2003, Linux
COMSTAR
ČR
0
18
3
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Unix, Linux
COMSTAR2000 DIALOG 3000S DIAMAC DIMENZE++ EIS APSO EPASS
CONTROL
ČR
13
91
12
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux
BDUM CORPORATION
ČR
0
46
2
All-in-One
✓/Část.
✓/Část.
✓/Část.
✓/Část.
Win2000/2003, Unix
CENTIS
ČR
5
100
6
All-in-One
✓/×
✓/×
✓/×
Část./×
Win2000/2003
APSO
ČR
0
73
3
All-in-One
Část./×
✓/×
✓/×
✓/×
Win2000/2003, Unix, Linux, i5/OS, Open VMS Win2000/2003
EPASS
ČR
1
22
1
All-in-One
✓/×
✓/×
✓/×
✓/×
EPICOR SOFTWARE CZECH
Švédsko
20 000
150
12
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003
EG - EXPERT
ČR
0
18
3
Best-of-Breed
✓/×
✓/×
Část./×
×/×
Win2000/2003, Unix
PVT ESO
ČR
7
213
42
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003
INCO
ČR
0
13
1
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
i5/OS
EXACT GLOBE 2003 ENTERPRISE
EXACT SOFTWARE CR
Nizozemí
132 085
125
18
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003
FEIS
EPICOR ISCALA ESADA - EG1 ESO 9 INTRANET EVIS/400
ARBES TECHNOLOGIES
ČR
7
223
6
Best-of-Breed
Část./×
✓/×
✓/×
×/×
Win2000/2003, Unix, Linux, NetWare, Open VMS
HELIOS ORANGE
LCS INTERNATIONAL
ČR
243
3308
365
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003
HELIOS GREEN
LCS INTERNATIONAL
ČR
40
153
17
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003
I/2
DATA-NORMS
Švýcarsko
100
3
–
All-in-One
✓/×
✓/×
✓/×
Část./×
Win2003, Unix, Linux
I6
CYBERSOFT
ČR
100
75
20
All-in-One
Část./×
✓/×
✓/×
Část./×
Win2000/2003
IFS APLIKACE
IFS CZECH
Švédsko
2 200
28
5
All-in-One
✓/–
✓/–
✓/–
✓/–
Win2000/2003, Linux Win2000/2003
INFOPOWER INFOR ERP COM INFOR ERP LN INFOR ERP LX INFOR ERP MAX+
RTS
ČR
4
69
7
All-in-One
✓/×
✓/×
✓/×
✓/×
IGUASSU/INFOR
SRN
3 800
8
1
All-in-One
✓/×
✓/×
✓/×
Část./×
Win2000/2003
GEMMA SYSTEMS/INFOR
USA
13 200
65
4
All-in-One
✓/×
✓/×
✓/×
Část./×
Win2000/2003, Unix, Linux
AIMTEC/INFOR
USA
10 000
6
–
Best-of-Breed
✓/–
✓/–
✓/–
✓/–
Win2003, Unix, i5/OS
S&T SERVICES ČR/INFOR
Velká Británie
680
75
2
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003, Unix, Linux
GEAC/INFOR
Velká Británie
1 600
35
3
All-in-One
✓/✓
✓/✓
✓/✓
×/×
i5/OS
ITEURO/INFOR
USA
4 500
17
3
All-in-One
✓/✓
✓/✓
✓/×
✓/×
Win2000/2003
INFOR ERP VISUAL
GEMMA SYSTEMS/INFOR
USA
3 600
25
5
Best-of-Breed
✓/×
✓/×
✓/×
×/×
Win2000/2003, NetWare
INFOR ERP XPERT
INFOR
SRN
24 700
62
4
Best-of-Breed
✓/×
✓/×
✓/×
Část./×
i5/OS
INFORIS
ČR
20
310
20
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux, NetWare
INFOR ERP S21 INFOR ERP SYTELINE
INFORIS MAGIC WIN INFOS INTUITIVE ERP IS COMPEKON IS ENERGIS IS IMPULS 32 IS PRYTANIS
INFOS 2001
ČR
1
29
5
Best-of-Breed
Část./Část.
✓/✓
✓/✓
✓/✓
Win2000/2003, Unix, Linux, NetWare
ASG
USA
400
5
1
All-in-One
✓/×
✓/×
✓/×
×/×
Win2000/2003 Win2000/2003
COMPEKON
ČR
3
67
5
All-in-One
✓/✓
✓/✓
✓/✓
×/×
INSTAR ITS OSTRAVA
ČR
0
58
4
Best-of-Breed
✓/✓
Část./Část.
Část./Část.
×/×
Unix, Linux
NOVA-SOFT
ČR
0
140
15
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux
UNIS COMPUTERS
ČR
3
45
7
Best-of-Breed
×/×
✓/×
✓/×
✓/×
Unix, Linux
JD EDWARDS ENTERPRISEONE
ORACLE CZECH/BSC PRAHA
USA
7 000
35
8
All-in-One
✓/×
✓/×
✓/×
Část./×
Win2000/2003, Unix, Linux, i5/OS
JD EDWARDS WORLD
ORACLE CZECH/BSC PRAHA
USA
4 000
25
4
All-in-One
✓/×
✓/×
✓/×
Část./×
i5/OS
K2 ATMITEC
ČR
14
399
56
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003, Linux, NetWare
K2 ENTERPRISE KARAT ENTERPRISE KOSTKA PRO KTKW MAGIS PRO
I.F.T. PROGRES
ČR
27
124
32
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Unix, Linux, NetWare
APEX COMPUTER
ČR
5
32
–
All-in-One
✓/–
✓/–
✓/–
✓/–
Win2000/2003
KTK SYSTÉM
ČR
0
91
6
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003
DATA-SOFTWARE
ČR
3
230
–
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux, NetWare
MFG/PRO
MINERVA ČR
USA
5 600
105
8
Best-of-Breed
✓/–
✓/–
✓/–
Část./–
Win2000/2003, Unix, Linux, NetWare, i5/OS
MICROSOFT DYNAMICS AX
MICROSOFT
Dánsko
5 900
33
10
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003
MICROSOFT DYNAMICS NAV
MICROSOFT
Dánsko
50 300
530
80
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003
GEMCO
ČR
20
60
8
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003, Unix, Linux, NetWare, Open VMS Win2000/2003, Unix, Linux, i5/OS, Open VMS
MYGEM MYSAP BUSINESS SUITE NOTIA SYSTÉM II ORACLE E-BUSINESS SUITE ORA KISS ORSOFT SPEKTRUM OR-SYSTEM PEOPLESOFT ENTERPRISE
SAP ČR
SRN
100 600
824
101
All-in-One
✓/–
✓/–
✓/–
✓/–
NOTIA INFORMAČNÍ SYSTÉMY
ČR
3
87
4
Best-of-Breed
Část./×
✓/✓
✓/✓
✓/✓
Win2000/2003, Linux
ORACLE CZECH
USA
14 000
50
10
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Unix, Linux
ORA KISS
ČR
12
12
2
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003, Unix, Linux
ORTEX
ČR
22
684
5
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Unix, Linux, NetWare
OR-CZ
SRN/ČR
28
154
4
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Unix, Linux
ORACLE CZECH/IBM ČR
USA
6 000
–
–
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Unix, Linux, i5/OS Win2000/2003, Unix, i5/OS
PSIPENTA.COM
IS BERGHOF
SRN
550
6
–
Best-of-Breed
✓/×
✓/×
✓/×
✓/×
QI
DC CONCEPT
ČR
36
247
71
All-in-One
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003, Linux
RAMSES ERP
CCA GROUP
ČR
0
20
2
All-in-One
✓/✓
✓/✓
✓/✓
Část./Část.
Win2000/2003, Unix, Linux
SAUL IS
ČR
5
145
6
All-in-One
Část./×
✓/×
✓/×
×/×
Win2000/2003, Unix, Linux
ARCON TECHNOLOGY
ČR
0
170
–
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux, NetWare
S&T SERVICES ČR
Velká Británie
3 000
8
0
All-in-One
Část./×
✓/×
✓/×
×/×
Win2000/2003, Unix, Linux
INCAD
ČR
0
5
0
Best-of-Breed
✓/✓
Část./Část.
×/×
×/×
Win2003, Unix, Linux
SUNSYSTEMS
LLP PRAGUE/INFOR
Velká Británie
21 000
110
3
Best-of-Breed
Část./×
✓/×
✓/×
×/×
Win2000/2003, Unix
TWIST INSPIRE
BEEP
ČR
5
80
15
Best-of-Breed
Část./×
✓/×
✓/×
×/×
Win2000/2003
VEMA
VEMA
ČR
3 800
2600
109
Best-of-Breed
Část./Část.
✓/✓
✓/✓
✓/✓
Win2000/2003
VENTUS
KVADOS
ČR
5
65
5
Best-of-Breed
✓/✓
✓/✓
✓/✓
✓/✓
Win2000/2003
VISION32
VISION PRAHA
ČR
4
140
43
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2003, Unix, Linux, NetWare
WAK INTRA
WAK SYSTÉM
ČR
0
82
11
Best-of-Breed
Část./Část.
✓/✓
✓/✓
✓/✓
Win2000/2003
MIKROS
ČR
2
68
–
All-in-One
✓/Část.
✓/Část.
✓/Část.
✓/Část.
Win2000/2003, Unix, Linux
WINLINE CRM/ERP
NOVA-SOFT
Rakousko
60 000
5
3
All-in-One
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux, NetWare
ZEMAN
BM SERVIS
ČR
0
2
1
Best-of-Breed
✓/×
✓/×
✓/×
✓/×
Win2000/2003, Linux
RIS2000 SAFÍR PLUS SAGE LINE 500 STEPS-E
WAM S/3
14
Connect! Listopad 2006
přehled trhu
Podpora vybraných technologií a služeb ERP systému Operační systémy serveru a podpora databázových platforem
Infrastruktura systému
Technologie a služby systému Mobilní podpora
Dvouvrstvý klient/ server
Třívrstvý klient/ server
Technologie tenkých klientů
Terminálový provoz
Firebird
×
✓
×
✓
Oracle
✓ ✓
× ✓
✓
MS SQL Server, Oracle
× ✓
MS SQL Server
✓
×
Databázová platforma
Orientace na SOA
Webové služby Podpora EDI
Podpora XML
Podpora Java Podpora 2 EE Microsoft.NET
Interní
Externí
Podporované standardy
✓
✓
×
–
×
×
✓
✓
×
–
×
×
✓
✓
×
✓
✓
× ✓
×
×
× ✓
–
×
× ✓
×
✓
✓
×
–
×
✓
×
✓
✓
×
×
×
×
✓
× ✓
×
×
✓
× ✓
–
×
× ✓
× ✓
× ✓
×
× ✓
× ✓
Offline
Online
×
✓
×
✓
×
✓
✓
✓
×
✓
× ✓
✓
✓
×
✓
MS SQL Server, Oracle
✓
×
✓
✓
✓
×
× ✓
× ✓
Sybase
✓
× ✓
× ✓
×
MS SQL Server, Sybase, Progress
✓
✓
×
✓
✓
MS SQL Server
✓
✓
✓
×
✓
✓
Oracle, Informix, PostgreSQL
✓
× ✓
× ✓
✓
×
✓
✓
✓
✓
✓
✓
× ✓
✓
✓
× ✓
×
Sybase, Informix
× ✓
× ✓
×
Oracle, Sybase
×
×
✓
–
×
×
✓
✓
✓
×
× ✓
✓
✓
✓
×
✓
✓
×
✓
×
–
✓
× ✓
×
×
×
SOAP
×
MS SQL Server, Oracle
✓
✓
✓
×
✓
✓
✓
×
× ✓
× ✓
×
× ✓
× ✓
×
MS SQL Server
× ✓
× ✓
× ✓
×
✓
× ✓
✓
✓
× ✓
✓
MS SQL Server
× ✓
× ✓
✓
MS SQL Server
× ✓
× ✓
×
×
× ✓
×
Oracle, Progress
× ✓
× ✓
✓
MS SQL Server
–
✓
× ✓
× ✓
×
× ✓
–
✓
× ✓
× ✓
× ✓
× SOAP, WSDL
× ✓
× ✓
× ✓
✓
× ✓
✓
✓
✓
✓
× ✓
✓
✓
✓
×
Oracle
× ✓
✓
✓
✓
MS SQL Server
✓
✓
Progress
× ✓
× ✓
✓
MS SQL Server
× ✓ ✓
✓
✓
MS SQL Server
×
✓
✓
✓
Oracle
× ✓
✓
✓
MS SQL Server
✓
Oracle
✓
× ✓
MS SQL Server, Oracle, Informix, DB2
✓
MS SQL Server, Oracle, Informix, DB2 MS SQL Server, Oracle, Informix
DB2 MS SQL Server
×
✓
× ✓
✓
✓ ✓
×
✓
✓
✓ ✓
✓
SOAP
×
× ✓
✓
× ✓
×
✓
✓
✓
× ✓
✓
✓
✓
✓
✓
✓
SOAP, WSDL
×
✓
✓
✓
✓
✓
SOAP
× ✓
✓
✓
✓
✓
✓
SOAP
✓
× ✓
✓
✓
✓
✓
✓
–
✓
×
×
✓
✓
×
✓
×
×
✓
✓
×
× ✓
×
✓
× ✓
✓
✓
✓
✓
×
×
✓
✓
✓
✓
✓
✓
✓
✓
✓
×
✓
✓
✓
✓
✓
✓
✓
✓
×
✓
✓
✓
✓
DB2
✓
✓
✓
✓
×
✓
✓
✓
✓
× ✓
MS SQL Server, Progress
✓
✓
✓
✓
×
✓
✓
✓
✓
MS SQL Server, Oracle
✓
✓
×
✓
× ✓
✓
✓
× ✓
✓
✓
× ✓
×
DB2
× ✓
MS SQL Server, Pervasive SQL
✓
✓
×
✓
×
×
×
✓
✓
MS SQL Server, Oracle, Informix, MySQL
✓
✓
✓
×
×
×
✓
×
✓
× ✓
× ✓
✓ ✓
× ✓
✓
✓
×
InterBase
× ✓
×
Ingres
✓
×
× ✓
MS SQL Server, Oracle, Sybase, DB2, MySQL
✓
✓
DB2
✓
×
MS SQL Server, Oracle, Pervasive SQL
✓
MS SQL Server, Sybase
✓
✓
× ✓
✓ ✓
SOAP
× ✓
×
SOAP, WSDL
✓
×
✓
–
✓
✓
✓
SOAP
✓
×
✓
WSDL
✓
×
×
×
✓
× ✓
×
×
×
×
×
WSDL
× ✓
×
×
×
×
×
×
✓
✓
–
×
✓ × ✓
×
✓
✓
✓
✓
–
×
✓
× ✓
✓
× ✓
✓
✓
✓
✓
× ✓
SOAP, WSDL
× ✓
× ✓
×
× ✓
✓
×
✓
–
×
× ✓
× ✓
× ✓
×
×
✓
✓
×
✓
✓
✓
✓
✓
✓
✓
✓
✓
×
×
×
×
×
✓
×
×
✓
✓
✓
×
✓
✓
✓
✓
✓
×
×
✓
×
✓
✓
✓
MS SQL Server
✓
×
×
✓
×
×
✓
MS SQL Server MS SQL Server, Oracle, Sybase MS SQL Server, Oracle, Progress
×
×
×
×
–
× ✓
× ✓
✓
–
✓
✓
×
×
×
×
×
✓
–
×
×
✓
×
✓
–
×
✓
×
×
×
×
× ✓ ×
MS SQL Server, Sybase
✓
×
×
✓
×
× ✓
×
×
✓
×
×
×
×
MS SQL Server, Oracle, Pervasive SQL
✓
✓
✓
✓
×
✓
✓
✓
✓
×
×
×
×
×
MS SQL Server, Oracle, Progress
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
SOAP
✓
✓
MS SQL Server, Oracle
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
SOAP, WSDL
č
✓
MS SQL Server, nativní DB
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
–
✓
MS SQL Server, Oracle
✓
✓
✓
✓
✓
✓
✓
✓
✓
× ✓
✓
–
× ✓
MS SQL Server, Oracle, Informix, DB2, MySQL
×
✓
×
×
✓
✓
✓
×
✓
✓
✓
–
✓
×
Oracle
✓
✓
✓
✓
✓
✓
✓
✓
–
✓
×
✓
✓
✓
–
×
×
✓
✓
✓
✓
✓
× ✓
✓
✓
× ✓
× ✓
Oracle
× ✓
× ✓
✓
Oracle
× ✓
✓
–
✓
×
MS SQL Server, Oracle, Informix, MySQL, nativní DB
✓
✓
Část.
✓
×
×
×
✓
✓
×
×
×
×
×
MS SQL Server, Oracle, Sybase, Informix, DB2, MySQL
✓
✓
✓
×
✓
✓
✓
✓
✓
×
×
×
✓
×
MS SQL Server, Oracle, Sybase, DB2, MySQL
✓
✓
✓
✓
×
✓
✓
✓
✓
×
×
×
✓
×
MS SQL Server, Oracle, DB2
×
✓
✓
✓
×
✓
✓
✓
✓
✓
✓
✓
✓
✓
×
✓
✓
✓
✓
–
✓
✓
×
×
×
×
Část.
✓
×
×
×
× ✓
×
Oracle
× ✓
× ✓
–
MS SQL Server, Oracle, Sybase
× ✓
MS SQL Server, Oracle, Sybase, Informix, MySQL
✓
✓
✓
✓
×
✓
✓
✓
×
×
×
×
×
×
DB2
✓
×
✓
×
×
✓
✓
×
–
×
×
✓
✓
×
×
×
MS SQL Server, Oracle, Informix
✓
× ✓
× ✓
✓
MS SQL Server, Oracle, Informix
× ✓
×
×
✓
✓
× ✓
×
MS SQL Server, Oracle
× ✓
×
×
MS SQL Server
✓
×
✓
✓
×
× ✓
× ✓
×
✓
nativní DB
✓
✓
× ✓
× ✓
×
MS SQL Server
× ✓
× ✓
× ✓
× ✓
Sybase MS SQL Server Oracle
× ✓
MS SQL Server, PostgreSQL
✓
Sybase
✓
× ✓ × × ✓
×
× ✓
×
×
×
×
×
×
×
×
× ✓
× ✓
×
×
SOAP
× ✓
×
✓
SOAP
✓
×
✓
× ✓
✓
SOAP
×
✓
✓
✓
–
×
× ✓
× ✓
✓
–
×
✓
SOAP, WSDL
×
× ✓
× ✓
× ✓
✓
×
×
×
✓
✓
✓
✓
×
✓
✓
×
× ✓
×
× ✓
× ✓
×
✓
✓
× ✓
✓
× ✓
× ✓
×
✓
–
× ✓
×
✓
✓
×
×
✓
×
✓
×
×
×
×
×
✓
Connect! Listopad 2006
×
15
technologie
PLÁNOVÁNÍ A PREDIKCE V DODAVATELSKÉM ŘETĚZCI Aspekty a podmínky implementace CPFR Moderní informační systémy a technologie lze v dodavatelském řetězci využít k vyšším formám spolupráce, než tomu je běžné v praxi českých firem. Mezi takovéto koncepty patří CPFR – jednotné plánování na základě společné predikce budoucího vývoje. Představme si hlavní technologické aspekty pro využití takového konceptu a podmínky jeho nasazení. ojem CPFR (Collaborative Planning, Forecasting and Replenishment) představuje více odlišných pohledů, často bývá také zaměňován s ostatními dílčími metodami či přístupy. CPFR představuje v užším slova smyslu systém plánování, předpovídání a doplňování zásob s cílem aktivního udržování jejich optimální úrovně v řetězci. Koncept CPFR se od ostatních metod odlišuje zejména zaměřením na propojení řetězce od dodavatele surovin a materiálu po výrobce. Při řízení zásob je totiž rozhodující optimalizace procesů probíhajících právě mezi těmito články řetězce, zvláště pokud v něm převažuje uplatňování tlačných principů. Tvorbu oficiálního CPFR modelu jako konceptu sloužícího k efektivnímu řízení zásob podpořily společnosti The Uniform Code Council (UCC) a EAN Mezinárodní normy procesů managementu (SMP), což CPFR dodává potřebnou úroveň
AUTOR
P
16
věrohodnosti a profesionality. Nasazení IS/ICT s cílem podporovat CPFR v každém případě předpokládá především změnu současného chápání obchodních vztahů, která se projeví v přizpůsobení podnikových procesů a jejich sladění s cíli celého řetězce.
Autor je předsedou Centra pro výzkum informačních systémů – odborné sekce ČSSI.
Connect! Listopad 2006
Rozhodující přínos CPFR spočívá právě ve vytvoření systému sdílených informací. Na jeho základě pak vznikají přesnější předpovědi, jasně definované operativní postupy a brání se duplicitám v datech. Podstatou tvorby předpovědí jsou statistické metody implementované v informačním systému. Získané výsledky jsou následovně předány všem zúčastněným článkům dodavatelského řetězce nebo podnikovým úsekům, které je porovnají se svými krátkodobými i dlouhodobými plány. Společná před-
Proces implementace CPFR
partnerský rámec
zákazník
konkrétní procesní aktivita
subdodavatelé
konkrétní procesní aktivita
výrobce
klíčový proces
hmotný tok
Petr Sodomka
Proč společně plánovat a předvídat poptávku
předpovědi prodeje
předpovědi prodeje konkrétní procesní aktivita
velkoobchod
konkrétní procesní aktivita
maloobchod
předpovědi poptávky
technologie
pověď je pak vytvářena podle přesných pravidel CPFR systému. Z ní pak při své činnosti vycházejí všechny články řetězce při koordinaci svých aktivit, která jim umožňuje snižovat náklady a zvyšovat zisk. CPFR pak v konečném důsledku může napomoci také vývoji a využití nových metod pro předpověď poptávky. Komunikace mezi jednotlivým spolupracujícími objekty může probíhat na základě několika způsobů sdílení aplikací.
Peer-to-peer komunikace Při peer-to-peer komunikaci pracuje každý z obchodních partnerů s vlastní CPFR aplikací, kterou si sám zvolí. V tom případě ale společnost nemůže využít potřebných informací i od jiných spolupracujících partnerů. Jedná se tedy o komunikaci pouze mezi dvěma subjekty. Peer-to-peer komunikaci lze principiálně rozlišit podle sdílení vlastnictví CPFR, a to následovně: Firma – firma – každá organizace má svou vlastní CPFR aplikaci. Firma – trh – organizace používá svou vlastní CPFR aplikaci a ostatní partneři využívají pro komunikaci veřejně dostupnou síť.
Sdílení společného CPFR řešení Sdílení CPFR řešení zahrnuje jak softwarovou aplikaci, tak jednotnou databázi. K tomu využívá téměř výhradně možností internetu, a to v těchto třech podobách: ASP (Application Service Providing) – všichni obchodní partneři sdílejí jedno ASP řešení. Extranet – externí síť jednoho obchodního partnera je sdílena ostatními. Internet – všichni obchodní partneři používají pro svou komunikaci volně dostupnou veřejnou aplikaci. Z technologického hlediska je při sdílení jednoho CPFR řešení kladen důraz především na dostatečnou kapacitu pro ukládaná, přenášená i prezentovaná výstupní data, na odpovídající přenosovou rychlost a snadné připojení. Operace s daty z každé připojené podnikové databáze se pak může uskutečňovat i za spolupráce aplikací Business Intelligence či pokročilého plánování a rozvrhování výroby (APS).
Podmínky pro sdílení CPFR aplikace Nevýhodou sdílení jednoho CPFR řešení je vyšší riziko zneužití dat. Konkrétní požadav-
nosti při využívání zdrojů a řízení procesů, včetně návrhu řešení případných budoucích neshod, vymezení informačních potřeb nezbytných pro podporu procesů, což se týká mj. určení technologické platformy, modelu zpracování dat, četnosti aktualizací a metodologických postupů. Po uzavření smlouvy následuje určení principů tvorby společného plánu. To by nemělo opomenout nutnost kategorizace úkolů a činností plynoucích z realizace strategických cílů a diskusi nad návazností společného plánu na tvorbu jednotlivých dílčích plánů, včetně přijetí souhlasu všech zúčastněných.
Taktické a operativní kroky implementace V taktické a operativní rovině pak následuje definování zásad předpovědi prodeje, které spočívá v provedení analýzy stávajícího obchodního plánu, a to v souvislosti s výsledky prodeje, marketingovou podporou a plánovanými inovacemi. Předpovědi prodeje by měly být zpracovávány jednotlivě pro každého partnera, a to na základě návazností procesů v řetězci, které spoluvlastní.
Systém musí umět rozeslat data přes internet ve standardní podobě i do jiných systémů Peer-to-peer komunikace v CPFR je založena na zprávách stejného typu, stejného způsobu transportu a důležitých bezpečnostních opatřeních. I když žádný z partnerů nemusí mít stejné softwarové vybavení, je nezbytné sdílet společná data ve standardizovaném formátu.
Podmínky využití vlastních CPFR aplikací Jistou nevýhodou tohoto řešení je nutnost umístění potřebných dat ve dvou samostatných databázových aplikacích. Na základě výměny dat a informací jsou tvořeny předpovědi budoucího vývoje podnikatelských jednotek, obchodní plány, výrobní aktivity a statistické vyhodnocování historických údajů. Vzhledem k tomu, že údaje v databázích mohou být různé, je nutné nastavit určitá kritéria výjimek, která budou pro oba obchodní partnery závazná. Tato kritéria mohou být buď nadefinována stejně u obou CPFR aplikací, nebo tato kritéria může definovat pouze jedna aplikace s tím, že ta druhá je musí respektovat. Peer-topeer komunikace vyžaduje kvalitní technické vybavení, je tedy pravděpodobné, že tento přístup k CPFR budou využívat velké organizace, které mohou dostatečně investovat do IS/ICT.
ky na přenášená data v rámci CPFR jsou tyto: typ odesílané zprávy musí být kompatibilní s formátem zprávy odesílané prostřednictvím internetu. Systém musí být dostatečně flexibilní a rychlý pro běžné užívání v rámci podnikové architektury. Dále musí být schopen komunikovat i se zahraničními obchodními partnery. V neposlední řadě by měla být samozřejmou součástí systému průběžná integrace získaných dat do ERP systému. Systém musí také umět rozeslat data prostřednictvím internetu ve standardní podobě i do jiných systémů. Jeho uživatelé musí neustále data obnovovat a aktualizovat. A nakonec – systém musí být schopen zpracovávat data i pro ostatní podnikovou agendu (plánování, rozpočty, controlling atd.).
Zásady úspěšné implementace Úspěšná implementace CPFR se neobejde bez uzavření smluvního partnerství. Jeho základ představuje sdílení strategie a cílů mezi partnery, definování exaktních metod hodnocení užívaných v řetězci, porozumění dopadu spolupráce na každého partnera a vymezení společných aktivit a navazujících činností každého partnera. Uzavření smluvního partnerství předchází diskuse o kompetencích, oprávněních a odpověd-
Dále pak následuje určení principů tvorby objednávek, které se neobejde bez analýzy kapacitních omezení v řetězci, definování výjimek tvorby předpovědi prodeje, případně závažných omezení již vymezených smlouvou o partnerství. Posledním bodem je definování výjimek, které vyplynou z analýzy historických dat poptávky, kapacitních omezení, informací o úzkých místech v logistice, dopravě apod.
Podpora výkonnosti a akceschopnosti řetězce Po vysvětlení technologické podstaty CPFR a procesu implementace se vraťme zpět k definici tohoto pojmu. Společné plánování a predikce v dodavatelském řetězci by totiž rozhodně nemělo končit u efektivního řízení zásob. Z dlouhodobého hlediska bude konkurenceschopnost jednotlivých řetězců záviset na schopnosti pružné adaptability podle změn okolí i změn uvnitř struktury. Proto i model CPFR by měl být ve své podstatě rozvíjen tak, aby umožňoval analyzovat vývoj dílčích dodavatelských cyklů a v návaznosti pak výkonnost a akceschopnost celého řetězce. Každý článek řetězce totiž může získávat podstatné informace, které dále slouží jako podklad pro utváření představy o budoucí poptávce a následné rozhodování. ❑
Connect! Listopad 2006
17
technologie
IT V DODAVATELSKÝCH ŘETĚZCÍCH Komunikace s podporou EDI a RFID Podnikání v síťové, vysoce konkurenční globální ekonomice vyžaduje nasazení těch nejmodernějších informačních technologií. Ty se uplatňují zejména v oblasti automatizace vícekanálové komunikace, která začala hrát v dodavatelských řetězcích dominantní roli spolu s příchodem internetu a mobilních sítí. Podívejme se nyní na dva technologické koncepty, které se nejvýrazněji prosazují jak ve světových, tak i českých podnicích. ři využití vícekanálové (hlasové, datové) komunikace sdílí informační systémy některé důležité procesy navzájem. Týká se to například SCM a CRM aplikací v oblasti kontaktních center nebo automatizace prodejních aktivit. U CRM je sladění komunikace prostřednictvím všech kanálů základním strategickým pravidlem. U SCM se přímo uplatňují systémy typu EDI (Electronic Data Interchange). Ty nejenže dokáží nahradit a tudíž sladit komunikaci do standardizovaného dokumentu, ale přinášejí i další výhody. Obecně lze EDI zprávy přenášet po libovolných sítích. Pro EDI komunikaci bylo definováno mnoho standardů, jako je např. v automobilovém průmyslu oborová norma ODETTE (Organisation for Data Exchange by Tele Transmission in Europe) nebo národní německá norma SEDAS (Standardregelungen Einheitlicher Daten Austausch Systeme). Tyto standardy jsou však vzájemně nekompatibilní a z toho důvodu vznikl jediný mezinárodní standard pro elektronický přenos dat – UN/EDIFACT. Jde o obecnou a mezioborovou normu, v rámci které vznikají konkrétní aplikační předpisy pro jednotlivá odvětví.
P
Jak funguje EDI
AUTOR
EDI systém může patřit do vlastnictví konkrétního podniku. Jde většinou o nákladné, na míru uzpůsobené řešení. Firma navíc musí mít vyjednávací sílu přesvědčit své partnery, aby na komunikaci přes její EDI systém přistoupili. Realizace takového EDI řešení jí ale dává značnou míru kontroly nad fungováním řetězce. Pokud klienti
18
používají různé typy napojení, nastávají problémy. V takovém případě mohou využít služeb operátora, který je označován také jako VAN (Value-Added Network). VAN systém funguje prostřednictvím třetího subjektu, který zabezpečuje třídění a distribuci jednotlivých dokumentů mezi dodavateli a odběrateli. Pro uživatele zvyšuje VAN systém hodnotu, pokud komunikuje s nekompatibilními standardy. VAN operátor totiž veškeré převody formátů a dat sám automaticky zabezpečí. Hodnotu přidává rovněž možnost vlastní regulace odebírání dokumentů jednotlivými partnery v řetězci. VAN systém kromě komunikace a archivace zásilek rovněž řeší smluvní vztahy a vykonává kvalifikovanou technickou podporu uživatelů. Šetří tak zdroje, které by spotřebovala implementace, provoz a údržba vlastního EDI.
Přínosy a zabezpečení EDI Obecně EDI zvyšuje rychlost a spolehlivost v komunikaci a snižuje náklady, zejména
Connect! Listopad 2006
Od čárových kódů k radiofrekvenční identifikaci K získávání a přenosu informací jsou v dodavatelských řetězcích nejčastěji využívány technologie elektronické identifikace zásob. Nejvíce rozšířenou variantou však zatím stále zůstávají čárové kódy. Od roku 2005 se ale začíná i v českých podnicích masivněji prosazovat technologie radiofrekvenční identifikace (RFID – Radio Frequency Identification).
Model elektronického podnikání z hlediska řízení dodavatelských řetězců
koncepční úroveň
B2B portál subdodavatel
uživatelé subdodavatele
výrobce
obchodní a manažerské informace
řídící úroveň uživatelé výrobce
technologická úroveň (EDI)
výměna standardizovaných dokumentů
Petr Sodomka Autor je předsedou Centra pro výzkum informačních systémů – odborné sekce ČSSI.
pak při napojení na další systémy v rámci ERP systému (např. sledování zásob pomocí čárového kódu nebo RFID). Konkrétně pak eliminuje prodlevy při předávání dokumentů, snižuje chybovost při přepisování zprávy do systému příjemce a šetří čas i poplatky, které by bylo třeba vynaložit např. na komunikaci prostřednictvím telefonu, pošty atd. Při velkých objemech transakcí umožňuje EDI výhodně uplatnit také elektronickou fakturaci, která má již několik let oporu i v české legislativě (zákon o účetnictví, zákon o elektronickém podpisu a další normy). Otázky zabezpečení dat přenášených cestou EDI jsou řešeny jednak softwarově přímo v systémech EDI, dále použitím kryptografických metod (šifrování, klíče, digitální podpis) pro komunikaci mezi jednotlivými systémy a v neposlední řadě implementací digitálního podpisu a šifrování přímo do zpráv EDIFACT.
ERP subdodavatele
ERP výrobce
technologie
O technologii RFID se začalo hovořit již během čtyřicátých let minulého století. Teprve v současné době je ale připravena na reálné použití, a to zejména díky paralelnímu rozvoji tří dalších technologií. V první řadě se podařilo nalézt způsob, jak výrazně snížit náklady na výrobu čipů, které jsou jádrem všech RFID řešení. Za druhé došlo k výraznému rozšíření využití internetu, pomocí kterého lze jednoduše a v reálném čase sdílet data, a to v celosvětovém měřítku. A za třetí došlo k masivnímu rozvoji mobilních technologií, které umožňují snímání dat v jakékoli lokalitě a jejich bezdrátový přenos do informačního systému. Hlavní výhodou technologie RFID je její schopnost v reálném čase automaticky sledovat pohyb jakéhokoli zboží opatřeného RFID čipem bez manuální práce. Převedení této schopnosti do konkurenční výhody spočívá zejména v tom, jak efektivně jsou data překládána do využitelných informací, jako je např. správa zásob. Tyto
Obecné srovnání technologie čárového kódu a RFID Vlastnosti
Čárový kód
RFID
Viditelnost
Pro přečtení nutná
Pro přečtení není nutná
Zaměřitelnost
Pro přečtení nutná
Pro přečtení není nutná
Chybovost
Vysoká
Nízká
Životnost
Nízká
Vysoká
Náročnost na ukládání dat
Nízká
Vysoká
Kapacita
Omezená
Vysoká (dle čipu)
Odladění technologie
Nenáročné
Náročné
Nároky na školení
Srovnatelné
Srovnatelné
Náklady
Nízké
Vysoké
mohou být umístěny na jakékoli zboží, u kterého je třeba sledovat pohyb. Jedná se například o přepravní kontejnery, palety, krabice, jednotlivé kusy zboží, ale i lidi a zvířata. Ve chvíli, kdy se objekt s připevněným tagem pohybuje v blízkosti snímače, je rádiový signál zachycen a odeslán do dalších systémů ke zpracování. Co se děje se zachycenými daty pak již záleží na konkrétní softwarové aplikaci.
O technologii RFID hovoříme v souvislosti s informačními systémy nejen z toho důvodu, že představuje vstupní rozhraní pro pořizování dat. Je třeba počítat také s tím, že RFID přímo produkuje obrovské množství dat. To klade vyšší nároky na jejich celkovou správu a tedy škálovatelnost, spolehlivost a bezpečnost systému. Využívání RFID se proto musí opřít o robustní architekturu
Je třeba počítat s tím, že RFID přímo produkuje obrovské množství dat informace musí být následně zpřístupněny podnikovým systémům, aplikacím a uživatelům. Výsledkem je dokonalý přehled o zboží v celém jeho dodavatelském řetězci, a to s minimálními nebo dokonce žádnými nároky na lidskou práci. RFID je systém malých elektronických čipů (tzv. tagů složených z malého čipu a antény) vysílajících rádiové signály, snímačů těchto rádiových signálů a odpovídající hardwarové a softwarové infrastruktury. Elektronické čipy (tagy)
Obecně lze říci, že technologie RFID přináší v pravém slova smyslu revoluci v oblastech řízení výrobních a logistických procesů a začíná nové období snižování nákladů a zvyšování efektivity. Potenciální aplikace RFID mohou být téměř jakéhokoli typu, neboť technologii lze využít ve všech organizacích, které mají co do činění s výrobou, logistikou, dopravou a prodejem zboží. Patří sem tedy obchodní společnosti, distributoři, logistické společnosti, výrobci a všichni jejich dodavatelé.
Přínosy RFID v obchodním řetězci Wal-Mart Společnost Wal-Mart, největší americký obchodní řetězec, investovala do implementace technologie RFID do roku 2005 tři miliardy dolarů. Profesor Phillip J. Windley z Brigham Young University odhaduje, že WalMart ušetří ročně jen díky využití technologie RFID 8,35 miliardy dolarů, což je víc, než součet všech ročních tržeb 250 společností ze seznamu Fortune 500. Výčet jednotlivých identifikovaných úspor je následující: 600 milionů dolarů ušetří Wal-Mart zajištěním dostatečného množství zboží na skladech. 575 milionů dolarů uspoří zamezením krádeží zboží v obchodech a eliminací chyb v dodavatelských řetězcích. 300 milionů dolarů přinese lepší sledovatelnost pohybu milionů palet a krabic.
180 milionů dolarů bude představovat zredukování nadbytečných zásob. 6,7 miliardy dolarů ušetří Wal-Mart díky tomu, že postupně úplně odbourá manuální snímání čárových kódů v každém meziskladu a na prodejnách. Wal-Mart položil základ pro další vývoj trendů využití RFID a společně s dalšími subjekty se snaží urychlit adaptabilitu této technologie na trhu. Společně s Metro Group a Ministerstvem obrany Spojených států nařídil všem svým dodavatelům označovat všechny palety RFID čipy, a to do roku 2005. Později bylo toto nařízení zmírněno, neboť jak dodavatelé, tak samotný Wal-Mart zjistili, že tuto lhůtu v podstatě nemohou dodržet. Termín se sice oddálil, ale záměr je jasný – RFID se postupně stává stěžejní technologií při řízení dodavatelských řetězců.
informačního systému. Ta by se měla umět přizpůsobovat změnám v technologiích, standardech a v neposlední řadě i v dynamice a způsobu fungování různorodých společností. Jen tak lze v konečném důsledku očekávat zajištění „jednoho zdroje pravdy“, tedy toho, že všechny systémy budou moci využít výhod, které již v současnosti technologie RFID nabízí.
Kdy RFID nahradí čárové kódy? Technologie RFID má potenciál zvýšit efektivitu a transparentnost, snížit náklady, zlepšit využití zdrojů, zvýšit kvalitu zboží a služeb, snížit přebytečné zásoby, zvýšit prodej a v neposlední řadě snížit rizika spojená s padělaným zbožím, a to zejména v potravinářském a farmaceutickém průmyslu. Klíčem k dosažení výše uvedených výhod jsou náklady. Jeden kanadský výrobce spotřebního zboží spočítal, že zlom pro opravdu efektivní využití technologie RFID přijde ve chvíli, kdy se cena RFID čipu dostane pod hranici 15 centů za kus (tedy asi 3 až 4 koruny). Díky tomu bude reálné začít uvažovat o náhradě současných čárových kódů právě RFID čipy. Cena čárového kódu je v současnosti v podstatě nulová. Výrobci by se tedy měli dostat s cenou RFID čipu hluboko pod jednu korunu. Teprve až se vyplatí umístit tyto čipy na každou plechovku piva nebo jiné drobné zboží, pak nastane čas pro jejich masivní využívání. ❑
Connect! Listopad 2006
19
sítě a komunikace
CO TAKHLE OKRUHY PŘES PAKETOVÉ SÍTĚ Imitace okruhů s pseudowires Rozmach paketových přenosových sítí jakoby definitivně vytlačil klasické sítě s přepojováním okruhů (telefonní síť, ISDN). Ale třeba pro VoIP je zajímavá imitace okruhů s jejich pozitivními vlastnostmi přes paketovou síť a tu představují právě pseudowires. íťový provoz zaznamenal v 90. letech explozivní nárůst a služby na druhé vrstvě (L2) se staly pro provozovatele zlatým dolem. Jenomže trend se nezastavil a dále vznikaly nové síťové technologie, což si vyžádalo jejich překrývání (např. IP přes ATM), a v současnosti vše vrcholí požadavkem konvergence sítí a služeb, tedy realizací veškerého provozu po jedné infrastruktuře, ovšem za splnění všech požadavků jednotlivých druhů provozu. Jednou z možností uchování vlastností přenosu na L2 v dané síti je realizace tzv. pseudowires. Pseudowire je dvoubodové virtuální spojení přes paketovou síť a emuluje funkci „transparentního drátu“ přenášejícího (jakoukoli) službu. Lze jej využít pro přenos transparentních služeb LAN a VLAN přes rozlehlou síť, klasických TDM služeb, nativních služeb SDH/SONET, ATM, Frame Relay přes paketovou síť (IPv4, IPv6, ethernet a MPLS). Tento nový transportní mechanismus se provozovatelům přenosových sítí zamlouvá, neboť jim umožňuje realizovat na konvergované IP síti přenosy odpovídající klasické síti s přepojováním okruhů, na kterou byli dosud zvyklí. Pseudowire je díky své podstatě – napodobení okruhů – univerzálním transportním mechanismem přes IP (viz obr. 1). Přes libovolnou infrastrukturu přenosové sítě, kterou je typicky IP/ethernet nebo IP/MPLS, lze poskytovat logické (virtuální) spojení pro přenos různorodých datových jednotek (buněk, paketů) nebo prostě toku bitů. Pseudowire specifikuje, jak se zapouzdřují data jednotlivých protokolů (Frame Relay, ATM, ethernet, hlas, pronajatý okruh) do přenosového rámce tak, aby se zachovaly vlastnosti přenášeného protokolu. Např. rámec ethernetu může vyžadovat prioritní
S
AUTOR
Rita Pužmanová
20
Nezávislá síťová specialistka propaguje moderní komunikační technologie a je autorkou knih Bezpečnost bezdrátové komunikace, TCP/IP v kostce a Širokopásmový internet. Podílí se na evropských programech výzkumu a vývoje ICT.
Connect! Listopad 2006
zacházení v síti a to se nesmí mapováním na nový přenosový formát ztratit. Díky pseudowire se vlastně může obrátit klasické pojetí přenosu IP přes rozlehlé sítě typu Frame Relay nebo ATM a zrealizovat přenos ATM nebo Frame Relay přes IP! Také lze emulovat okruhy optických sítí SONET/SDH přes síť s přepojováním značek MPLS. Jakkoli se zdá tento přístup nelogický, protože s sebou nese režii navíc a nejeví se jako moderní přístup ke komunikačním sítím, v některých případech je vhodný (a dokonce nezbytný). Provozovatelé si uvědomují, že přechod na IP a řešení přístupu k síti na bázi ethernetu jim přináší mnoho výhod: mohou poskytovat služby, které s klasickou sítí nepořídí, jako např. VoIP nebo IPTV. Nicméně se současně nechtějí a ani nemohou vzdát možností klasické sítě, už kvůli investicím vloženým do těchto sítí a přenosových zařízení, a potřebují mít k dispozici možnost poskytovat také virtuální okruhy. To jim právě umožňuje pseudowire, který se realizuje softwarově a nemá další nároky na nový hardware. Jakýkoli přepínač na druhé vrstvě si s tímto přenosem poradí jako s jakýmkoli jiným, právě díky standardnímu zapouzdření.
Transparentní přístupový ethernet Zákazníci získají transparentní službu přes rozhraní ethernet (typicky s VLAN), ale v přeno-
sové síti provozovatel pro přenos může volit pseudowire (moderní obdoba pronajatých okruhů v konvergované paketové síti). Provozovatelé získají výhody v podobě automatického poskytování služeb. Po konfiguraci dvou koncových bodů v síti, mezi nimiž se logické spojení má zrealizovat, nastoupí signalizační protokol, který zajistí nalezení vhodné cesty přes síť, navázání spojení s druhým koncem a jeho ověření. Funguje to podobně jako v telefonní síti, pouze signalizační protokol je jiný. Ethernet nebyl v principu zamýšlen (ani s využitím mostů/přepínačů) jako transportní protokol, ale díky své jednoduchosti a popularitě se již poslední gigabitové verze dočkaly specifikace i pro přístupovou síť či rozhraní s MAN/WAN. Pseudowires naproti tomu se škálovatelností žádný problém nemají a navíc poskytují jakési přemostění mezi různorodými technologiemi jako optické transportní sítě SDH/SONET, WDM, RPR či přístupové sítě GPON, DSL či bezdrátový WiMAX. Provozovatelé se dlouho nemohli smířit s tím, že ethernet neodpovídá jejich potřebám spolehlivosti a schopnosti garantovat úroveň QoS specifikovanou v SLA. Jakožto technologie bez spojení, která svoji popularitu zakládá na vyslání paketů v dobré víře, že dojdou cíle, provozovatelům sítí požadujícím vysokou spolehlivost a dostupnost (99,999%) nemůže stačit. Pseudowire dodává ethernetu právě tento potřebný charakter služby se spojením. Současně provozovatelé získávají možnosti spravovat cesty v síti a poskytovat služby (OAM) na úrovni možností, na něž jsou zvyklí z optické přenosové sítě SONET/SDH. S tím souvisí také schopnost detailně monitorovat výkonnost sítě, což v prostředí ethernetu není možné. Díky tomu je také řešení jakýchkoli
Kde funguje pseudowire uživatelské aplikace data
data
IP, L2, data, hlas …
konvergence pseudowire
pseudowire
služba L2 spojová vrstva
fyzická vrstva
fyzický přenos
spojová vrstva
ethernet, ATM
fyzická vrstva
optika, bezdrát …
obrázek 1
sítě a komunikace
problémů v síti mnohem jednodušší (např. v rámci VLAN lze sledovat nejen každý zainteresovaný segment, ale provádět potřebná měření koncově, přes celou přenosovou cestu). Pseudowire hlásí při jakémkoli problému, že se komunikace přerušila (loss of signal). Díky danému zapouzdření přes libovolnou technologii si přenášené informace (přenosová služba) po pseudowire zachovávají naprosto jednotný charakter v rámci koncového (end-to-end nebo edge-to-edge) přenosu. Zajištění vzájemné spolupráce různých technologií může také zjednodušit tarifní strukturu poskytovaných služeb, které ve valné míře závisí jak na daném typu infrastruktury, tak právě na složitosti propojení různých technologií potřebných pro přenos.
Porovnání klasické telefonie s řešením TDMoIP pseudowire analogová přípojka ústředna pobočková ústředna
Pseudowire dnes nabízejí prakticky všechny směrovače a objevují se také samostatná zařízení s určením pro technologii pseudowire. Cestu si tato podpora nachází již do optických systémů (SONET/SDH), což je nesmírně důležité pro spolupráci s MPLS. Vývoj specifikací v internetové komunitě (IETF) pro různá zapouzdření L2 přes L3 anebo MPLS ale pokračuje. Variant je totiž opravdu mnoho: TDMoIP (obecněji TDM over packet) a emulace okruhů přes paketové sítě (pracovní skupina IETF PWE3) nebo VPLS zprostředkující virtuální privátní LAN přes MPLS (někdy nazývané transparentní LAN službou, TLS). Další oblastí zájmu jsou L2VPN, které umožňují využít dvoubodových okruhů pro budování VPN přes Frame Relay, ATM i Ethernet.
TDMoIP TDMoIP je příkladem řešení VoIP, po kterém provozovatelé přímo volají: dokáže skloubit požadavky na telefonní službu, na něž jsou uživatelé zvyklí z telekomunikační sítě, a při-
T1/E1
T1/E1 T3/E3
T3/E3 a) klasická telefonie
analogová přípojka TDM pseudowire
TDM pseudowire ETH/IP/MPLS síť
pobočková ústředna
Trnitá cesta k otevřené specifikaci
ústředna SONET/SDH páteřní síť
T1/E1
T1/E1 T3/E3
T3/E3
b) řešení TDMoIP
obrázek 2
tom hlasové služby realizovat přes moderní IP síť. Pro přenos lze využít paketovou síť a přitom koncová uživatelská zařízení není třeba měnit (viz obr. 2). TDMoIP odpovídá službě pronajatých okruhů (typicky kanálů o 64 kbit/s), včetně spolehlivosti a kvality, po IP infrastruktuře. Z technického hlediska jsou celkem známé požadavky hlasové konverzace na síť: minimální zpoždění a jeho kolísání. Tyto dva parametry jsou naprosto klíčové, a přitom pro IP síť může být značně obtížné je zajistit, protože v běžném režimu žádné garance QoS neposkytuje. TDMoIP zajišťuje zapouzdření potřebných přenášených signálů (signalizace i hlasové komunikace) do IP datagramů. Užitečná přenášená data se tak modifikují a je možné je po přenosu paketovou sítí obnovit (případně s určitou ztrátou). TDMoIP specifikuje zapouzdření pro protokoly UDP/IP, IP/MPLS,
ethernet/IP a L2TP/IP (viz obr. 3). Používané techniky většinou využívají principy vytvořené pro ATM pro emulaci služby přepojování okruhů v paketových sítích. ATM používá pro přenos hlasu třídu služby CBR, která zajišťuje konstantní propustnost, tedy plně garantuje šířku pásma, minimální zpoždění i jeho odchylku, proto netoleruje žádné ztráty nebo zpoždění buněk. Tato třída vyhovuje aplikacím v reálném čase, nejen přenosu hlasu. Podle vzoru ATM také TDMoIP používá adaptační vrstvu (AAL) typu 1 podle doporučení ITU-T I.363.1 (podporující konstantní propustnost a určenou pro provoz citlivý na zpoždění), která se vedle segmentace toku dat do buněk o délce 48 bytů stará rovněž o opravu chyb při přenosu a synchronizaci. Díky TDMoIP, které podporuje řetězení buněk do datagramu IP, se efektivně snižuje zpoždění při jejich přenosu. inzerce ▼
ŘÍDÍTE SVÉ IT RUČNĚ? To ale není nutné. Existují nástroje, které s minimální námahou zajistí pořádek v IT a bezproblémové fungování organizace. Software IBM Tivoli vám nabízí víc než jen běžnou ochranu sítě a dat. Zajistí také, aby uživatelé měli přístup jen k těm datům, která skutečně potřebují, ale hlavně – identifikuje a odstraní problémy dříve, než vůbec nastanou. Tak se soustřeďte na podstatné věci a neztrácejte čas s tím, o co se vůbec starat nemusíte. 7. den: Správa systému nám zabírá moře času. Musíme být prostě efektivnější. Řešení, které by nám mohlo pomoci, se jmenuje automatizační technologie.
8. den: Jenom nevím, co s Danem, protože ten by nejradši všechno dělal manuálně.
Navštivte stránky našich partnerů: www.agcom.cz/ibm www.its.cz/ibm www.pws.cz/ibm www.trask.cz/ibm
Chcete se dozvědět více? Obraťte se přímo na IBM: Ivana Děkanová, tel.: 272 131 063,
[email protected] www.pevnevrukach.cz Výše uvedené výhody jsou závislé na implementaci řešení, způsobu užívání a konkrétním uživatelském prostředí zákazníka. Bližší informace o zárukách standardně poskytovaných IBM naleznete na ibm.com/servers/eserver/support/ machine_warranties/. IBM, Tivoli, loga IBM, IBM Business Partner a Tivoli jsou ochranné známky nebo registrované ochranné známky společnosti International Business Machines Corporation v USA a případně dalších zemích. Jiné názvy firem, produktů a služeb mohou být ochrannými známkami nebo značkami služeb jiných osob. Loga a jména partnerů použita s jejich svolením. © 2006 IBM Corporation. Všechna práva vyhrazena.
sítě a komunikace
Generické zapouzdření pseudowiru
záhlaví UDP/IP; Ethernet; MPLS
řídicí informace
data: SAToP, TDMoIP...
kontrolní součet
obrázek 3
Pro dynamické přidělování pásma pro hlasovou službu podle počtu časových úseků se používá ATM adaptační vrstva AAL2 (podle doporučení ITU-T I.363.2), podporující službu proměnné propustnosti VBR, která nezaručuje pevnou šíři pásma, zpoždění ani odchylku a je charakteristická shlukovým přenosem. Varianta VBR v reálném čase je určena pro aplikace relativně citlivé na zpoždění, ale tolerující minimální odchylky ve zpoždění nebo ztrátu buněk, což právě představuje přenos hlasových informací s kompresí a potlačením ticha a některé typy multimediální komunikace. Při vlastním zapouzdření v IP síti do datové jednotky transportního protokolu UDP (s cílovým číslem portu specifickým pro TDMoIP a se zdrojovým portem rozlišujícím různé emulované okruhy) do části pro užitečná data zapouzdřují nejen výše uvedené informace, ale také řídicí informace (řídicí slovo) TDMoIP v délce 32 bitů (obsahující délku dat a pořadové číslo zprávy). V MPLS sítích se kontrolní i užitečná data TDMoIP vkládají do paketu MPLS stejně jako IP datagramy. Vlastnímu přenosu hlasu ovšem musí předcházet signalizace, tedy něco, s čím IP síť vůbec nepracuje. Signalizace je naproti tomu základem telefonní sítě. Vzhledem k tomu, že signalizací je ovšem více typů, musí se i TDMoIP s nimi jinak vypořádat. Signalizace v rámci přenosového pásma (in band) používá v telefonní síti slyšitelné tóny, takže mohou být zakódované v časovém slotu pro přenos TDMoIP stejně jako hlasové signály. Signalizace CAS není přenášena ve stejném rámci jako hlasové kanály, takže pro TDMoIP není problém jí odpovídající bity bez problémů přenést. Posledním typem signalizace je CCS (použitá v ISDN nebo SS7). Protože často vyžaduje celý časový rámec, TDMoIP ji přenáší stejně jako hlasový signál. Pro srovnání: VoIP si s informacemi příslušnými signalizaci v telefonní síti většinou tak snadno neporadí a potřebuje dodatečné mechanismy. TDMoIP se také mnohem lépe vyrovnává se zpožděním a dosahuje hodnot daleko nižších než specifikované maximum pro hlasový přenos ve výši 150 ms (podle doporučení ITU-T G.114/G.131). VoIP se snaží kompenzovat zpoždění stále efektivnějšími kodeky, ale proces kódování pak sám přispívá ke zpoždění kvůli složitým kompresním mechanismům. Synchronizace se v klasické telefonní síti zajišťuje na fyzické vrstvě přesnými hodina-
22
Connect! Listopad 2006
mi, ale při emulaci okruhu přes paketovou síť taktovací signál chybí. V TDMoIP se tato potíž obchází prostřednictvím ukládání paketů do vyrovnávací paměti řešící kolísání zpoždění paketů při cestě sítí. V některých případech je ale možné zajistit synchronizaci zavedením přesných hodin, např. prostřednictvím nezávislého časového zdroje.
EoMPLS Provozovatelé stále častěji využívají IP sítě založené na rychlém přepojování paketů na základě značek (MPLS). Datagramy (s přidělenými značkami v záhlaví) se v MPLS síti pohybují po cestách, které jsou obdobou okruhů ve veřejných sítích, neboť centrální MPLS přepínače se řídí předem nakonfigurovanými tabulkami značek. MPLS také umožňuje elegantní integraci různých technologií přenosu na druhé vrstvě, například ethernet, SDH nebo ATM. Jedná se o služby umožňující transparentní virtuální dvoubodové spojení na úrovni L2 typu pseudowire využívající možnosti vícenásobného zapouzdření MPLS značek. Místo budování samostatné privátní IP sítě pro přenos dat se tak provoz na druhé vrstvě přenáší tunely přes páteřní MPLS síť. Podle Cisco Systems je tento přenos rámců přes MPLS páteř obecně označovaný jako AToM, s nejčastější variantou ethernet rámců (EoMPLS). Technologie AToM dlouho čekala na jediné otevřené řešení, protože panoval „boj“ mezi dvěma přístupy budování dvoubodových VPN na druhé vrstvě: návrhy označované původně podle svých autorů jako Martini draft a Kompella draft. První návrh Luca Martiniho ze Cisco Systems je základem celého konceptu PWE3 a byl přijat řadou výrobců směrovačů, na rozdíl od návrhu druhého pocházejícího od Kireeti Kompelly z Juniper Networks. PWE3 se po důkladném porovnávání kvalit obou návrhů stalo základem celé pracovní skupiny IETF pro pseudowires a první specifikace jsou dnes schváleny (viz rámeček).
Příklady pseudowires Nově budovaná celoevropská výzkumná multigigabitová optická síť GÉANT2 má za úkol poskytovat koncové služby se zaručenou kvalitou. Její architektura je založena na kombinaci směrované IP sítě nad optickou transportní sítí. Větší flexibility ethernetových služeb ve druhé vrstvě je dosahováno ethernet/SDH přepínači mapujícími rám-
ce ethernetu do SDH s využitím zapouzdření GFP-F/VCAT/LCAS. Národní síť pro vzdělávání a výzkum CESNET2 má do GÉANT2 dva typy připojení: IP a připojení na ethernet/SDH. V síti se využívá EoMPLS pro transparentnost na druhé vrstvě pro připojení některých vzdálených stanic do hlavních segmentů sítě v PoP Praha a zejména na propojení zahraničních sítí našich sousedů (Pionier-Sanet a PionierAconet), a to kvůli oddělení jejich peeringu od vlastního směrování v české síti. V CESNET2 se také ověřují možnosti technologie VPLS podle konceptu PWE3, kdy MPLS síť zajišťuje funkci distribuovaného přepínače. ❑
Specifikace RFC 3916 Requirements for Pseudo-Wire Emulation Edge-to-Edge (PWE3) RFC 3985 PWE3 Architecture RFC 4197 Requirements for Edge-toEdge Emulation of TDM Circuits over PSN RFC 4448 Encapsulation Methods for Transport of EoMPLS RFC 4553 SAToP
Zkratky AAL ATM ATM AToM CAS CBR CCS DWDM EoMPLS GFP-F IETF IPTV LCAS MAN MPLS OAM PoP PSN QoS RPR SAToP SDH SLA SONET TDMoIP TLS UDP VBR VCAT VLAN VoIP VPLS VPN WAN
Adaptation Layer Asynchronous Transfer Mode Any Transport over MPLS Channel Associated Signaling Constant Bit Rate Common Channel Signaling Dense Wavelength Division Multiplex Ethernet over MPLS Generic Framing Procedure Frame-mapped Internet Engineering Task Force Internet Protocol TeleVision Link Capacity Adjustment Scheme Metropolitan Area Network MultiProtocol Label Switching Operation, Administration and Maintenance Point of Presence Packet Switched Network Quality of Service Resilient Packet Ring Structure-Agnostic TDM over Packet Synchronous Digital Hierarchy Service Level Agreement Synchronous Optical NETwork Time Division Multiplex over Internet Protocol Transparent LAN Service User Datagram Protocol Variable Bit Rate Virtual conCATenation Virtual Local Area Network Voice over Internet Protocol Virtual Private LAN Services Virtual Private Network Wide Area Network
technologie
XEON PRO SERVERY I DESKTOPY Rozbor vlastností procesorů Intel Xeon 3000 Když se řekne Xeon, je to synonymum pro dvou a víceprocesorové sestavy. Nyní Intel mění filozofii a Xeony se posouvají i tam, kde doposud kralovaly Pentia 4 a Pentia D. značení „Xeon“ se poprvé objevilo spolu s procesory Intel Pentium II Xeon, určenými pro čtyř a víceprocesorové sestavy. Pro jedno a dvouprocesorové počítače existoval procesor Pentium II. Kategorie Pentium III zachovávala tyto kategorie. Od roku 2001 ale nastal posun, a to hned na několika úrovních. Nový model se nejmenoval Intel Pentium 4 Xeon, ale jenom Intel Xeon. Byl na rozdíl od předchůdců určen pro dvouprocesorové sestavy. Pro čtyř a víceprocesorové stroje byl určen procesor s názvem Intel Xeon MP. Letos se vše posouvá, když se Xeon a Xeon MP nahrazují názvy Xeon 5000 a Xeon 7000 Series. Nově uvedená rodina Xeonů pro jednoprocesorové počítače nese název Xeon 3000. Soustřeďme se jen na Xeony 3000, které jsou založené na Core mikroarchitektuře. Plný název novinky je „Dual-Core Intel Xeon Processor 3000 Series“. Již název napovídá, že procesor má dvě jádra. Zvládají nejen instrukční sadu IA-32, ale také IA-32e díky 64bitovému rozšíření zvanému Intel 64 Architektura (dříve EM64T). Podporují SIMD rozšíření typu MMX, SSE, SSE2, SSE3 a navíc 32 nových instrukcí. Oproti prvotním kuloárovým informacím nejde o SSE4 (tato sada zhruba 50 instrukcí má přijít nejdříve roku 2007); můžeme jim říkat třeba SSE3e, oficiální označení není. Každé jádro obsahuje 32 + 32 KB cache L1 (datová + instrukční). Obě dohromady sdílejí společnou L2 cache kapacity 2 nebo 4 MB. Ke snížení spotřeby slouží EIST techno-
O
AUTOR
Patrik Veselík Je externím členem redakce časopisu Connect!. Pracuje na Střední škole aplikované kybernetiky v Hradci Králové.
logie, pocházející z mobilní sféry. Díky tomu je tepelná hranice TDP na 65 W. Mezi další vlastnosti patří například Execute Disable Bit, DBS nebo virtualizace iVT. Vnitřní frekvence se pohybuje od 1,86 do 2,66 GHz. Externí sběrnice pracuje na taktu 1 066 MHz (resp. 266 MHz QDR). Procesor míří do patice LGA 775, známé z předchozích procesorů stolních sestav. Procesor se vyrábí 65nm technologií.
Podoba s Core2 Duo Jestliže je vám popis procesorů nějak povědomý, paměť vás neklame. Tytéž vlastnosti má procesor, prodávaný pod obchodním názvem Intel Core2 Duo. Ten je určen pro jednoprocesorové stolní počítače. Core2 Duo mobile je určen pro notebooky, Core2 Duo desktop míří do stolních počítačů, Core2 Extreme do nejvýkonnějších stolních počítačů. Všechny procesory Xeon jsou určeny pro servery a pracovní stanice. Společně s procesory se mění názvy čipových sad. Již dříve uvedený čipset pro procesory Xeon 5000 série také používá číslovku 5000. Stejná situace je u Xeonů 3000, které se párují s čipsetem Intel 3000 / 3010 Server Chipset. Jaký výkon se vlastně v Xeonech 3000 skrývá? Na to odpověděly první testy, provedené samotným výrobcem. Intel porovnal nejlepší verzi řady Pentium D 800 a v době testování nejlepší model řady Pentium D 900. Oproti osmistovkové řadě je porovnání leckdy zdrcující. V jednom testu dokonce novinka měla více než dvojnásobný výkon. Pentium D 950 se sice snažilo více, ale stejně prohrálo. Xeon 3070 byl svižnější o čtvrtinu až o tři čtvrtiny. Navíc hraje ve prospěch Xeonu fakt, že si řekne o trochu méně energie. V porovnání sice chybí dnes nejvýkonnější Pentium D 960, ovšem na poměru sil by to mnoho nepřineslo. I ten
by se musel sklonit před schopnostmi Core mikroakchitektury včetně jednotné cache L2. Proč si vlastně vybrat serverový procesor DC Xeon 3000, když teoreticky lze použít stejně drahý desktopový Core2 Duo? Serverový produkt je prosazovaný a certifikovaný právě pro serverové účely. Xeon 3000 má podporu serverových základních desek Intel stejně jako serverových operačních systémů. Mezi další lákadla patří rozšířená podpora procesorů. A konečně proč za každou cenu rebelovat, když lze do serveru dodat serverový procesor?
Serverový procesor do desktopu podruhé Ovšem může nastat i opačný případ – proč neosadit Xeon 3000 do stolního počítače? Stejnou myšlenku měla určitá skupina lidí, kupujících svého času Opteron 100 místo Athlonu 64. Totéž může nyní nastat u Intelu. Lze totiž předpokládat, že procesory Xeon 3000 budou výběrové kusy, zatímco ostatní čipy se zapouzdří a prodají jako Core2 Duo. Procesory Dual-Core Intel Xeon řady 3000 jsou určeny pro jednoprocesorové sestavy. Ty slouží jako první servery nebo pro servery malých kanceláří (podle výrobce do 30 počítačů). Mohou ale stejně tak sloužit jako základ malého a levného superpočítače. ❑
Parametry DC Intel Xeon 3000 vnitřní takt
značení
1,8 GHz
x210
2,0 GHz
x212
2,2 GHz
x214
2,4 GHz
x216
2,6 GHz
x218
2,8 GHz
x220
3,0 GHz
x222
3,2 GHz
x224
3,4 GHz
x226
Více na www.connect.cz Na adrese www.connect.cz/?q=node/413 najdete podrobnější srovnání parametrů a výkonů zmiňovaných procesorů. inzerce ▼
Minerva ČR již
implementuje
více než 10 let
úspěšně
podnikový informační systém
MFG/PRO
v průmyslových podnicích
automotive
strojírenství a elektrotechnika
zdravotnictví a farmacie
potravinářství a nápojářství
Minerva Česká republika, a.s., Kaštanová 141a, 617 00 Brno, kontakt: Alena Pribišová, tel./fax: +420 543 251 119, e-mail:
[email protected] www.minerva-is.cz
spotřební zboží
technologie
AMD QUADRO 4×4 Nejprve hráči, potom servery
Mezi poslední iniciativy AMD patří 4×4. Co si lze pod tímto automobilovým pojmem pro pohon všech čtyř kol představit? Co vlastně má být čtyřikrát?
AUTOR 24
Patrik Veselík Je externím členem redakce časopisu Connect!.
Connect! Listopad 2006
Přinese ATI do AMD revoluci? Díky 4×4 se může podpořit a urychlit přechod GPU ze samostatné karty v PCI Express slotu až na čip procesoru. Právě to je myšlenka další iniciativy AMD zvané Torrenza. To je firmě AMD umožněno díky pohlcení grafického gigantu ATI Technologies. Původní vzletné až utopistické myšlenky AMD tak začínají nabírat konkrétních obrysů a reálných následků. Zkombinujme nyní myšlenky Torrenzy se základními deskami, které pro 4×4 vzniknou. Budou mít dvě patice na procesor a budou poměrně snadno k dostání. Místo druhého procesoru se totiž může osadit specializovaný procesor. Tím může být třeba fyzikální koprocesor či jiná v budoucnosti vzniklá součástka, která není ani v procesoru, ani v GPU čipech grafických karet. ❑
Vztah kapacity a rychlosti pamětí vůči maximálnímu osazení u patic procesorů možné kapacity/ rychlosti modulů 64 MB
✓
✓
×
128 MB
✓
✓
×
256 MB
✓
✓
✓
512 MB
✓
✓
✓
1 GB
✓
✓
2 GB
✓
✓
4 GB
✓
✓
8 GB
×
×
max. kapacita na procesor
max. kapacita RAM na počítač
certifi kované DIMM moduly DDR / DDR2
Socket F
Přechod na novou patici se jednoznačně vyplácí, i když se soustředíme jen na RAM. Procesory pro Socket F podporují paměťové moduly s čtyřnásobně vyšší kapacitou, protože podporují až 16GB moduly. Známou vlastností Socketu 940 je, že se maximální možná velikost RAM paměti zmenšuje na poloviční či čtvrtinovou kapacitu při použití verzí DDR333 a DDR400. Nová patice posouvá poloviční kapacitu až na DDR2667. Čtvrtinovou paměť pomocí Socketu F nelze docílit, protože by to nastalo až u DDR2-800 a ta není zatím podporována. Nyní si popišme reálný případ. Při přechodu z DDR na DDR2 se přejde z DDR400 na DDR2-533 je při podobném reálném výkonu nižší spotřeba elektrické energie, čímž klesá produkce tepla a tudíž potřeba chlazení. Z jiného pohledu se při přechodu z Socketu 940 na Socket F zvyšuje kapacita na čtyřnásobek jen díky tomu, že není omezena tak, jako je tomu v případě DDR400. Dalším argumentem pro přechod na DDR2 je podpora paměťových čipů vyšších kapacit. Díky 1Gb čipům lze docílit dalšího zdvojnásobení velikosti RAM při zachování počtu čipů. Pokud tedy dáme dohromady všechna ta zvýšení kapacity, dojdeme k překvapující hodnotě 32. Tolikrát lze mít větší RAM paměť…
Socket AM2
Stále více paměti RAM
Socket 940
N
Jak je to tedy s těmi 1Gb čipy? Výrobci již oznámili, že 1Gbitové čipy budou vyrábět jen ve verzích DDR2; čipy DDR budou existovat maximálně v 512Mb provedení. Díky tomu lze mít v budoucnu DDR2 moduly výrazně levnější než DDR, případně s výrazně vyšší kapacitou. Projekt 4×4 je určen pro procesory pro Socket F; netýká se tedy levnější jednoprocesorové platformy AM2. První čtyřka v 4×4 symbolizuje čtyři jádra ve dvou dvoujádrových procesorech. Druhá čtyřka popisuje dvě grafické karty spojené v SLI nebo Crossfire režimu, kde na každé kartě jsou dva GPU čipy. Iniciativa vysloveně míří do nejvýkonnějších herních sestav a je využitelná i pro pracovní stanice. Nejvíce smetany tedy slíznou hráči. Podobně velký zájem na grafickém výkonu mají i seriózní pracovníci, kteří potřebují pracovní stanice. Procesorem pro takové herní sestavy nebude Opteron řady 2000, jak by se zdálo. AMD určilo Athlon 64 FX, který směřu-
Socket 939
ejdříve si představme novou patici Socket F, která je s projektem 4×4 úzce spojena. Ta je určena pro dvou a víceprocesorové sestavy. Nahrazuje dosavadní patici Socket 940, která po třech letech dosloužila. Socket F propojuje paměť DDR2 SDRAM s procesory AMD Opteron řady 2000 a 8000. Nikdo se nemusí obávat toho, že by si Socket 940 a Socket F spletl. První je „klasická“ patice s otvory, určená pro procesory s drátovými vývody (piny). Socket F přijme jen procesory, které místo pinů mají 1 207 plošek. Také do budoucna se Socketem F výrobce počítá. Připravovaný čtyřjádrový model je určen právě pro tuto patici, dokonce má mít stejnou spotřebu jako současné Opterony.
je do patice Socket F. Přesto lze očekávat stejné výhody při přechodu ze Socketu 939 na Socket F jako v případě Opteronů. Také zde je cítit směr, který podporuje více výrobců. Přes shodu čipů, patic či architektur dostávají serverové produkty jiné názvy než jejich bratři určení pro stolní aplikace. Desktopová sféra se tedy po letech opět vrací k možnosti dvou procesorů.
1x DIMM
2x DIMM
4x DIMM
1x CPU
2x CPU
4x CPU
8x CPU
×
64 MB
128 MB
256 MB
256 MB
512 MB
1 GB
2 GB
×/×
×
128 MB
256 MB
512 MB
512 MB
1 GB
2 GB
4 GB
×/ ×
✓
256 MB
512 MB
1 GB
1 GB
2 GB
4 GB
8 GB
✓/×
✓
512 MB
1 GB
2 GB
2 GB
4 GB
8 GB
16 GB
✓/✓
✓
✓
1 GB
2 GB
4 GB
4 GB
8 GB
16 GB
32 GB
✓/✓
✓
✓
2 GB
4 GB
8 GB
8 GB
16 GB
32 GB
64 GB
✓/✓
✓
✓
4 GB
8 GB
16 GB
16 GB
32 GB
64 GB
128 GB
✓/✓
✓
✓
8 GB
16 GB
32 GB
32 GB
64 GB
128 GB
256 GB
×/×
32 GB
64 GB
64 GB
128 GB
256 GB
512 GB
× /×
16 GB
×
×
×
✓
16 GB
DDR200
✓
✓
×
×
100 MHz
plná kapacita (viz výše)
DDR266
✓
✓
×
×
133 MHz
plná kapacita (viz výše)
DDR333
✓
✓
×
×
166 MHz
celková kapacita se snižuje na 1/2 (viz HP ProLiant DL585 G1)
DDR400
✓
✓
×
×
200 MHz
celková kapacita se snižuje na 1/4 (viz HP ProLiant DL585 G1)
DDR2-400
×
×
✓
✓
100 MHz
plná kapacita (viz výše)
DDR2-533
×
×
✓
✓
133 MHz
plná kapacita (viz výše)
DDR2-667
×
×
✓
✓
166 MHz
celková kapacita se snižuje na 1/2 (viz HP ProLiant DL585 G2)
DDR2-800
×
×
✓
200 MHz
celková kapacita se snižuje na 1/4 (předpoklad)
Poznámky: DDR400 pro Socket 940 jen při napětí zvýšeném na 2,6 V; certifikace RAM pamětí je dle podkladů AMD, uváděných 9. října 2006 – viz dokumenty www.amd.com/us-en/assets/content_type/DownloadableAssets/Opteron_Registered_DIMM_AVL.pdf www.amd.com/us-en/assets/content_type/DownloadableAssets/Opteron_Registered_DDR2_DIMM.pdf
Chraòte svùj potovní server pøed nevyádanou potou s GFI MailEssentials for Exchange/SMTP:
Blokování nevyádané poty na úrovni serveru není nutné aktualizovat potovní klienty Bayesova analýza detekce nevyádané poty zaloená na statistické analýze Anti Phishing detekce a blokování poty, jejím cílem je získání citlivých údajù Automatická správa whitelistu aktualizované whitelisty bez nutnosti administrace Uivatelská karanténa nevyádané poty tøídení do sloky Nevyádaná pota Blacklist zastavení spamu od zakázaných odesílatelù a z neplatných domén Konfigurace GFI MailEssentials SURBL kontrola obsahu nevyádané poty oproti SURBL serverùm Analýza hlavièky zprávy a kontrola klíèových slov blokování nevyádané poty na základì klíèových slov Ochrana proti Directory Harvesting kontroluje existenci emailových adres vech pøíjemcù zprávy Podpora i pro Lotus Notes & dalí SMTP servery.
technologie
TORRENZA, ĎÁBEL VŠECH BAREV
Stručně HDTV od O2 Jako první v České republice uskutečnila společnost Telefónica O2 Czech Republic vysílání HDTV (televizní vysílání s vysokým rozlišením) pomocí digitálního terestrického (DVB-T) i O2TV vysílání. Bylo to možné díky experimentálnímu vysílání v kompresní technologii MPEG 4 AVC, kterou Telefónica O2 během Invexu testovala. Toto vysílání je již dnes možné přijímat na set-top-boxech typu ADB 3800TW.
Co nabídnou přídavné procesory Společnost AMD před časem zveřejnila zajímavou myšlenku a pojmenovala ji Torrenza. Vedle procesoru se může osadit také jiný procesor než Opteron. Znamená to, že osadit lze jakýkoli procesor s Opteronem do dvojice? od názvem Torrenza si firma AMD představuje spojení procesoru AMD64 s jiným, specializovaným akcelerátorem. Ten lze umístit na nejrůznější místa: karta PCI Express, karta HTX, součást čipsetu, modul do patice Opteronu, společně na čip s Opteronem nebo jako součást Opteronu.
P
Sybase kupuje Mobile 365 Společnost Sybase podepsala konečnou verzi smlouvy o akvizici Mobile 365. Firma Mobile 365 působí v oblasti Mobile Messagingu a poskytování obsahu. Po uzavření transakce bude společnost Mobile 365 nadále fungovat jako Sybase Mobile 365, tedy jako dceřinná společnost v plném vlastnictví.
Stejně jako kdysi koprocesor Verze jsou také umístěny v pořadí od nejpomalejší po nejrychlejší. Ve stejném pořadí je také pravděpodobnost postupné integrace. Na konci procesu bude specializovaný akcelerátor či akcelerátory součástí jádra procesoru. Podobně skončil například matematický koprocesor, který byl původně také samostatnou součástkou.
Rychlejší než kabelová síť ASUSTeK Computers představil multifunkční bezdrátový router WL-500W Super Speed N, který podporuje technologii 802.11n, zajišťující vysokorychlostní přenosy dat a interoperabilitu zařízení s podporou tohoto standardu. Router rovněž disponuje funkcemi Download Master a USB Plug-n’-Share pro stahování a sdílení tiskáren, webových kamer a externích pevných disků.
nebo LX 160 se 152 tisíci buňkami (podle verze). Modul dále obsahuje SRAM paměť kapacity do 64 MB. Celek se připojuje přes HyperTransport kanál 0, případně 0, 1 a 2 s maximální rychlostí 3,2 GB/s na kanál (proto je od 6. září DRC Computer členem konsorcia HyperTransport). Protože se modul osazuje do patice Socket 940, může se využít také dvou 64bitových kanálů k paměti DDR400. Modul o rozměrech 54 × 51 × 10 nebo 60 × 60 × 10 mm vyprodukuje 5–20 nebo 10–40 W. Díky hradlovému poli je koprocesor konfigurovatelný, a tak lze aplikovat různé programy a tudíž využít stejný hardware pro odlišné aplikace. Výrobce uvádí, že zrychlení oproti běžným procesorům je až 300násobné. Důkazem zájmu velkých firem je Cray, který hodlá tento modul použít pro své budoucí
Princip myšlenky Torrenza program obecný kód procesu
Java
XML
HPC vector FP
Physics
obecný procesor
koprocesor
koprocesor
koprocesor
koprocesor
Security
Media Procesing
koprocesor
koprocesor
hardware
A co na to ostatní? Například Hewlett Packard hodlá Torrenzu využít pro svůj HP BladeSystem Solutions Builder Program, společnost Cray zase pro Adaptive Supercomputing vision. IBM ve svém prvním opatrném prohlášení vítá takovou iniciativu včetně aktivit ostatních partnerů. Fujitsu Siemens Computers již nyní vyvíjí technologie pro Torrenzu; má jít o dvou až osmiprocesorové sestavy. DRC Computer je firma, která 24. dubna 2006 uvedla specialitu zvanou DRC Coprocessor. Je to vlastně uživatelem definovaný dynamicky konfigurovatelný procesor, který se typicky specializuje na nějakou náročnou činnost. To je vlastnost, typická pro koprocesory, proto dostal produkt tento název. Jádrem je programovatelné hradlové pole Xilinx Virtex-4 LX 60 s 60 tisíci buňkami
Připojte mobil k ústředně Český výrobce telekomunikační techniky, společnost 2N TELEKOMUNIKACE, představil novinku Ateus Mobility Extension, zařízení umožňující připojit mobilní telefon koncového uživatele k jakékoli pobočkové ústředně jako standardní kancelářskou linku. Díky tomuto připojení můžete využívat veškeré funkce ústředny, a to i v případě, že pracujete mimo kancelář. Jedná se v podstatě o doplňkové zařízení s vysokou přidanou hodnotou pro libovolný typ ústředny.
Společnost Corel Corporation uvedla na trh Corel Snapfire and Corel Snapfire Plus. Jde o chytré alternativy tradičních softwarů digitálních fotoaparátů. Ohlášeno bylo též vydání Corel Paint Shop Pro Photo XI.
26
Connect! Listopad 2006
AUTOR
Pro lepší obraz
superpočítače (hovoří se o strojích XT3). DRC Coprocessor přijde na 4 500 dolarů. Myšlenka však není jediná. Mezi další patří XD1000 společnosti XtremeData, Inc. Tento modul pro Socket 940 je založen na hradlovém poli Altera Stratus II EP2S180. Dále obsahuje 4 MB ZBT SRAM 200 MHz a 32 MB FLASH ROM. Modul však podporuje jen paměti DDR333, zato se připojuje na tři HT kanály. Celek má rozměry 68 × 60 mm a vejde se krásně do patice včetně plastového rámečku, dokonce je možné použít chladič z Opteronu. Producent hradlového pole 21. srpna vypsal soutěž pro vysoké školy na vytvoření nejlepší aplikace pro modul XD1000. Do projektu jsou určeny počítače a software v hodnotě milion dolarů včetně dvaceti stanic Sun Ultra 40.
Patrik Veselík
Zapomeňte na hardwarové klíče
Je externím členem redakce časopisu Connect!.
Myšlenka osadit jiný procesor může mít opravdu dalekosáhlé následky. Velmi nároč-
Odkazy AMD DRC Computer XtremeData, Inc.
www.amd.com www.drccomputer.com www.xtremedatainc.com
jící Adobe Photoshop. V poslední době se vzrušeně hovoří o kartě, specializované na fyzikální výpočty pro hry. Do idejí Torrenzy zapadá dokonce i řada procesorů VIA C3, C7 a C7-D, které mají na čipu více jednotek s cílem zrychlit šifrování a dešifrování (VIA Padlock). Koprocesor definovatelný programátorem se také objevuje díky hradlovému poli FPGA v rámci SGI RC100 RASC Blade.
Jediný server s různými procesory? 21. září 2006 sdělila firma AMD, že iniciativa Torrenza začíná sloužit jako prostředek k budoucí kompatibilitě serverových procesorů na úrovni patice. Kromě samotné AMD se o projekt od začátku zajímají společnosti Sun Microsystems, Cray, Fujitsu Siemens Computers, HP, Dell a IBM. Mnohé z nich samy procesory vyrábějí (UltraSPARC, SPARC64, Power architektura). Myšlenka celé plejády procesorů sjednocených kolem jediné patice se sběrnicí HyperTransport není tak zcela mimo. Podobný problém řešilo v minulosti více výrobců, vzpomeňme jen na Transmetu. Její procesory Crusoe a Efficeón měly integrovaný také řadič PCI sběrnice. Díky tomu nebylo třeba dělat starosti s následným připojením. Drsně řešeno, AMD zde jenom vyměnila jedinou PCI za tři HyperTransport sběrnice. Až budoucnost ukáže, nakolik jsou tyto myšlenky životaschopné. Při opravdu hodně růžových brýlích si lze představit, že budoucí server bude mít obecnou základní desku, kam se může osadit procesor od více výrobců. To může být požehnáním pro výrobce základních desek i serverů jako celek. Také skládači (assembleři) mohou mít radost, protože mohou získat přístup k základním deskám i procesorům jiných platforem než jen Intel nebo AMD. Díky tomu se počítače s procesory rodiny SPARC nebo Power architektury mohou zajímavě rozšiřovat. Do budoucna se může opět vyvolat ze záhrobí projekt Sun MAJC, což byly zajímavé procesory, které se programovaly v Java jazyce. Zkratka MAJC znamená Microprocessor Architecture for Java Computing. Potom by se Java aplikace na serverové straně výrazně zrychlily, protože by se nemuselo předstírat Java prostředí. Vše by zpracovával Java procesor. Ještě jiná úvaha může vést přes téma virtualizace. Takový fyzický server může obsahovat virtuální stroje dokonce na různých platformách (PC, Mac, Sun…). Cizí instrukční sady se nemusejí emulovat, protože na jediné základní desce mohou být všechny požadované procesory osazeny! Jednou nám tedy může být jedno, pro jaký procesor, platformu či operační systém je aplikace vytvořena, protože na našem serveru poběží tak jako tak a navíc rychle. A právě o to jde všem nejvíc. ❑
inzerce ▼
né a nákladné aplikace byly do dnešní doby typické svými nároky, a to alespoň dvouprocesorové pracovní stanice. Samozřejmostí mnohých výrobců bylo doplnění aplikací hardwarovým klíčem, který do značné míry znemožňoval provoz aplikace bez licence. Torrenza může umožnit další směr, kdy se místo hardwarového klíče bude vkládat specializovaný procesor. Ten umožní mnohonásobné zrychlení některých rutin, ať jde o renderování, šifrování, kompresi, ale také ekonomické analýzy, molekulární a jiné simulace a podobně. V takovém případě by zákazník získal extrémně vysoký výpočetní výkon a bude spokojen. To bude také samotný výrobce daného řešení, protože tím docílí nečekaného následku. Jeho aplikace bude „neodcizitelná“. Kritická část programu je totiž určena specializovanému procesoru, který dodává jen výrobce aplikace. Případný hacker by musel rozpoznat smysl oněch instrukcí a přepsat je třeba do AMD64 kódu; pak je levnější si aplikaci prostě koupit. Pro samotný trh to může mít další následek – produkty budou vysloveně pro základní desky pro dva AMD Opterony (a více); základní desky a procesory jiných výrobců nebudou podporovány. Je tedy otázkou, nakolik bude dodatečný procesor výkonný a nakolik to bude argument pro nákup počítače AMD. Dalším řešením je použít HTX slot, který již nějaký rok existuje. Na základní desce Extended ATX je 16bitová sběrnice HyperTransport s taktem 800 MHz vyvedena do slotu pro případnou rozšiřující kartu. Napájecí napětí +12 a +3,3 V umožňuje maximální spotřebu karty celkově až 63 W, což je totéž jako pro PCI Express x16. Pro slot je použito dvou konektorů, původně vytvořených pro PCI Express x1 a x16. Výrobci základních desek tak nepotřebují žádné nové konektory. Obdobou mohou být procesory, zaměřené na zabezpečení. To je stále potřebnější, a tak civilní i vojenské státní instituce a rozvědky, ale také banky, mohou zajásat. Specializované procesory zabezpečí nemožnost chodu kritických aplikací jinde, a tudíž snížií možnost jejich napadení. Zároveň se může dramaticky zvýšit výkon právě v šifrování, i kdyby bylo specializované a hodně náročné. Metoda není přitom nová. Již na přelomu 80. a 90. let vznikly hardwarové akcelerátory komprese pro ISA sběrnici (viz Stacker) či později PCI karta urychlu-
recenze
JUKEBOX PRO 24 PÁSEK Fujitsu Siemens Computers FibreCAT TX24 Do malých a středních podniků je cílen nový páskový autoloader FibreCAT TX24 od společnosti Fujitsu Siemens. Toto řešení umožňuje zákazníkům vybrat, jakou kapacitu budou používat. Celkově je schopné toto zařízení zálohovat až 19,2 TB dat na 24 LTO-3 pásek. zhledově povedené zařízení lze umístit do klasické 19" rackové skříně do 2U pozic. FibreCAT TX24 je softwarově řízené a plně automatizované páskové úložné zařízení, kde se do zmíněné výšky 2U vejde až 24 slotů a maximálně dvě LTO mechaniky. Autoloader je možné připojit přes rozhraní Ultra3 SCSI wide nebo optický kabel. Vzhledem k velké rychlosti zálohování, která může dosahovat až 160 MB/s, jiné připojení ani v podstatě nepřipadá v úvahu. Velkou nevýhodou zálohování na pásek je však velká náchylnost k přerušení záznamu při kolísání datového toku. Páska totiž oproti
AUTOR
V
Radek Bábíček Autor je redaktorem časopisu Computer.
DVD vypalovačkám nemůže během zálohování, které může trvat až více než hodinu, zpomalit, a tak musí být tento vysoký datový tok velmi plynulý. Pro drobné kolísání datového toku je FibreCAT vybaven až 128 MB cache. Pro jednoduchou správu zařízení je k dispozici ethernetové rozhraní, přes nějž lze vzdáleně FibreCAT spravovat přes webové rozhraní. Osazený USB port pak lze využít ke stažení protokolů nebo chybových hlášení např. na USB disk. Přednímu panelu dominuje velký informační displej, na němž můžete např. sledovat aktuální kapacitu zařízení. Displej je doplněn čtyřmi ovládacími tlačítky, které mění svou funkci dle právě prováděného úkonu. Funkce jednotlivých tlačítek jsou přehledně zobrazovány na spodní stra-
ně displeje. Zbylá tři tlačítka umístěná v rozích středního panelu jsou určena pro vyjmutí postranních zásobníků na kazety (spodní dvě tlačítka) a pro odemčení dvířek pro vkládání/vyjmutí kazet. Po vložení kazety je vozík schopen do 20 s vložit novou kazetu do mechaniky. Pro dobrou orientaci mezi vloženými páskami je vozík ve FibreCAT TX24 vybaven čtečkou čárových kódů. FiberCAT TX24 také podporuje technologii LTO-3 WORM (write once read many). Není zapotřebí měnit žádné nastavení, ani páskové mechaniky, stačí použít kazety LTO-3 WORM. Důležitá je tedy pro zprovoznění pouze podpora WORM technologie v zálohovací aplikaci.
Nenasytné pásky Zálohování probíhá dle možností osazené mechaniky na pásky typu LTO-1 s kapacitou 100 GB bez komprese/200 GB s kompresí. Novější pásky LTO-2 již nabízejí dvojnásobnou kapacitu (200/400 GB), nejnovější LTO-3 pak už úctyhodných 400/800 GB. Vynásobíte-li tuto kapacitu 24 zásobníky, získáte právě maximálních inzerce ▼
SÍŤ 640 POBOČEK
recenze
19,2 TB. Je však nutné podotknout, že této kapacity lze dosáhnout pouze se soubory, u nichž lze docílit velmi vysoké komprese. FibreCAT je možné osadit dvěma typy mechanik. Na výběr je mezi jednou páskovou mechanikou typu LTO-3 full height nebo jednou či rovnou dvěma mechanikami staršího standardu LTO-2 half height. Jak už bylo zmíněno, osazovaná LTO-3 mechanika může být i typu Worm ready. Pokud se rozhodnete pro variantu se dvěma LTO-2 mechanikami, snížíte sice maximální kapacitu tohoto zařízení na polovinu, ale na druhou stranu budete moci provádět zálohování na dvě pásky současně. Pokud máte na takovýchto páskách uložena velmi citlivá data, můžete pak po zálohování velmi snadno skladovat pásky na dvou místech (jednu v zařízení, kde je okamžitě k dispozici, a druhou např. v trezoru), čímž značně snížíte riziko poškození zálohovaných dat. A o bezpečnost jde u zálohování na pásky především. Možností, jak zvýšit bezpečnost, je samozřejmě více, od zvolení typu zálohování (plná, inkrementální, rozdílová záloha) až po určení rotačního schématu (Round Robin, Grandfather-Father-Son, Tower of Hanoi…).
Vyplatí se? Nezanedbatelné je u tohoto zařízení také cenové hledisko. Cena se samozřej-
mě velmi odvíjí od osazených mechanik a velikosti dostupného prostoru, nicméně ani v té nejnižší konfiguraci se nejedná o zanedbatelnou částku. V případě, že teprve uvažujete o koupi takového zařízení do menší firmy, určitě vás napadne, proč nenahradit tento drahý kolos např. flotilou externích pevných disků s kapacitou 500 GB? Vždyť cena je několikanásobně nižší, zvláště, když cena jedné LTO-2 nebo LTO-3 pásky se pohybuje kolem 2 500 Kč. Odpověď je jednoduchá – bezpečnost. V pevném disku jsou, ať chcete nebo ne, pohyblivé části, které se opotřebovávají a mají tím pádem podstatně nižší životnost než páska. Navíc u pevného disku se vám může velmi snadno stát, že jednoho krásného dne se poškodí samotný souborový systém a z pevného disku již data nikdy nedostanete. U pásky je tomu podstatně jinak. Pokud vám neshoří nebo ji jinak úmyslně neznehodnotíte, nikdy se nestane, že by byla nečitelná celá. Vždy přijdete maximálně o mizivé procento dat,
které je na pásce uloženo. Nehledě na to, že s disky si nikdy žádné rozumné rotační schéma nevytvoříte a o vhodnosti disků pro dlouhodobou archivaci lze také s úspěchem pochybovat. Navíc jednou se vám i ta největší disková kapacita zaplní! Předem je proto potřeba vždy dobře zvážit způsob nasazení. FibreCAT TX24 je možné zakoupit v mnoha konfiguracích s několika typy mechanik. Pro ilustraci uvádíme drobné cenové porovnání: doporučená koncová cena s jednou LTO-2 mechanikou začíná na 140 560 Kč bez DPH, s mechanikou LTO-3 pak na 206 470 Kč bez DPH. Cenu lze také ovlivňovat tím, zda si v základu objednáte variantu pro 12 kazet nebo rovnou pro 24. V každém případě vám vždy přijde zařízení se dvěma zásobníky na 24 kazet, přičemž u levnější varianty budete mít zpřístupněnou pouze polovinu z nich. Po zaplacení příslušného poplatku vám bude poskytnut softwarový klíč, kterým odemknete druhý zásobník. ❑
Plusy
Minusy
• konfigurovatelnost • možnost osadit jen polovinu přístroje • intuitivní ovládání a správa
• hlučnější větrák
inzerce ▼
= 1 IP ÚSTŘEDNA
DIGITÁLNÍ IP ÚSTŘEDNA KX-TDA600 Dobrý den, dovolali jste se do své firmy, vybavené novým komunikačním systémem Panasonic. Díky zcela flexibilním stavebnicovým možnostem digitální IP ústředny nyní pro své zaměstnance snadno vybudujete telefonní síť s kapacitou až 640 poboček, do které můžete navíc zahrnout i firemní mobilní telefony. Že do budoucna plánujete rozšíření vaší společnosti? Technologie Digital XDP vám jednoduše umožní zapojit hned dva digitální telefony na jeden port a v případě potřeby tak zvýšit počet poboček až na 960! Navíc spojením systémů do sítě a voláním pomocí Voice over IP, se vám podaří udržet překvapivě nízké náklady a to i v případě, budete-li komunikovat se svou pobočkou kdekoli ve světě. Vaše firma zkrátka volá po změně! Spojte se s www.panasonic.cz/tda
technologie
WEB 2.0 Charisma webových projektů
ázev Web 2.0 patří k těm vlastnostem věcí, které je lehčí identifikovat, než definovat. Čtenář si může představit například slovo „charisma“, které nejenže by mohlo soužit jako jistá alegorie (označení „Web 2.0 projekt“ je pro web vzdáleně něco jako charisma pro člověka), ale trpí stejným syndromem evidentní, ale těžko exaktně uchopitelné vlastnosti (v anglickém jazyce se občas používá pojem „elusive obvious“ podle stejnojmen-
N
né knihy – unikající zřejmé). Patrně právě proto existuje tolik názorů a definic Web 2.0 pojmu, kolik existuje internetových autorů, pokud se již vůbec najde shoda, zda pojem není jen přirozený vývoj.
Webové projekty pod lupou
Jak to tedy je? Základem článku je pozorování, že vývoj moderních (tj. nových) webových podnikatelských záměrů má jistý vzorec. Ten Tim O’Reilly identifikoval a popsal. Tedy alespoň se o to Srovnání technik Web 1.0 a Web 2.0 pokusil, protože skutečně nejdále od pravdy by byl náhled na termín Web 1.0 Web 2.0 jakožto na seznam bodů, který DoubleClick Google AdSense musí web splňovat, aby mohl tuto Ofoto Flickr novou “nálepku” nosit. O’Reillyho Akamai BitTorrent článek hned ve svém úvodu předmp3.com Napster stavuje tabulku pojmů, jejichž sláva zůstala doslova v minulém Britannica Online Wikipedia století (Web 1.0). personal websites blogging Podíváme-li se na tyto evite upcoming.org and EVDB projekty, uvidíme, že většina domain name speculation search engine optimization z nich uživateli dodá něco, co page views cost per click můžeme nazvat uživatelsky screen scraping web services generovaný produkt. Místo encyklopedie Britannica Onlipublishing participation ne (z hlav manažerů lidem) content management systems wikis Wikipedia (od lidí), od rigidní directories (taxonomy) tagging („folksonomy“) taxonomie věcí – roztřiďování do stickiness syndication „škatulek“ – k tagování – uživatelé Zdroj: www.oreillynet.com/ označují věci nálepkami, od pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html korporátně vlastněné sítě Akamai
30
Connect! Listopad 2006
Michal Till Autor je stálým spolupracovníkem redakce. O internetu, marketingu a podnikání píše v magazínu DotProfit.cz.
k BitTorrentu, řešícímu tentýž problém pomocí milionů drobných uživatelů. Původní definice pojmu se právě snažila postavit vzorec vzniku nových podnikatelských záměrů na webu kolem kolektivní inteligence uživatelů, která generovala výsledný produkt. Rok po vzniku daného článku je chápání pojmu nové generace webu daleko širší, za Web 2.0 se dnes běžně označují projekty, kde k žádnému kolektivnímu efektu nedochází. To je klíčové pozorování, protože mnoho autorů stále definici pojmu zakládá na existenci tohoto faktoru. Zmíněné projekty jsou spíše vykrystalizované ukázkové jednohubky, rostoucí v daleko širším kontextu. Každý internetový projekt může do jisté míry integrovat nějakou provázanost mezi uživateli, ale služeb, které na kolektivním produktu přímo vzniknou, existuje vždy velmi omezený počet.
Téma nebo bublina? Představuje tedy Web 2.0 nový směr, nebo jde jen o přirozený vývoj, jak říkají jeho odpůrci? Tyto náhledy si ale přeci neodporují – samozřejmě, že jde o přirozený vývoj. Ale tento vývoj má své vzorce, které se napříč projekty stále opakují. To je ten skutečný důvod, proč pojem existuje. Abychom mohli pochopit, proč se hovoří o nové generaci webových projektů, je třeba se podívat lehce do minulosti. A tou je nerozvinutý, špatně použitelný web devadesátých let. Plný problémů s nekompatibilními prohlížeči, omezujícími technologiemi a orientací na všechny, mimo běžných, průměrných uživatelů. Stejně tak hrál v neprospěch rozvoje webu trh v oblasti internetového
AUTOR
V době psaní tohoto článku je to takřka na den přesně, kdy vydavatel, publicista a propagátor nových technologií Tim O’Reilly (majitel stejnojmenného nakladatelství) publikoval na serveru oreillynet.com článek, jaký vznikne na internetu jednou za pět či deset let. Uznejte sami: O’Reilly svým titulkem „What is Web 2.0“ definoval pojem, na který Google rok poté vrací 60 300 000 výsledků.
Podnikatelský záměr Podnikatelský záměr, zajišťující v návštěvě webu okamžité vyřešení nějakého uživatelského problému. Problému, který v uživatelích internetu aktivně existuje, nikoli takového, který byl uměle vytvořen. Problém, který Web 2.0 služba řeší, je typu „bottom-up“, nikoliv „top-down“.
úrovni, že umožňuje přímo řešit konkrétní uživatelův problém, bez nutnosti zaobírat se „ovládáním“ webového softwaru. Základem použitelnosti je právě tato takzvaná „neviditelnost“ softwaru – uživatel jakoby přímo komunikoval s daty (například e-mailové zprávy), protože s programem se pracuje tak dobře, že mozek se otázkami jeho ovládání vůbec vědomě nezabývá (špička mezi špičkami: Google Mail). Webdesign – Do technického zpracování nevyhnutelně patří design, jako základní forma komunikace celkového „rámce“ kolem vlastních informací. Web 2.0 design není samostatný aspekt projektu, ale rovnocenný díl v celkové použitelnosti služby. Vývoj – Web 2.0 projekt má kontinuální vývoj. Pryč jsou cykly jednotlivých verzí, produkt se vyvíjí neustále (tzv. kontinuální beta). Stejně tak je projekt zprovozněn co nejdříve po implementování prvních funkčních vlastností, daleko před oficiálním „spuštěním“.
Web 2.0 znamená webový projekt dotažený do konce Web 2.0 podnikatelský záměr je zaměření, nikoli „pokrytí“ či „rozprostření“. Specifikace problému, který služba řeší, je jednoduchá, nejlépe v jedné větě. Po jejím přečtení návštěvník ví, zda službu využije, či nikoliv. Ziskovost – Způsob generování zisku nepůsobí na zaujaté uživatele jako pověstný rudý hadr na býka. To může být buď jednoduchá nevysoká platba, přímo evokující převis zisku z projektu nad cenou jeho používání, nebo kvalitně cílené, nerušící, nejčastěji textové reklamy. (Pokud budeme v článku nadále mluvit o uživatelových nákladech (ceně služby), máme na mysli i případnou reklamu.) Cena za používání Web 2.0 projektu je taková, že pokud návštěvníkovi nepřijde velmi výhodná, službu nepotřebuje. Marketing – Marketing Web 2.0 služby probíhá v součinnosti oslovovaného, tj. s jeho souhlasem (postupnými souhlasy). Tento koncept bývá nazýván permission marketing, narozdíl od interruption marketingu, založeném na přerušení oblíbené činnosti uživatele reklamou. Prerekvizitou je samozřejmě vysoce nadprůměrná kvalita služby. Praktická realizace většinou spočívá ve virálnosti způsobu šíření informací o projektu, aktivním šíření ostatními weby (různé syndikační služby) či třeba optimalizaci pro vyhledávače, kterou můžeme mezi PM rozhodně zařadit. Použitelnost – Technické zpracování služby, resp. její použitelnost, je na takové
„Upsání se“ projektu znamená budoucí zhodnocení finanční investice uživatele, protože vše, co může být vylepšováno, průběžně vylepšováno je. Uživatel tak má jistotu, že za své peníze dostane s velkou pravděpodobností více, než si původně zaplatil. Technologie – Web 2.0 projekt nemůže být technicky překonán, protože ve snaze přinášet uživateli maximální hodnotu implementuje k dosažení tohoto cíle relevantní nové technologie. Zde se především myslí zlepšení uživatelského zážitku pomocí AJAXu, o kterém se zmiňujeme na jiném místě v tomto čísle magazínu. Většina běžných komerčních provozovatelů webových projektů nemůže či v lepším případě nestíhá sledovat aktuální stav „TOP“ technologií a postupů, snad pokud se nejedná přímo o projekty v oblasti IT.
Kam jsme se dostali? Pokud bychom chtěli být trochu sarkastičtí, mohli bychom říci, že pokud by se při tvorbě webových projektů postupovalo v zájmu uživatele (což znamená v zájmu ziskovosti, ale tak, jak to funguje), nepotřebovali bychom osvícení pojmenovávat novými, revolučními názvy. Častá otázka zní, zda přijde nějaký Web 3.0. Odpověď je velmi jednoduchá – pokud jsou současné postupy správné, nepřijde. Nebude mít důvod, protože věci již budou fungovat. Konečně bude možné na webu podnikat. ❑
inzerce ▼
připojení, konkrétně samozřejmě tarifikace podle doby připojení. V zemích, kde paušální tarify jsou v různých podobách běžné dávno, přišla Web 2.0 horečka daleko dříve. Nutno podotknout, že na našem internetu je Web 2.0 projektů zatím poskvrnu. Pouze uvědomíme-li si zásadní poznatek, že všechny webové služby, které dnes nazýváme Web 2.0, mohly v té či oné podobě vzniknout před pěti či deseti lety, můžeme popsat již několikrát zmiňovaný vzorec „přechodu“ na novou generaci. Web 2.0 znamená webový projekt dotažený do konce. Ukažme si, jakých oblastí se toto dotažení týká nejvíce.
seriál
SPRÁVCEM SÍTĚ OD A DO Z
Požadavky a funkce aplikačního serveru
server můžeme optimalizovat dle nároků aplikace s ohledem na množství uživatelů a jejich požadavků. Můžeme se rozhodnout, zda budeme potřebovat vysoký výpočetní výkon, hodně paměti nebo diskového prostoru. Při upgrade tohoto serveru pak zrychlení pocítí všichni uživatelé současně. Druhou výhodou je potom jednoduchá správa takovéto aplikace v případě jakýchkoli funkčních změn a upgrade. Tyto úpravy se provedou pouze na straně serveru a klient se maximálně odhlásí a znovu přihlásí. Bohužel v dnešní době, kdy celková kapacita i těch nejlevnějších sestav několikanásobně převyšuje požadavky běžné kancelářské práce, si někteří programátoři velmi zjednodušují práci a místo skutečných klient-server aplikací produkují hybridy, kdy klientskou a serverovou část sloučí do jedné, která je potom nainstalována na pracovní stanici a připojuje se k databázovému serveru. Naprogramovat toto řešení je mnohem jednodušší a tím i levnější. To jsou také ale veškeré výhody, naopak je zde mnohem vyšší zatížení datové sítě, o centrální správě ani nemluvím.
časně poběží. Zjistit ale skutečné požadavky v našem konkrétním případě je ještě složitější než v případě databázového serveru. Především v oblasti firemních informačních systémů se téměř vždy jedná do určité míry o aplikaci „šitou na míru“, kdy lze těžko předem bez pečlivého otestování s ostrými daty přesně určit, co bude dostatečné. Nezbývá nám tedy, než věřit dodavateli a případně se ještě poradit s někým, kdo má s podobnými aplikacemi vlastní zkušenosti. Pro počet použitých procesorů a paměťových modulů opět platí jako v případě DB serveru, že bychom měli vybírat nejen z pohledu výkonu a kapacity, ale i pro případ závady, abychom mohli pracovat se sníženým výkonem do doby, než se nám podaří zajistit opravu. Na systémový disk je v našem případě výhodná konfigurace RAID1 – četnost čtení z disků několikanásobně převyšuje četnost zápisu. Pokud bychom chtěli mít tento server „pintlich“, můžeme ještě přidat druhý, tzv. swap disk, což je místo, kam si operační systém a aplikace v případě potřeby odkládají data z operační paměti a kopie otevřených souborů. Tento disk by měl být samostatný a co nejrychlejší. Jeho použití je však na zvážení, zpravidla je výhodnější použít dostatečně velkou operační paměť, aby swapování nebylo potřeba. Bohužel ne vždy je to možné.
Klient – server – databáze
Konektivita
Podívejme se na náš nový informační systém z tohoto pohledu. Zatím jsme mluvili o dvou částech, klientské a serverové. Na klientské části se nic nemění a platí pro ni vše, co bylo napsáno, tzn. co nejmenší nároky, příjemná pro uživatele a pracovní stanici. Serverovou část si ještě trochu rozebereme. Vzhledem k tomu, že máme již databázový server, bude naše serverová část rozdělena na výkonnou a databázovou. Na aplikačním serveru poběží moduly starající se o zpracování dat od klientů a pro klienty, formulace požadavků pro databázi, příjem a odesílání dat z/do databáze.
Konektivita je závislá na skutečnosti, jak dokáží klient i server úsporně odesílat požadavky a výsledky. V dnešní době gigabitu nemusíme mít v tomto směru ale přehnané obavy. Je ovšem dobré zajistit rychlou linku s databázovým serverem, se kterým si aplikační server bude mít hodně co povídat. Takový požadavek se dá vyřešit např. použitím dvou síťových karet, přičemž jednu vyhradit pro komunikaci s klienty a druhou pro komunikaci s databází. Nebo lze použít tzv. teaming síťových karet. O tom ale více v části, která se bude věnovat síťování. ❑
Na řadu se dostává v pořadí třetí server, který rozšíří naše znalosti a který umístíme do našeho pomyslného racku. Nejprve si trochu objasněme, k čemu nám tento stroj bude sloužit, a z toho potom odvodíme požadavky, které na něj budou kladeny. kutečná klient-server aplikace sestává zpravidla ze dvou částí: klientské, která je optimalizována pro komunikaci s uživatelem jak z pohledu zadávání, tak výstupu požadovaných informací, a druhé, serverové části, která se zase stará o zpracování vstupních dat a vrácení požadovaných výsledků. Nejlepším a všem dobře známým příkladem takovéto aplikace je internet. V tomto případě je v roli klienta prohlížeč a v roli serveru „cosi bůhví kde“. Přes prohlížeč zadáváme adresu serveru, případně další požadavky, a po jejich odeslání server splní náš požadavek. Tím může být pouhé zobrazení stránky, zadání příkazu do banky, provedení objednávky atd. Prakticky stejným způsobem pracují všechny takovéto aplikace. Uživatel má na svém PC nainstalovaného tzv. klienta, což bývá jednoduchá a nikterak přehnaně náročná aplikace, která slouží k zadávání požadavků od uživatele, jejich překladu, optimalizaci pro přenos po datové síti a doručení serveru. Server tyto požadavky převezme, vyhledá potřebné údaje, provede výpočty, úhledně zabalí a pošle zpět klientovi. Ten je převezme, rozbalí a zobrazí, vytiskne, případně provede jinou operaci dle přání uživatele a tak stále dokola. Ale k čemu je to vlastně dobré? Toto řešení má minimálně dvě výhody. Tou první je přístupnost na celé naší síti, kontrola přístupu dle nastavených práv a možnost práce více uživatelů současně (neotravují nás například žádné hlášky o používaném souboru jinou osobou a že musíme počkat). Druhou výhodou je možnost optimalizace výkonu jednotlivých strojů. Zatímco na straně klienta zpravidla postačí jednoduchá kancelářská sestava,
S
AUTOR
Radek Hrubý
32
Autor pracuje jako Service Engineer ve společnosti Getronics (Czech Republic).
Connect! Listopad 2006
HW konfigurace Konfiguraci vlastního serveru je opět nutné volit na základě požadavků operačního systému a všech aplikací, které na něm sou-
Info Všechny předešlé díly volného seriálu jsou pro předplatitele k dispozici na stránkách www.connect.cz
Stvořený pro rychlost Nový dvoujádrový procesor Intel® Core™ 2 Duo v počítačích FLEXIO Multimedia Home je stvořený poskytnout ohromující výkon.
vhodný pro celou rodinu. Sledujte TV nebo Váš oblí hollywoodská produkce pro bený film na DVD a pok měňte záběry z Vaší dovolen ud Vás přestane bavit é nebo oslavy v „oskarový 2 Duo hravě zvládnou Vaš “ snímek. S výkonným pro e děti domácí úkoly a po cesorem Intel® Core™ té budou moci relaxovat u své oblíbené hry nebo surfova • procesor Intel® Core™ t po Internetu. 2 Duo E6300 • pam
ěť 1GB DDR2 • Intel® • multiformátová DVD/RW Graphics Media Accelerat s LIGHTSCRIBE • FM + or• pevný disk 320GB TV tuner Analog/Digital • • síťová karta 10/100/100 7200 ot./min. zvuková karta 5.1 0 • rozhraní FireWire 139 4• čtečka paměťových karet • klávesnice • bezdrátová optic bezdrátová ká myš • Microsoft® Wind ® ows XP Home MediaCenter LCD Acer 19” AL1916WA Edition není součástí PC. Při nákupu KČ s PC Flexio zvýhodněná cena cena bez : 4.700 Kč bez DPH. DPH
22.280
na.
VSTUPENKA DO VAŠEHO KIN A PC FLEXIO M ultimedia Home Multimediální počítač
Změna cen vyhraze
Ilustrační fot ografie
Díky p ov a t očítači F d e l s n e j LEXIO Multime Vaše aci. d i a H o m e b u d e te m o c i n e t oblíben n e z e pr é filmy, ale l e h c e v y t vo ř í te i s vo j i v l a s t n í v i d e o
ce na vč etn ě DP H 26 .513 Kč
v í c e i n f o r m a c í n a l e z n e t e n a w w w. f l ex i o . c z Celeron, Celeron Inside, Centrino, Centrino Logo, Core Inside, Intel, Intel Logo, Intel Core, Intel Inside, Intel Inside Logo, Intel Viiv, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, Xeon, a Xeon Inside jsou označeními výrobku/služeb nebo ochrannými známkami společnosti Intel Corporation, případně jejích dceřiných společností ve Spojených státech a ostatních zemích.
internet
Michal Till
Tesco bude ve Velké Británii prodávat software
Řešíte spam?
Obchodní řetězec Tesco se odhodlal ke kroku, který patrně nikdo neočekával – k prodeji softwaru pod vlastní značkou přímo v regálech supermarketů. Cílem společnosti je dle vyjádření přímá konkurence Microsoftu, protože „jde o sektor se špatným výběrem a vysokými cenami“. Celkem se bude jednat o šest balíků se standardními programy pro PC. Tedy kancelářský software, program na vypalování, správu fotografií a další. Doména TescoSoftware.com zatím obsahuje jen standardní „coming soon“
Pokud můžete, zkuste Google Mail (GMail). Velmi pravděpodobně je lepší než komerční řešení, které používáte. Podle firmy Lyris, která se zabývá tvorbou softwaru na e-mail marketing a v této souvislosti analyzuje chování antispamových řešení, je oproti běžným komerčním řešením patnáctkrát přesnější. jdi.zive.cz/gmailantispam
zprávu a není jasné, na jaké programové bázi se nové výrobky budou zakládat, tj. jestli třeba v případě kancelářských nástrojů nepůjde o OpenOffice, který je takto zprostředkovaně prodáván mnoha jinými společnostmi. To by představovalo pro tento alternativní balík obrovské rozšíření trhu, z čehož by zprostředkovaně profitovali všichni uživatelé. Zatím této variantě ale nic nenasvědčuje. ekonomika.idnes.cz/tesco-chce-svym-softwarem-konkurovat-microsoftu-f72-/ekonomika.asp? c=A061002_103400_ekonomika_plz
Jak vypadá Digg efekt? Lukáš Jirovský, 20letý student MFF UK, píše, co se stane, když se článek dostane na titulní stranu agregačního serveru Digg.com. „… Ráno jsem se zkusil kouknout na počty diggů – počítadlo ukazovalo 22. Když jsem se vrátil domů, někdy kolem 9, na počítadle bylo najednou přibližně o sto hlasů víc, web se dostal na titulní stránku...“. Autor ukazuje screenshoty z Google Analytics, které vypovídají o celkovém počtu návštěvníků
Michal Till
Jazyk do Co umí jazyk XUL Prohlížeč Firefox je obecně znám obrovskou možností rozšíření. Na webu lze najít stovky až tisíce všemožných doplňků a vylepšení od například známého SEO plug-inu po vývojářský debugger a DOM inspektor. To ale není vše. Zatímco u ostatních prohlížečů se jedná o pouhá rozšíření, Firefox běží na XUL ([zůl] jako cool), což je XML User-interface Language. A máme zde novou, na XML založenou univerzální platformu pro vývoj a běh softwaru. Zkusme lehce nahlédnout pod pokličku. Představte si, že byste v XHTML naprogramovali prostředí webového prohlížeče. Tedy okna, menu, adresovou řádku, tlačítka – to vše by šlo relativně lehce nakódovat. Uvnitř takovéto stránky by byl například plovoucí rám. V ten moment lze pomocí dobře implementovaného DOM modelu z dané stránky s novým prohlížečem jakkoli manipulovat, třeba přidávat položky do menu (a k nim nová dialogová okna), ikonky do stavové řádky a další. Technicky přesně takto XUL implementován pochopitelně není,
34
Connect! Listopad 2006
(36 000) a zobrazených stran (184 000), drtivá většina během jednoho dne (skoro 5 000 návštěvníků od 8:00 do 9:00). A o čemže tak zajímavém Lukáš psal? Jedná se o web se screenshoty Windows Vista RC1. Ale: „Od jiných screenshot webů se můj liší tím, že snad jako jediný přináší více fotek WVist bez Aero Glass efektu. To asi zaujalo tolik uživatelů Diggu – Windows Visty na slabším počítači.“ blog.elfineer.cz/jak-vypada-digg-efekt
ale idea je správná. Důvodem, proč se aplikace pro Mozillu či samotný XULRunner píší tak jednoduše, je právě sdílení mnoha technik s webovým programováním, tj. oborem patřící v IT k těm jednodušším. Základní informace by se daly shrnout takto: Mozilla vykresluje (X)HTML a XUL stejným jádrem a pro oboje používá CSS. XUL může být nahrán ze vzdálené adresy, lokálního souboru či registrován jako balík, který pak dostane svoji chrome:// adresu (to přesně dělají rozšíření prohlížeče). Adresa pak má tvar chrome://<package name>/<part>/
. Jinak mají samozřejmě HTML, XML a XUL mnoho odlišností. Každý objekt je popsán jedním .xul souborem. Z xulplanet.com si ukažme příklad: <Windows id="findfile-window" title="Find Files" orient="hor izontal" xmlns="http://www.mozilla. org/keymaster/gatekeeper/ there.is.only.xul"> ...
Továrna na virální marketing Spolu s rozvojem online video-služeb jako YouTube.com či Google Video se marketérům dostalo do rukou další médium, pomocí kterého lze extrémně levně oslovit diváka. Špičková videa shlédne na YouTube i milion a půl diváků a s jistou dávkou zajímavosti a unikátnosti lze bez problémů informaci dostat k několika stovkám tisíců. Existují i specializované firmy, které se na tvorbu chytlavých multimédií přímo specializují. Na stránkách TheViralFactory.com si můžete prohlédnout portfolio jedné takové. Nezapomeňte si přečíst velmi slušné údaje o počtu shlédnutí. www.theviralfactory.com
Jak je vidět, dokument obsahuje odkaz na styl, který již je nainstalován v prohlížeči. Jediný element window značí, že soubor specifikuje dialogové okno (uveden je jeho identifikátor, titulek a jmenný prostor). Jak nyní okno otevřeme? Velmi jednoduše, jako na webu – javascriptem. window.open("chrome://navigator/ content/navigator.xul", "bmarks", "chrome,width=600,height=300"); Všimněte si značky chrome, která říká, že půjde o okno (jakoby) prohlížeče (nikoli stránky), tj. nebudou se vykreslovat standardní tlačítka Zpět, Obnovit atd. Vlastní jazyk XUL specifikuje takřka všechny myslitelné ovládací prvky, které jsou na PC běžně k dispozici. Projdeteli si již zmiňovaný server xulplanet.com, dozvíte se, jak do okna přidávat tlačítka, obrázky, formulářová pole atd. Možnosti jsou daleko širší než v současném XHTML (záložky, progressbary...). XUL také umožňuje pracovat s objekty standardu XPCOM (Cross-platform Component Object Model). Někdy příště si povíme, jak naprogramovat standardní software pro XULRunner, který nepotřebuje ke svému běhu prohlížeč. ❑
Svatý grál synchronizace Mnoho lidí používá pro osobní agendu Micorosft Outlook, ale v některých případech nestačí. Typicky, pokud firma nemá vlastní Exchange server (či alespoň pronajatý „Exchange hosting“), může být jinak výborný produkt při požadavku na synchronizaci a vzdálený přístup bezzubý. Na blogu engtech.blogspot.com si jistý uživatel mobilních technologií dal práci s rešer-
Nádherná ikona Program, na který nyní upozorňujeme, se jmenuje Wonderful Icon a jeho název, přestože lehce nestandardní, je ovšem maximálně výstižný. Jaká ikona je pro uživatele Windows ta nejpříjemnější? No přeci tak, pod kterou se na liště vedle hodin (!) skrývá program, který vám dlouho a zbytečně zabíral místo vedle, mezi spuštěnými programy. A přesně toto – tj. uklidit program z taskbaru do jedné ikonky – tento programu umí. Navíc podporuje některé další užitečné vlastnosti, jako třeba klávesové zkratky. A je zdarma. www.thewonderfulicon.com
Nechte se inspirovat Yahoo ší možnosti synchronizace celkem pěti zařízení a služeb. Z kalendářů to byly Microsoft Outlook (pracovní) a Google Calendar (osobní), z kontaktů GMail opět s Outlookem, a pro účely mobility to byly přístroje Nokia 6682 a iPod (!). Výborný, obsáhlý článek je plný mnoha obrázků a schémat, včetně popisů způsobů dílčích synchronizací. jdi.zive.cz/synchro
Počítačové obchody v Americe Profesní či „soukromí“ příznivci informačních technologií si patrně dokáží velmi dobře představit typický český obchod s výpočetní technikou. Mirek Jahoda ve svém blogu ukazuje pár naprosto „obyčejných“ fotek z jednoho takového obchodu...v Americe. Jedná se sice o „The Computer Superstore“ COMPUSA, místy čtenáři kritizovaný, ale hlavní pointa článku je v celkovém rozměru českých IT poměrů. www.redaktori.cz/?q=node/208
Normalizační okénko Ze zákulisí IEEE IEEE Standards Association prozkoumala situaci skupiny IEEE 802.20 zaměřené na specifikaci nové mobilní širokopásmové technologie a dočasně pozastavené pro různé vnitřní problémy (zejména ztráta průhlednosti práce kvůli otevřenému i skrytému lobování jednoho z dodavatelů související technologie – Qualcomm). Práce na nové normě bude obnovena za podmínky úplného nahrazení členů výboru a dalších administrátorů podvýboru. Dalším požadavkem schůdné práce bude veřejné ohlášení příslušnosti (zaměstnanecký nebo externí pracovní poměr jednotlivých členů 802.20). Samozřejmostí pro dosažení konsenzu nad technickým řešením bude rychlé odhalení snah o dominanci v prosazování (vlastních) technologií.
Pokud vyvíjíte svůj vlastní software, určitě strávíte mnoho času přemýšlením, jak udělat danou vlastnost pro uživatele co nejlépe použitelnou. Přitom si možná lámete hlavu zbytečně, protože daná úloha již byla patrně mnohokrát (vy)řešena. Mnoho práce vám tak usnadní některé knihovny ukázek, jak se řeší běžné uživatelské úkony: přeskupování objektů, volba mezi možnostmi, zvětšování/ zmenšování, drag&drop, editační úpravy... Řešeními, jejichž vývoj stál pravděpodobně mnoho úsilí, se můžete inspirovat v Yahoo Design Pattern Library. Aplikační rozhraní je většinou webový AJAX, ale nenechte se zmýlit – ukázky jsou stejně hodnotné na všech platformách, kde lze daného chování docílit. developer.yahoo.com/ypatterns
Rita Pužmanová
Material Incident Management Message Sets for Use by Emergency Management Centers
Nové průmyslové sdružení V2oIP Quality Alliance (www.v2oipqualityalliance.org) má za úkol věnovat se otázkám spokojenosti uživatelů s kvalitou hlasových a obrazových služeb přes IP sítě (doporučovat tzv. best practices). Bude definovat požadavky na dostupnost sítě, testování před nasazením služby, monitorováním služby a SLA a zabývat se technologiemi na odstranění problémů a zvyšováním kvality přenosů. Členy sdružení (členství je zatím zdarma) jsou jak dodavatelé technologií, tak poskytovatelé služeb a systémoví integrátoři. Na webu nového sdružení jsou již k dispozici zajímavé dokumenty (white papers).
Vydané normy IEEE
Specifikace TCP a IP jsou na světě již čtvrt století
820-2005 Standard Telephone Loop Performance Characteristics 1074-2006 Standard for Developing a Software Project Life Cycle Process (revize normy) 982.1-2005 Standard Dictionary of Measures of the Software Aspects of Dependability 1285-2005 Standard for Scalable Storage Interface S2I 1512.3-2006 Standard for Hazardous
Nejstarší z protokolů tvořících základ současného internetu a nejpopulárnější síťové architektury TCP/IP byly formalizovány na podzim roku 1981: RFC 791 Internet Protocol (IP) a RFC 792 Internet Control Message Protocol [STD 5]; RFC 793 Transmission Control Protocol (TCP) [STD 7]. Narození vlastního internetu se datuje do roku 1983, kdy síť ARPAnet (předchůdce internetu) přešla na TCP/IP.
Doporučuji nové informační RFC 4614 „A Roadmap for Transmission Control Protocol (TCP) Specification Documents“ pomáhající v orientaci ve všech verzích a vylepšeních transportního protokolu.
Z nových ISO/IEC norem ISO/IEC 14496-20 Coding of audio-visual objects – Part 20: Lightweight Application Scene Representation (LASeR) and Simple Aggregation Format (SAF) ISO/IEC 9796-3 Information technology – Security techniques – Digital signature schemes giving message recovery – Part 3: Discrete logarithm based mechanisms ISO/IEC 13818-2 Corrigendum 2 – Information technology – Generic coding of moving pictures and associated audio information: Video ISO/IEC 14543 Information technology – Home electronic system (HES) architecture ISO/IEC 19794-8 Information technology – Biometric data interchange formats – Part 8: Finger pattern skeletal data ISO/IEC 21000-17 Information technology – Multimedia framework (MPEG21) – Part 17: Fragment Identification of MPEG Resources ❑
Connect! Listopad 2006
35
technologie
QUO VADIS, DATABÁZE? Zamyšlení nad vývojem databází Abychom mohli odpovědět na otázku, kam směřuje vývoj databází, je třeba si ujasnit a shrnout některé pojmy a alespoň lehce nahlédnout do nedávné minulosti, krátce zhodnotit současnost a pokusit se extrapolací stanovit vize budoucnosti. yužití výpočetní techniky roste geometrickou řadou a postupně ovládá jednu sféru našeho života za druhou. Nedovedeme si dnes již představit obor, ve kterém by se počítač dosud nepoužil. Využití se primárně týká ukládání dat a jejich zpracování a je úzce spjato s databázovými systémy. Databáze se také vyvíjejí. Některé systémy se snaží obstát v konkurenčním boji a přizpůsobovat se potřebám uživatelů. Vývoj však zrychluje a nelze v reálném čase uspokojovat zvy-
V
AUTOR
Zbyněk Jankovský
36
Autor působí jako Chief of DB Division ve společnosti Cleverlance.
Connect! Listopad 2006
šující se nároky na dostupnost dat, jejich objem a způsob, jak z uložených dat získat potřebné informace.
Databáze je nutno ladit. Pokud je systém vybaven dobrým optimalizátorem, který zrychlí přístup k datům a ulehčí procesoru a paměti, je to silný argument při rozhodování klienta. Nutností se stal jednotný způ-
Databáze na světovém trhu Podle zisku za rok 2005 8,2 %
Spousta prostoru pro zlepšování Díky tomu je takřka nemožné, aby existovala jedna dokonalá databáze, která by splňovala veškerá požadovaná kritéria a odpovídala tak představám všech uživatelů. Tak jako si v zimě oblékneme zimní bundu a v létě bavlněné tričko s krátkým rukávem, stejně se rozhodujeme o vhodném prostředku pro uložení a zpracování dat s ohledem na jejich objem, důležitost, typ, důvěrnost, četnost a způsob užití. Nezanedbatelným kritériem je také cena, bezpečnost, přenositelnost dat, hardwarové požadavky, licenční politika dodavatele, jak je zajištěn servis, školení atd.
2,9 % 3,2 %
48,6 %
15 %
22 % Oracle IBM Microsoft
Teradata Sybase Ostatní
Zdroj: Garnter Dataquest (březen 2006)
systémy
sob komunikace s těmito systémy – jazyk SQL (select query language). Databáze, která nesplňuje tento standard, se velice těžko uplatňuje a prosazuje. Navíc je potřeba s daty pracovat a vytvářet aplikační rozhraní (API) pro vícevrstvá řešení. Zde existuje několik způsobů, jak řešit tento problém. Vzniká procedurální rozšíření jazyka SQL, umožňující vytvářet uložené procedury.
teoretickým pojmem, dnes nachází své praktické využití. Pro jednoduché aplikace stále ještě vystačíme se třemi či čtyřmi základními datovými typy, ale nejsilnější databáze se honosí desítkami nových typů, pokud možno konvertovatelných na typy všech možných programovacích jazyků. Běžná je možnost definovat typy vlastní, návratová hodnota může být objekt, seznam, tabulka…
je též dosti nepravděpodobné ukládání dat typickou podnikovou aplikací do několika různých databází – tato aplikace by musela zajistit vazby a zpracování dat získaných z různých zdrojů, což představuje významný overhead a v podstatě eliminuje veškerou přidanou hodnotu, kterou by tyto specializované db enginy přinesly. Postrelační databáze však již dnes mají své
Postrelační databáze zatím ještě nejsou schopny plně nahradit osvědčené relační databáze Tento trend je zřetelný právě ve vícevrstvých řešeních a koresponduje s potřebou oddělit prezentační vrstvu od vrstvy datové. Právě vhodnost ukládání logiky pro práci s daty co možná nejblíže k těmto datům dává zelenou objektově orientovaným databázím, které jsou na tomto principu stvořeny. Navíc naplňují ostatní vlastnosti objektů, z nichž nezanedbatelnou roli hraje dědičnost.
Teorie přechází v praxi Pokud se na databáze podíváme nezaujatým pohledem a zhodnotíme současné obsazení trhu, trochu se ohlédneme zpět, zjistíme, že se nám „vynořují“ nové entity v poměrně stabilním světě databází. Co dříve bylo
Je stále častěji slyšet módní názor, že relační databáze jsou překonané, zastaralé a že jedině tzv. postrelační databáze mají budoucnost. Hovoří se o XML, fulltextových a objektových databázích. Tyto databáze však v podnikové sféře zatím rozhodně nejsou schopné nahradit dnešní špičkové relační databázové enginy hned z několika důvodů: stále ještě nedosahují potřebné škálovatelnosti a dostupnosti, nejsou schopny zvládat velké objemy dat (v řádu TB), nemají dostatečně propracované replikační mechanismy a jsou jen obtížně spravovatelné standardními nástroji pro administraci a monitoring podnikových systémů (jako např. HP OpenView). V praxi
místo v oblasti specializovaných aplikací vyžadujících určitou specializovanou funkcionalitu db enginu, kterou nejsou relační databázové stroje schopny poskytnout. Asi nejvýraznější rozmach zaznamenalo řešení pro ukládání dat přímo ve formátu XML, pro svou přenositelnost, transparentnost, jednoduchost a dostupnost. Velkou roli zde sehrál rozvoj internetu a masivní propagace jazyků HTML a XML. Pokud je jedním z rozhodujících kriterií cena produktu, a nejsou ani příliš velké nároky na dostupnost, širokou funkcionalitu, bezpečnost atd., je dnes k dispozici i celá řada open source řešení, jejichž výhodou oproti komerčním inzerce ▼
Cleverlance Cleverlance je nejrychleji rostoucí dodavatel IT služeb a otevřených, vícevrstvých řešení, poskytující komplexní řešení pro implementaci a údržbu finančních, telekomunikačních a eGovernment systémů. V oblasti databází máme co nabídnout: ● Navrhneme řešení pro Vaše data ● Provedeme datovou analýzu ● Navrhneme a zrealizujeme vhodné databázové řešení ● Zlepšíme výkon Vaší databáze ● Pomůžeme s administrací ● Poskytneme odborné konzultace a školení ● Pomůžeme s datovou konsolidací Vašich systémů ● Podělíme se s Vámi o naše bohaté zkušenosti v oblasti databází ● Pomůžeme s datovým skladem ● Pomůžeme s implementací SAPu Máme zkušenosti s: ● Oracle ● MS-SQL ● DB2 ● Sybase ● a dalšími databázemi Vybraní referenční zákazníci: ● Komerční banka, Česká pojišťovna, T-Mobile, DHL Telefónica O2, Vodafone, ČSOB Leasing, GE Money Cleverlance Enterprise Solutions a.s. ■ European Business Center ■ Dukelských hrdinů 34 ■ 170 00 Praha 7 ■ Tel.: +420 266 177 166 ■ Fax: + 420 266 177 155 ■ www.cleverlance.cz
systémy
Stručně
Které databáze hrají o budoucnost?
TechNet konference online! www.microsoft.com/cze/technet/itsshowtime TechNet konference jsou největší technické akce v ČR a SK pořádané Microsoftem pro IT odborníky. Nyní máte možnost „zúčastnit se“ všech prezentací, které na konferencích letos zazněly, z pohodlí vašeho domova – a sice online a ve velmi dobré video kvalitě. Zatímco jarní TechNet konference je online již plně k dispozici, záznamy z podzimní konference se zpracovávají průběžně.
Jak to funguje Na stránkách TechNet IT’s Showtime www.microsoft.com/cze/technet/itsshowtime můžete filtrovat videozáznamy dle názvu konference, tématu nebo prezentátora. Videa jsou dostupná ve dvou různých úrovních kvality: 300 kbps a 512 kbps. Záznamy sledujete ve dvou oknech na jedné IE stránce: v prvním běží samotný stříhaný video záznam – záběry na prezentátora, obecenstvo i prezentaci a ve druhém vidíte aktuální powerpointovou prezentaci. Obzvlášť příjemné jsou přímé odkazy na jednotlivé kapitoly prezentace, takže se ve videu nemusíte složitě pohybovat a hledat jednotlivé části prezentace.
Podzimní konference Toto září se uskutečnila letos již druhá TechNet konference, které se postupně zúčastnilo přes 1 700 IT odborníků ve čtyřech městech (Praha, Brno, Bratislava a Košice). Mezi nejzajímavější prezentace patřily Windows Live (více viz v minulém sloupku), Windows Vista, ale také ukázka zcela nové herní konzole Xbox 360. Mezi další prezentace patřily Forefront (nový ucelený balík softwaru pro zabezpečení), Unified Communication (Exchange 2007, Live Communication Server a jiné) a Office 2007. Vše bude opět dostupné online v průběhu listopadu a prosince.
Jarní konference Na jaře se konala konference v Praze, Bratislavě a Brně a v rámci TechNet IT’s Showtime jsou dostupné všechny prezentace: Windows Vista, novinky v SQL Serveru 2005, Exchange Server 2003 SP2, Windows Server 2003 R2 (co nového přináší nová verze) a Windows XP Media Center Edition (centrum domácí zábavy).
Konference z celého světa V rámci TechNet IT’s Showtime jsou dostupné i další video záznamy, tentokrát v angličtině: IT Forum 2004-2005, Microsoft Management Summit, TechEd 2005 a mnohé další. Ideální řešení pro ty z vás, kteří to mají na konferenci daleko.
38
Connect! Listopad 2006
REL …
OBJ …
produktům je navíc jednoduchá správa a rychlé osvojení produktu vývojáři.
Vybočující data warehouse Specifickou kapitolou je data warehouse, kde opět koexistuje několik systémů na různých principech. Navzdory zmiňovaným novým trendům nelze očekávat, že „klasické“ relační databáze vyklidí pole působnosti a budou nahrazeny např. objektovými. Nelze jim totiž upřít propracovanou technologii vyhledávání a jed-
XML
“Databáze – kam směřují?“ a provést zjednodušené závěrečné shrnutí v 10 bodech: Stále silnější pozici budou zaujímat XML a FULLTEXT databáze. Pro některá specializovaná řešení lze účinněji využít objektové databáze. Datové sklady jsou prostředkem pro získání konkurenční výhody. Analýzou historických dat lze tvořit „pohledy do budoucnosti“, postřehnout nepostřehnutelné a nacházet překvapivé souvislosti. Význam datových skladů stále poroste.
Pokud rozhoduje cena, přichází ke slovu open source řešení noduchost a rychlost ukládání dat. Co se však změní, je poměr zastoupení relačních a postrelačních databází. Faktory, které budou toto rozložení ovlivňovat, jsou např. rychlost, s jakou budou na zmiňované trendy reagovat stávající (dnes relační) systémy, dále pak cenová a licenční politika, dynamika vývoje nových databází, open source řešení. Pomineme-li všechno ostatní a pohlédneme na samotný smysl ukládání dat, dostaneme se ke zcela jinému obrazu. Máme data, ale co dál. Potřebujeme z obrovského množství dat získat informace. Existují analytické nástroje pro data mining (dolování dat) – principy datových skladů. Nyní z té záplavy shrnujících úvah se můžeme vrátit k úvodní otázce:
Má-li databáze obstát v konkurenci, musí splňovat náročná kritéria nebo musí poskytnout užitečnou vlastnost, kterou ostatní databáze nemají. Pokud rozhoduje cena, přichází ke slovu open source řešení. Nejsou-li databáze nativně postaveny přímo na některém principu, alespoň se snaží tento princip simulovat. SQL je univerzální norma pro zpracování dat. Vše směřuje k tomu, aby ladění databáze bylo plně automatizované. Databáze se stále více budou využívat ke správě dokumentů a těžiště vyhledávacích technologií se přesune směrem k fulltextu. Databáze budou hrát vždy významnou roli v informačních technologiích. ❑
s i p o s a č ý počítačov Pravidelně každých 14 dní : recenze a testy novinek v oblasti hardwaru nejnovější informace o dění na trhu informace o nových produktech a trendech praktické návody, tipy a triky pro nejpoužívanější programy informace o nových produktech, trendech, dění na trhu každý měsíc s DVD s plnými verzemi programů
Aktuální číslo v prodeji od 5. října 2006 velký test 28 MP3 přehrávačů cenové přehledy počítačových komponent i celých sestav tipy k nákupu - na co dát pozor test programů pro ladění Windows duel levných grafických karet průvodce kompletním ztišením počítače článek o pornografii na internetu
142 000 čtenářů každého čísla
technologie
ROZDĚLTE SI BEZPEČNOSTNÍ ROLE Aktuální trendy zabezpečení databází Měly by podniky plně věřit svým zaměstnancům v kritických otázkách bezpečnosti citlivých firemních dat a údajů? Bezpečnostní specialisté by pravděpodobně řekli „nikdy“ a jistě by k tomu měli velmi dobrý důvod. odle jedné ze studií přední analytické společnosti Forrester Research je způsobeno zhruba 80 procent všech úniků dat, jejich zneužití či neoprávněných přístupů právě zaměstnanci či lidmi, kteří mají z jiného důvodu povolený přístup k vnitrofiremním informacím. Internet a emaily zjednodušily v posledních několika letech sdílení informací napříč celým světem a zejména u společností s více pobočkami vyvolává tento fakt jednoznačnou potřebu vybalancovat možnost přístupu zaměstnanců k datům, která potřebují pro svou práci, a přitom ochránit citlivá data, jak jen to je možné.
P
AUTOR
David Krch
40
Autor pracuje jako Technology Solution Specialist ve společnosti Oracle Czech.
Connect! Listopad 2006
Starý přístup k zabezpečení nevyhovuje standardům Firmy čím dál více konsolidují databáze a na ně navázané procesy kvůli maximalizaci efektivity a zvýšení bezpečnosti dat před hrozbami „z venku“. Tento proces ale vyžaduje změnu bezpečnostní politiky, neboť klasický způsob řízení přístupů pomocí uživatelských práv a rolí často přestává vyhovovat posledním trendům v oblasti databázové bezpečnosti. Navíc již tento přístup ani není schopný vyhovět bezpečnostním požadavkům Sarbanes-Oxley Act (SOX), PIPEDA nebo EU Privacy Directive. Právě kvůli zajištění co možná největší úrovně ochrany, integrity a důvěrnosti informací, stále více firem usiluje o komplexní vícefaktorový přístup k zabezpečení dat. Základním principem uplatňovaným při zabezpečení dat je princip nejnižších možných práv. Každý uživatel by měl mít
pouze taková práva pro přístup a manipulaci s daty, která nezbytně potřebuje pro svou práci. Jakákoli práva k tomuto požadavku navíc představují potenciální prostor pro únik informací, jejich nepovolené pozměnění či zničení. Standardní model řízení přístupu v databázích nevyhovoval vyšším požadavkům, proto jej některé moderní databáze, jako například Oracle Database, rozšiřují o další prvky umožňující například řídit přístup k datům na úrovni jednotlivých záznamů. Tyto technologie uspokojivě vyřešily problém zabezpečení dat před běžnými uživateli. Nicméně až do příchodu Oracle DatabaseVault však nebyla dostatečně řešena otázka zabezpečení dat před administrátory databáze.
Všemocný administrátor? Řada firem v současnosti začíná pociťovat jako hrozbu fakt, že veškerá data obsažená v databázích jsou v plné moci databázového administrátora. Běžné relační databáze přitom vždy vyžadují existenci alespoň jednoho administrátora s neomezenými právy a ani u administrátorů s nižšími právy neumožňují často určit oblast jeho působe-
technologie
ní přesněji než typem činnosti. Právě tento problém řeší Oracle Database Vault, a to prostřednictvím zavedení role bezpečnostního administrátora, který je schopný pomocí speciálního vícefaktorového bezpečnostního modelu zamezit přístupu databázových administrátorů k citlivým datům nebo omezit jejich systémová práva na určitou oblast databáze – například jen činnosti související s konkrétní aplikací.
Vícefaktorový bezpečnostní model Co přesně je vícefaktorový bezpečnostní přístup? Jednoduše řečeno, tento přístup je vybudován na principu „defense-in-depth“, který využívá mnoho různých způsobů, jak zkvalitnit klasický bezpečnostní model uživatelů a staticky přiřazených rolí.
du zabezpečení dat do několika malých virtuálních databází mohou zaměstnanci získat přístup jen do těch, které odpovídají jejich pracovnímu zařazení. Tímto způsobem mohou firmy jednoduše kontrolovat a monitorovat užívání citlivých dat a zpětně získat přesné informace a záznamy pro sestavení například bezpečnostních auditů.
Pravidla Tradiční mechanismy zabezpečení dat vycházely ze statického přiřazení rolí a práv uživatelům. Tento model však neumožňuje splnit dnes již běžné požadavky na poskytnutí jiných práv při přístupu z lokální sítě oproti vnější síti, omezení platnosti práv jen na určitou dobu v týdnu atd. Právě pomocí pravidel lze omezit práva na určitou operaci dle specifických požadavků.
Role Tak jak firmy přizpůsobují svou vnitřní strukturu proto, aby vyhověly rychle rostoucím obchodním požadavkům, musí si být jisty, že zaměstnanci budou mít vždy, i v čase změn, přístup jen k těm informacím, které doopravdy vyžaduje jejich pracovní zařazení. U velkých firem by například měly být role databázového a bezpečnostního administrátora zcela odděleny. Databázoví administrátoři by neměli mít přístup k citlivým informacím, které jsou irelevantní vzhledem k jejich roli ve firmě. Mezi ně spadají například osobní informace zaměstnanců či údaje o jejich platech. Právě tato přístupová práva by měla být velmi pečlivě sledována a přidělována jen bezpečnostními administrátory a vše by mělo odpovídat firemní politice.
Základním principem při zabezpečení dat je princip nejnižších možných práv Vícefaktorový přístup zavádí řadu nových kontrolních postupů a omezení. Díky nim je možno detailněji určit, k jakým datům má zaměstnanec v konkrétní situaci přístup, a snížit tak možnost, že zaměstnanci s přístupem do databáze zneužijí svých příliš širokých oprávnění a budou neoprávněně používat, měnit či vynášet citlivé informace. Tyto mechanismy mohou být rozděleny do čtyř kategorií: sféry, pravidla, role a politiky.
Sféry působení Sféry byly vytvořeny kvůli tomu, aby v rámci zabezpečené oblasti vymezily existující aplikaci či skupiny databázových projektů. Konsolidace databází umožňuje firmě pracovat efektivněji se svými informacemi a odhalovat například skryté závislosti mezi daty z různých zdrojů, významná je také úspora nákladů na provoz informačního systému. Je ale zřejmé, že umístění informací do společné databáze neznamená, že k nim mají mít všichni uživatelé plný přístup. Různá data budou vyžadovat různé úrovně zabezpečení. Rozdělením hlavní databáze z pohle-
V pravidlech pro definování přístupu je přitom možné kontrolovat hodnoty různých faktorů, ať již týkajících se provozního prostředí obecně (IP adresa klienta, uživatelské jméno, způsob autentizace atd.), nebo specifických pro danou aplikaci (operace je dostupná, jen pokud uživatel v aplikaci předem provedl určitou vyžadovanou akci). Přístup k určité operaci či datům lze také blokovat v závislosti na čase, kdy k němu dochází. Pomocí těchto postupů tak může podnik například zabránit systémovému administrátorovi, aby činil v systému jakékoli změny, pokud je mimo firemní intranet, či aby do něj přistoupil v hodinu, která je mimo běžnou pracovní dobu. Právě tato pravidla začínají být kriticky důležitá nyní, kdy stále více zaměstnanců vyžaduje vzdálený přístup k podnikovým datům. Vzhledem k tomu, že zaměstnavatelé nemohou kontrolovat bezpečnost externích sítí, představuje například navázání vzdáleného přístupu do intranetu na specifickou IP adresu jednu z dobrých variant zabezpečení.
Na druhé straně ovšem někdy může být potřebné, aby do citlivých dat měl čistě z praktických důvodů databázový administrátor přístup. V takovém případě ovšem může bezpečnostní administrátor snadno nastavit, aby jeho kolega nemohl jakkoli data měnit či smazat.
Systémové politiky Nastavení ideální rovnováhy mezi potřebami zaměstnanců, bezpečnostní politikou firmy a potřebou neustálého „pracovního koloběhu“ je dnes cílem možná desítek tisíců firem na celém světě. Měnící se obchodní požadavky, nové technologie, tvrdší regulace a rostoucí konkurenční tlak působí na každou společnost. Úspěch v obchodu je dnes především o schopnosti umět včas zareagovat na změnu a to v oblasti bezpečnosti nabídne jen víceúrovňové zabezpečení. Jde o trend, kterým se oblast IT security ubírá. Jen tento druh ochrany poskytne podnikům jistotu, že triviálním pochybením, například na straně některého ze zaměstnanců, neztratí tolik potřebnou reputaci u svých zákazníků. ❑ inzerce ▼
Nejmenší DLP projektor - CASIO XJ-S35/30
42 mm tenký, 1,8 kg lehký, 2000 ANSI lm silný, ale přesto menší než list A4
člen APPT
Malý rozměr pro velký obchod
Více informací na w w w.avmedia.cz, tel.: 261 260 218
Brno
•
Č. Budějovice
•
Ostrava
•
Pardubice
•
Plzeň
•
Praha
technologie
XML PŘÍMO V RELAČNÍ DATABÁZI Zpracování dokumentů XML v IBM DB2 Společnost IBM uvedla nedávno na trh novou generaci svého databázového serveru DB2 verze 9. Tato verze je výsledkem pětiletého projektu IBM, zaměřeného na efektivní správu všech typů informací včetně dokumentů, audio a video souborů, obrazové informace či webových stránek. Podstatnou součástí projektu bylo zpracování dokumentů XML, které vyústilo v technologii s označením pureXML. elační databáze nejsou obecně koncipovány pro správu hiearchických dat, jako jsou například dokumenty XML. Náhrada relačních serverů databázemi XML přitom jednoduše není možná vzhledem k již existujícím investicím do relačních databází. Toto byl jeden z důvodů zavedení nativního zpracování dokumentů XML v DB2 s vlastnostmi, které mají databázové servery XML.
R
DB2 pureXML
AUTOR
IBM v poslední verzi DB2 implementovala hybridní (relational/XML) ukládání dat se současnou podporou SQL dat a dokumentů XML. Pro podporu XML v DB2 již není potřeba DB2 XML Extender, který ukládá XML dokumenty v datových typech clob/ varchar nebo (po dekompozici) v relačním schematu. Podpora XML, a to nativní, je nyní zabudována přímo v DB2. Pavel Procházka Autor pracuje jako Accredited IT Specialist v IBM Czech Republic.
Hybridní server DB2 zavádí nový datový typ – typ XML. Jednotlivé komponenty DB2, nástroje a utility byly upraveny tak, aby mohly s tímto typem pracovat. Dokument XML je ukládán jako stromová struktura v objektu typu XML (obdoba XML DOM). Datové oblasti pro relační data a pro dokumenty XML zastřešuje hybridní databázový server. Podporuje nejen dotazovací jazyk SQL, ale i dotazy XQuery a XPath, případně kombinaci SQL/XQuery. Je tedy možné přistupovat k datům s použitím obou dotazovacích jazyků (SQL a XQuery) podle toho, který z nich je v dané situaci vhodnější. Z hlediska základních funkcí databázového serveru se nedělá mezi SQL a XML daty žádný rozdíl – škálovatelnost, optimalizace, vysoká dostupnost a funkce zálohy a obnovy dat jsou přístupné pro SQL i XML data. V čem spočívají hlavní výhody ukládání dat XML v nativním formátu? Dají se shrnout do několika bodů – hiearchické uložení XML, indexace, dotazovací jazyk XQuery/Xpath, flexibilita a výkon.
Ukládání XML Dokument XML je uložen s jistou abstrakcí jako objekt XML ve sloupci relační tabulky. XML schema není povinné, počet sloupců pro uložení XML je libovolný. Zde je příklad tabulky obsahující několik sloupců typu XML: Create table dept (deptID int, deptinfo xml, orgchart xml, employees xml);
Inovace DB2 verze 9 v kostce technologie pureXML – správa XML bez nutnosti mapovat XML objekty na relační schéma nebo použít objekty clob komprese úložného prostoru Venom – umožňuje komprimaci datových objektů na úrovni řádků tabulek (efektivita srovnatelná se správou dat na mainframe) autonomní správa – automatizace úloh administrátora databáze bezpečnostní vylepšení – DB2 9 nabízí metodu řízení přístupu k datům Label Based Access Control (LBAC), pomocí které lze flexibilně definovat přístup k datovým objektům vylepšené funkce obnovy po havárii systému fragmentace dat – podporované metody jsou rozdělení podle výrazu, round robin a hashing automatická správa paměti – automatické ladění parametrů pro správu paměti – dynamicky podle zatížení inzerce ▼
technologie
Indexace dokumentů XML je z hlediska dosažení vysokého výkonu nezbytná. DB2 podporuje „path-specific“ index – indexovány mohou být elementy XML dokumentů a atributy používané v predikátech a spojeních. Zde je příklad vytvoření indexu pro element employee/ name (jména zaměstnanců) ve všech dokumentech ve sloupci employees: create index idx1 on dept(employees) generate key using xmlpattern '/dept/employee/name' as sql varchar(35);
Výraz za xmlpattern je cesta (výraz) k uzlům, které mají být indexovány.
'for $d in $deptdoc/dept where $d/@building = 101 return $d/name' ) from dept d where deptID < > „PR27“;
Flexibilita a výkon Jak bylo řečeno, není potřeba XML schéma ani dekompozice XML, mapování a následná rekonstrukce XML dokumentu. V případě velkého počtu složitých dokumentů
Princip integrace podpory XML v DB2 integrated information
Dotazovací jazyk
XQuery
language flexibility
SQL
common services optimalized storage
XQuery je dotazovací jazyk pro dokumenty XML. IBM implementovala XQuery jako nativní součást dotazovacího stroje. SQL a XQuery dotazy se kompilují do vnitřní (na jazyku nezávislé) reprezentace dotazu. Optimalizátor pracuje na úrovni vnitřní reprezentace a tedy transparentně pro SQL i XML data. Dotazy SQL a XQuery lze mixovat v jednom příkazu, jak je vidět v následujícím příkladu (dotaz XQuery na jméno oddělení – tj. na $d/name – v budově 101 je vnořen do SQL dotazu s filtrem na oddělení PR27):
XML je vliv na zvýšení výkonu databázového serveru značný. V porovnání s přístupem ukládání XML do typu clob se projeví výhoda v možnosti použití dotazovacího jazyka a v úspoře místa. Hybridní přístup není povinný, lze zvolit metodu (nativní uložení, clob, dekompozice), která je pro dané použití nejvhodnější. Mimo nové správy dokumentů XML obsahuje DB2 9 další významné inovace a patentované technologie, jejichž stručný výčet naleznete v samostatném bloku. ❑
<xml>
rdb
select deptID, xmlquery( inzerce ▼
S námi si můžete dovolit
nedělat kompromisy Bezpečnost zapojení Snadnost instalace
Odolnost vůči prostředí
Multimediální aplikace
Řešení pro 10G Ethernet Design a variabilita Integrace optiky
www.reichle.cz
technologie
HYPERINDEX Průlom v rychlosti analýzy transakčních dat Databáze Caché od firmy InterSystems je čelným představitelem vestavěných (embedded) databází, tedy databází, které se neprodávají samostatně, ale jako součást aplikací. Caché se celosvětově nejvíce používá ve zdravotnictví. Hyperindex přitom výrazně napomáhá rychlosti vyhledávání. ývojáři a analytici zpravidla volí jeden ze dvou hlavních způsobů modelování svých aplikací – buď objektový model, nebo entitně-relační (E-R) model. V Caché je možné použít oba způsoby, nicméně objektový je z pohledu návrháře aplikace přirozenější. Caché, na rozdíl od některých jiných technologií, není jenom databáze, ale sestává ze dvou nerozlučně spjatých komponent – aplikačního serveru a vnořené databáze. Přičemž Caché lze samozřejmě používat buď jako čistě aplikační server, nebo jako relační databázi, ale lze používat i libovolné kombinace mezi oběma krajními možnostmi. Uživatelská rozhraní lze tvořit
AUTOR
V
Daniel Kutáč Senior Sales Engineer ve společnosti InterSystems.
v různých vývojových prostředích – je čistě na vývojáři, jaké technologii dává přednost. Caché má svou vlastní technologii pro psaní webových stránek – Caché Server Pages. Je samozřejmě možno použít i jiná prostředí (Javu, C nebo C++, .NET atd…). Výhoda koncepce Caché je, že pro každé takovéto prostředí je k dispozici sada knihoven a ty umožňují ke Caché přistupovat jak nativně objektově, tak relačně.
Výhody objektů V případě, že se při návrhu aplikací použije objektový model, práce s ním je flexibilnější než s modelem relačním. Objekty Caché jsou plnohodnotnými objekty, ovšem nejedná se o „jednoduché“ objekty dle specifikace OMG – Caché objekty jsou mnohem „rafinovanější“, komplexnější. Například umí jako součást definice objektů nadefinovat předem
databázový dotaz. Tento dotaz je možné napsat pomocí jazyka SQL nebo pomocí některého z jazyků Caché. Takto vytvořené dotazy se už nemusí kompilovat a jsou připraveny velice rychle k poskytování dat. Databázový stroj Caché se automaticky stará o propojení tzv. persistentních objektů, které mají definováno úložiště dat v databázi na disku a relačních struktur, které z objektů vznikají. Není přitom potřeba používat žádný nástroj třetí strany. Toto automatické propojení mezi relačním pohledem a objektovým pohledem se vytváří automaticky v okamžiku kompilace. K tomu, aby se mohly správně propojit relační data a objektový pohled na data, jsou samozřejmě potřeba vlastnosti, které jsou vlastní relačním databázím. Např. indexy pro urychlení a automatizaci vyhledávání. Navíc lze do definice třídy dodat další prvky, jako např. projekce. Ty slouží k tomu, aby bylo možné třídu navrženou prostřednictvím vývojového Caché Studia vystavit třeba jako třídu Javy či C++ nebo .NET. Velmi důležitou komponentou Caché je tzv. kompilátor. Mezi návrhářem objektového nebo relačního modelu a samotným úložištěm dat Caché je ještě mezivrstva – kompilátor. inzerce ▼
Zveme Vás na
Regionální semináře K2 Více informací na www.K2atmitec.cz 03. 10. 2006
Pelhřimov
02. 11. 2006
Praha
05. 10. 2006
Olomouc
07. 11. 2006
Plzeň
19. 10. 2006
Pardubice
09. 11. 2006
Karlovy Vary
26. 10. 2006
Bratislava
14. 11. 2006
Brno
MEDIÁLNÍ PARTNEŘI:
Zjednodušte a zpřehledněte své podnikové procesy jedinečnou technologií Získejte podklady pro své rozhodování a řízení profesionálním nástrojem Využijte bezkonkurenčních finančních podmínek
To je stroj, který je zodpovědný za přečtení definic třídy nebo tabulky a na jejich základě sestaví kód, který se za běhu programu používá k získání/nastavení hodnot vlastností nebo spouští uživatelem implementované metody. Tento kompilátor má jednu velice mocnou schopnost, a to tu, že umožňuje vytvářet tzv. šablony – nebo něco na způsob šablon – v podstatě kód, který bude teprve generovat další kód. Generování kódu je principem celého objektového modelu Caché a z něho pak vycházejí veškeré další nástavby. Uveďme pro ilustraci principu malý příklad: v klasickém modelu dědičnosti je vytvořena třída A a z ní jsou odvozeny třída B, C, atd. Ve třídě B (C, D,..) je potřeba, aby se daná metoda poděděná od třídy A vždy chovala jinak, v závislosti na konkrétním smyslu třídy B (C,..). Je tedy nutné dědit od třídy A a začít měnit původní metodu.
SQL. Jediné, co musí přidat navíc, je nějaká podmínka, která bude umět „sahat“ do speciálních nově vytvořených indexů. Čili místo klasické třídy, která implementuje dotazy (SQLQuery), se nasadí takovéto dotazy třídou Hi.HiQuery, což je třída speciálně upravená pro práci s hyper-indexy. Hyperindex je možné použít v různých prostředích, u aplikací, kde si lze vystačit s jedním serverem, nebo i tam, kde je hlavní server natolik zatížen, že už jej nelze použít pro indexování, a záměrem je mu odlehčit.
Ukázka použití hyperindexu Odřený cyklista přijde v podvečer na policejní služebnu a říká: “Porazilo mě auto. Jelo tak těsně u krajnice, že mě vzdušný vír srazil. Nejsem naštěstí polámaný, ale řidič ujel a já bych potřeboval alespoň vědět, komu poslat účet za čistírnu. Zapamatoval jsem
inzerce ▼
technologie
$PEďMBU LEZävTVQFSi OFTUBčÓ
Hyperindex při minimu programování značně zrychlí prohledávání databáze Proti tomu generátor kódu funguje přesně na opačném principu. Existuje třída A a z ní je implementován program, který v okamžiku vzniku třídy B (C,…) teprve sestaví cílový kód ve třídě B (C,..). Není pak tedy nutné ho přepisovat ručně – na základě parametrů, struktur jednotlivých tříd, sebereflexe nebo zadaných parametrů se bude generovat kód už „na míru šitý“
Co je hyperindex? A nyní se pojďme podívat, co je to vlastně hyperindex a k čemu jej můžeme použít. Hyperindex byl zvolen záměrně právě proto, že jednak demonstruje použití generování kódu, jednak proto, že na něm lze ukázat, jak rychle a v podstatě zdarma je možné získat OLAP server z transakčního serveru. Jak je možné přidat aplikaci schopnost pracovat s hyperindexy? Hyperindex je v podstatě sada tříd. Pokud má vytvořená aplikace umět pracovat s hyperindexy, tak jediné, co je nutné udělat, je do každé třídy, ke které se bude přistupovat pomocí hyperindexu, přidat do seznamu tříd třídu hyperindex. Hyperindex si pomocí dědičnosti a pomocí generování kódu přikompiluje již optimalizovaný kód. Hyperindex potom funguje tak, že ke klasickému SQL, které je nejefektivnějším způsobem vyhledávání dat v databázi, přidává další parametry a další kód, který používá hyperindex jako speciální 3rozměrný index – datovou kostku. Bude-li vývojář chtít ve své aplikaci použít hyperindex, tak použije klasické
si pouze, že SPZ obsahovala A, 1 a ještě asi 3, ale nejsem si jistý …, mám dojem, že byl tmavě šedý“. Policista vybavený klasickou aplikací postavenou na relační databázi by tedy vyhledal vozy, které by mohly splňovat dané podmínky… To není nejrychlejší, zvláště uvědomíme-li si, že u nás je v provozu kolem 2 milionů osobních vozidel. SPZ, jsou unikátní a tak se bude hledat přes velkou část databáze sekvenčně (chytrá databáze sestaví dotaz tak, aby se nejdříve prošel index na barvu vozidla…). Ovšem policista vybavený databází Caché používající hyperindex má stěstí. Programátor aplikace mu totiž vytvořil speciální hyper-index na jednotlivé znaky SPZ. Pro středně zkušeného programátora to byla záležitost na pár minut. Do třídy, která má být schopna takto indexovat SPZ přidal metodu, která bude vnášet „nelineární“ index. Tato metoda „rozebírá“ SPZ na jednotlivé znaky a pak vyhodnotí, zda a jaké vozidlo obsahuje daný znak nebo ne. To málo, co se po programátorovi chce, je, aby napsal kód, jak se SPZ rozdělí a jak bude potom vypadat nějaká struktura databázová. Výsledkem ukázky hledání je cca 15 000 vozidel, které obsahují uvedené znaky z databáze obsahující 2 miliony záznamů – odezva byla okamžitá! Hyperindex je také základem některých komerčních OLAP řešení, protože je opravdu dobrým základem pro velice rychlé vyhledávání dat. Tato technologie je zdarma ke stažení na ftp serveru InterSystems (ftp.intersystems.com). ❑
1īFKEďUFOBY4UBDL1SPč &YDFMFOUOÓWâLPO FYDFMFOUOÓ TQPMFIMJWPTUBFYDFMFOUOÓVäJUOÈ IPEOPUBTF[BCVEPWBOâN TPGUXBSFNQSPīÓ[FOÓ
tBäHJHBCJUPWZDIQPSUĜ tÝLÈMPWBUFMOâ īJEJUFMOâ HJHBCJUPWâ tEPäJWPUOÓ[ÈSVLB t4PGUXBSFQSPNBOBHFNFOU BVQHSBEFmSNXBSF [EBSNB
XXXEMJOLD[
Connect! Listopad 2006
45
technologie
NA INSTANT MESSAGING KORPORÁTNĚ Co umí IBM Lotus Sametime 7.5 Systémy pro komunikaci v reálném čase získávají stále více uživatelů a jejich používání postupně nahrazuje e-mail, telefon či SMS. Komunikují tak spolu zaměstnanci ve stejné firmě, dodavatelé s odběrateli, zákazníci s obchodníky. Analytické společnosti uvádějí, že právě v letošním roce došlo poprvé k tomu, že bylo posláno více IM (instant messaging) zpráv než e-mailů. omunikaci v reálném čase řeší nástroje, které jsou zdarma a u kterých nešifrovaná komunikace prochází přes veřejné servery. Pro společnosti, které dbají na bezpečnost komunikačních kanálů, je vhodnější mít celou infrastrukturu pod kontrolou a hlídat si, kdo ji může využívat a jak. Příkladem takového IM systému, vhodného pro nasazení do firemního prostředí, je IBM Lotus Sametime. Lotus Sametime byl uveden na trh v roce 1999 a během uplynulých 7 let se ze základního systému pro zasílání rychlých zpráv stal silným nástrojem, který se podílí na zlepšování spolupráce mezi lidmi, sdílení informací a rychlém přístupu k datům, která jsou právě v tu danou chvíli potřebná. Lotus Sametime nemusí fungovat jen jako samostatný oddělený server, naopak jeho integrací s dalšími systémy se uvedené výhody ještě znásobí.
K
Základní přehled Z pohledu infrastruktury je Lotus Sametime aplikace typu klient-server. Serverová část v sobě ukrývá server IBM Lotus Domino a využívá jeho aplikační, poštovní a bezpečnostní služby. Klientská část je pestřejší. Existuje tu více způsobů, jak přistupovat ke službám poskytovaných Lotus Sametime serverem. Zaprvé to je samostatný Lotus Sametime Connect klient – standardní aplikace, která se instaluje na osobní počítač uživatele. Dále základní funkce Lotus Sametime klienta, indikace stavu připojených uživatelů a zasílání textových zpráv byly integrovány do klienta Lotus Notes
AUTOR
Petr Kunc
46
Autor pracuje jako technický specialista ve společnosti IBM Česká republika. Zaměřuje se na produkty z rodiny Lotus.
Connect! Listopad 2006
(verze 6.5.1 a vyšší), kde je lze zdarma využívat. Při čtení e-mailu či jiného dokumentu lze vidět u jmen osob ikonku znázorňující připojení daného uživatele k serveru Sametime. Pokud chce uživatel danou osobu kontaktovat, není nutné psát e-mail, ale kliknutím na jméno v dokumentu se zahájí IM komunikace. Třetím, trochu odlišným způsobem je využití Lotus Sametime serveru k pořádání webových schůzek. V takovém případě si uživatelé spouští online webové Java applety, které zajistí přenos textu, obrazu, hlasu i videa.
Nová verze Lotus Sametime 7.5 Koncem letošního léta vyšla poslední verze Lotus Sametime 7.5, která přinesla řadu novinek a vylepšení stávajících funkcí. Jedná se o skokovou verzi oproti předchozí posloupnosti verzí. Změnil se samotný Sametime klient, rozšířily možnosti webových schůzek i způsoby administrace celého systému. Klient Sametime Connect umožňuje uživatelům využívat běžně dostupně funkce pro IM tak, jak je známe z jiných produktů: zobrazení stavu u kontaktů (připojen, zaneprázdněn apod.), přenos textových i formátových sdělení, posílání souborů. Podrží-li se nad jménem uživatele v seznamu kontaktů chvíli kurzor, zobrazí se tzv. „vizitka“ obsahující základní informace o identitě uživatele (jméno, fotografie, pozice, telefon aj.). Co a jak se bude ve vizitce zobrazovat, nastavuje administrátor systému centrálně. Informace se získávají ze serveru, který identity uživatelů spravuje (buď Lotus Domino server, nebo jiný LDAP server). Nová verze Sametime umožňuje každému uživateli identifikovat svoji geografickou polohu pomocí tzv. lokalit. Jedná se o skupinu údajů o tom, jak může být uživatel nejlépe kontaktován. Součástí údajů je město, ve kterém se uživatel nachází, země, časové pásmo či telefonický kontakt. Klient si lokalitu spojí s nasta-
Sametime Connect Client se zobrazenou vizitkou uživatele.
vením sítě v operačním systému, a tak se vždy při spuštění nabídne k použití ta nejvhodnější. Díky lokalitám lze vidět, zda kolega, se kterým bylo komunikováno přes Sametime, sedí o patro níž ve stejné budově nebo jestli se nachází v jiné pobočce na druhém konci republiky. Veškerou komunikaci může Sametime klient ukládat na lokální disk. Touto historií zpráv lze procházet, je možné ji třídit a vyhledávat v ní. Sametime Connect Client 7.5 podporuje i Voice-over-IP. Pro přenos hlasu se používají kodeky G.711 (bitrate 64 Kbps, kvalitnější zvuk) a G.723 (bitrate 6,3 Kbps, určeno pro přenos hlasu). Kodeky dodala společnost Global IP Sound (stejný je mj. použit i v produktech Skype či Google Talk). K využití této funkcionality není třeba nic dalšího instalovat, uživatelé si pouze nastaví, jestli jejich pracovní stanice je vybavena reproduktory, mikrofonem či webkamerou. Komunikace prostřednictvím VoIP nemusí být pouze dvoustranná, k rozhovoru může být přizváno více účastníků. V praxi jsme vyzkoušeli, že VoIP komunikaci lze použít, i pokud jsou uživatelé připojeni jen přes GPRS mobilní spojení, ovšem velice záleží na aktuální kvalitě GSM signálu. Společnosti s velkým počtem zaměstnanců uvítají další novinku – Quick Find. Díky němu lze komunikovat i s lidmi, kteří předtím nebyli přidání do seznamu kontak-
technologie
Moderátory (stejně jako další přístupová práva uživatelů) lze též v průběhu schůzky měnit. Hlavním zdrojem informací u virtuální schůzky bývá společná prezentace: moderátor prochází dokumenty, které se zobrazují všem zúčastněným, a doprovází to hlasovým výkladem. U Sametime webkonference to probíhá tak, že moderátor před schůzkou nebo během Probíhající web meeting se 4 přihlášenými účastníky. ní připojí ke konferenci dokumenty (PDF soubor, prezentace celkové přehledy o počtu připojených v Powerpointu atd.), které server převede uživatelů, schůzek či IM rozhovorů. interně do HTML. V tomto formátu jsou Sametime server lze propojovat s jinýpotom přenášeny přítomným účastníkům, mi servery a jinými systémy a umožnit kterým se zobrazí v příslušné části okna tak lidem využít tohoto spojení (tzv. webové schůzky. Díky tomu se snižuje federation). V tomto případě se použije objem přenášených dat – místo objemné Real-Time Configuration Gateway spepřílohy se posílá pouze její HTML verze. ciální server, který slouží jako mezičláModerátor může také sdílet část nek. Do něj se instalují pluginy, které Webové schůzky své pracovní plochy počítače, klasicky zajistí vlastní konektivitu. Je možné se připojit k Sametime komunitě v jiné Webové schůzky (web meetings, web confe- jednu konkrétní aplikaci. Moderátor firmě. Dále se lze připojit k veřejné IM rences) slouží k pořádání virtuálních setká- dokonce může jiným účastníkům předat řízení k dané aplikaci, ti ji potom síti (v této chvíli se pracuje na pluginí více lidí. Na klientské straně se používá na dálku obsluhují a pracují s ní. nech pro sítě AOL, Yahoo a Google webový prohlížeč s Javou, volitelně potom Třetí možností prezentace je použiTalk) nebo k firemnímu telefonnímu webkamera či mikrofon. tí plochy (whiteboard) k zakreslení systému a využít jej tak k přenosu hlasu. Jeden z moderátorů založí na servea předání grafických informací. Web meeting pak může vypadat tak, ru virtuální místnost a pozve do ní další Celý průběh webové schůzky může být že část připojených uživatelů používá účastníky. Schůzku je možno začít ihned nahráván. Záznam se uloží na serveru a lze pro přenos hlasu interní VoIP a část nebo ji naplánovat do budoucna. Přístup jej kdykoli za pomoci webového prohlížeče telefonuje přes pobočkovou ústřednu. do místnosti lze podmínit zadáním hesla. znovu přehrát. Záznamy se vyhledávají na Příkladem propojení Sametime Během konání schůzky se účastníci mezi Sametime serveru v katalogu schůzek. s ostatními systémy může být tvorba sebou domlouvají textovými zprávami tzv. Sametime botů (od zkráceniny slova nebo hlasem (přes VoIP). Mají-li uživaAdministrace a rozšiřitelnost robot – bot). Takový bot se navenek tváří telé připojenou webkameru, přenáší se jako běžný uživatel a lze si jej přidat do i video (s použitím kodeku H.263+). Celý systém je přes webové rozhraní spraseznamu kontaktů. Když se Sametime botu Moderátoři řídí průběh celé schůzky. vován administrátory, kteří mohou změzašle zpráva, ten ji podle formátu, který Moderátorů může být hned několik, v tako- nit parametry všech služeb, jež Sametime přijímá, rozkóduje a vrátí zpět výsledek vém případě se pak střídají v prezentování. nabízí. Uživatele lze rozdělit do skupin, jako reakci na zaslaný příkaz. Příkladem přiřadit jim různé role může online překlad slov z jednoho jazyka a pomocí administračdo jiného (příkaz by mohl znít „a-c pervaních politik zakázat sive“, tedy přelož slovo pervasive z angči povolit jednotlivé ličtiny do češtiny). Přes Sametime boty funkce – např. zakázat lze zjišťovat stav zakázek po zadání jejich použití VoIP, zakládáčísla, rezervovat místnosti nebo zadávat ní webových schůzek či požadavky na helpdesk, které Sametime připojování na externí automaticky předá do jiné databáze. IM systémy. IBM Lotus Sametime představuje Server Sametime nástroj, který umožňuje lidem komunikovat zaznamenává statisv reálném čase, vést rozhovory a webové tické údaje do překonference nebo telefonovat přes internet. hledných výpisů a tím Díky podpoře otevřených standardů jej poskytuje informace lze rozšiřovat a kombinovat s ostatními o aktuálním stavu produkty. Jeho používání šetří čas a penía vytíženosti jednotliÚvodní obrazovka pro Sametime web meeting. ze a přináší rychlé snížení nákladů. ❑ vých služeb, stejně jako tů. Stačí, když se do příslušného vyhledávacího pole zadá začátek jména, příjmení či e-mailu a Sametime nabídne všechny uživatele, kteří tomuto filtru vyhovují, a to i s jejich aktuálním stavem připojení. Poslední verze klienta Sametime je postavena na otevřené platformě Eclipse. Díky tomu existují vzhledově stejné verze pro platformy Windows a Linux, verze pro Mac OS X je ve fázi závěrečných testů. Klienta lze také snadno rozšiřovat pomocí javových pluginů a dovolit tak uživatelům rychlý přístup k informacím. Jednoduchým příkladem takového pluginu může být například zobrazování důležitých informací ve spodní části klienta Sametime. Pokud budou uživatelé vyplňovat do své lokality ulici a město, lze místo, kde se uživatel nachází, nechat zobrazit na vhodném webovém mapovém serveru. Dále lze upravit okno, ve kterém se píše vlastní text, tak, že ve spodní části je možné vidět informace o osobě, se kterou je komunikováno (např. seznam posledních pěti e-mailů, podrobnější výpis z databáze uživatelů či články, které dotyčný publikoval na firemním intranetu).
Connect! Listopad 2006
47
recenze
HELIOS RED – NOVINKY V SYSTÉMU PRO NEJMENŠÍ Recenze ekonomického systému Helios Red Ekonomický systém Helios Red pro malé firmy a živnostníky znají uživatelé už mnoho let. Mnozí z nich by však přísahali, že jim tento název mnoho neříká. Znají totiž systém pod jeho starším názvem – LCS SIS. Helios Red od září letošního roku patří do nově vzniklé rodiny systémů Helios. Jeho většími sourozenci jsou Helios Orange (dříve LCS Helios) a Helios Green (dříve LCS Noris). polečně s novým názvem se systém dočkal i nové generace, v níž jde především o využití vývojového prostředí Visual Foxpro 9.0. Toto prostředí dává vývojářům nové, podstatně širší možnosti, než tomu bylo v předchozí verzi systému, a umožňuje mnohá vylepšení aplikace. To se z hlediska uživatele projeví ve vylepšených možnostech celé aplikace. Uživatel starší verze systému se však nemusí bát, že by svůj systém nyní nepoznal. V nové verzi se rozhodně neztratí. Vizuálně nejvýraznější je změna názvu a loga produktu. Rozložení menu, stromová struktura, filosofie práce s produktem a funkční klávesy zůstávají zachovány. Přibylo několik nových skinů a samozřejmě i funkcí. V systému Helios Red je také nyní plně integrován nový modul Zakázky, který byl samostatně uvedený na trh již na jaře 2006. Také vzhled celé aplikace doznal viditelných změn. Jejich účelem je učinit systém uživatelsky příjemnějším. Byly doplněny skiny, čímž vznikly další možnosti volby pracovní plochy podle povahy a nálady uživatele nebo třeba podle aktuálního ročního období.
S
Na záložce „Vzhled“ si může uživatel upravit názvy sloupců, měnit fonty, barvy apod. Záložka „Zvýraznění hodnot“ pak umožňuje nadefinovat podmínky, za kterých budou jednotlivé hodnoty (řádky i sloupce) v seznamu různě podbarveny. Tak lze napří-
cí něj sestavu libovolně setřídit a vytvořit mezisoučty podle vlastní potřeby. Veškeré možnosti nového generátoru se samozřejmě týkají pouze grafických tisků, přitom však možnost znakového tisku zůstala i u generátoru sestav zachována jako v původní verzi. Další vylepšení se týká grafických výstupních formulářů, které byly v předchozí verzi pevně definovány. Nyní je u vybraných formulářů k dispozici funkce, která umožní výchozí, pevně definovaný formulář (např. fakturu) zkopírovat, uložit pod vlastním názvem a uživatelsky upravit. Přiznání k dani z příjmu je další z funkcionalit, která zaznamenala změnu k lepšímu.
Funkční rozšíření nesmí chybět Povšimnutí uživatele jistě neujdou ani seznamy záznamů, které v této verzi oproti té předchozí doznaly značných vylepšení. Na rozdíl od původní LCS SIS, kde sloupce zobrazované v seznamech záznamů byly pevně určené a uživatel mohl nastavit pouze jejich pořadí a velikost, umožňuje nová verze uživateli vybírat sloupce seznamu podle vlastní potřeby. Uživatelských nastavení je možné nadefinovat několik, přiřadit jim vlastní názvy a při práci se záznamy pak z těchto nastavení vybírat.
AUTOR
Jan Markus
48
Pracuje jako konzultant v oblasti aktivních síťových prvků a kompletní infrastruktury. Zabývá se programováním webových aplikací.
Connect! Listopad 2006
Volba grafických témat udělá radost běžným uživatelům.
klad v seznamu faktur zvýraznit ty neuhrazené a např. ještě jinou barvou zdůraznit ty, jejichž částka přesahuje stanovenou hranici. Do nové verze přibyla také možnost standardního exportu všech grafických výstupů do Wordu a PDF, která zaujme zejména technicky fundovanější zákazníky. Přínosné pro práci se systémem je také rozšíření definice generátoru sestav (velikost písma, fonty, podbarvení apod.). Oproti předchozí verzi, kde generátor sestav umožňoval pouze vybrat vlastní sloupce, nastavit jejich pořadí, velikosti a názvy a zvolit font pro celou sestavu, dokáže nový nástroj daleko významnějším způsobem měnit vzhled sestavy, ale hlavně lze pomo-
O možnost zpracování přiznání k dani z příjmu, jak pro fyzické, tak pro právnické osoby, byly rozšířeny moduly Daňová evidence a Účetnictví. Funkci můžeme najít v menu Uzávěrka. V dnešní době, kdy se už ani malý podnikatel neobejde bez komunikace elektronickou cestou, je velmi důležité také rozšíření elektronické komunikace s orgány státní správy prostřednictvím Portálu veřejné správy. Předchozí verze systému dokázala z modulu Mzdy posílat elektronicky evidenční listy důchodového pojištění a přihlášky a odhlášky na sociální pojištění prostřednictvím Portálu veřejné správy. Nová verze rozšiřuje možnosti tohoto
recenze
Nyní lze významnějším způsobem měnit vzhled sestavy, ale hlavně lze sestavu libovolně setřídit a vytvořit mezisoučty podle vlastní potřeby.
moderního způsobu komunikace se státní správou i na přiznání k DPH a přiznání k dani z příjmu. Podmínkou používání této funkce je samozřejmě registrace na PVS a vlastnictví elektronického podpisu. Bohužel – výkaz Intrastrast zatím v elektronické formě neexistuje. Producent systému nás však ujistil, že se s elektronickým výkazem počítá do jeho další verze.
Najdou se i chyby Helios Red je variabilní a široce nastavitelný systém a ve srovnání s kategorií menších IS značně propracovaný. Tato skutečnost se
Mnohé zaujme možnost exportu všech grafických výstupů do Wordu a PDF.
novému zákazníkovi může jevit jako složitější v počátečním nastavení a konfiguraci. Pokud je však systém optimálně nastaven, nevýhoda se může stát výhodou, neboť zákazník získá jednoduše ovladatelný kvalitní systém umožňující mu zefektivnit ekonomické procesy ve firmě. Aplikace Helios Red využívá volných tabulek dbf. Pro zákazníka je výhodou jednoduchá správa, menší náročnost na hardware počítače a především nízká cena aplikace. Některým zákazníkům, kteří před cenou dávají přednost větší stabilitě a bezpečnosti dat, však může připadat file-serverová aplikace jako určitá nevýhoda.
Další výhrada je spojena se skutečností, že aplikace Helios Red využívá modální okna. To je důvodem, proč nelze spustit několik oken současně, což některým zákazníkům může připadat také jako určitá nevýhoda. Podle našeho mínění to však není zásadní věc. Zákazník se alespoň v aplikaci, při spuštění více oken, neztratí a ví, kde se nachází a co právě zpracovává. I přes tyto drobné výhrady lze rozhodně konstatovat, že společnost LCS připravila novou verzi systému dobře a novinky zákazníky s největší pravděpodobností potěší. ❑ inzerce ▼
Navštívili jste VMware Virtualization Forum 2006? Říkáte, že ano? Pak jste byli jedním z 310 účastníků konference věnované virtualizaci IT, kterou v září uspořádala ve spolupráci s partnery společnost SOFT-TRONIK v příjemném prostředí Top Hotelu v Praze. A v tom případě vás také zřejmě nemusíme přesvědčovat o tom, že virtualizace je jednou z nedynamičtěji se rozvíjejících oblastí IT a že jí dnes podniky věnují mimořádnou pozornost. Proč? Důvod je jednoduchý: virtualizace – možnost provozovat na jednom fyzickém počítači několik počítačů virtuálních s různými operačními
systémy – snižuje složitost IT infrastruktury a šetří tak podnikům a organizacím náklady. Společnost VMware je leadrem v oblasti virtualizace, a také proto byl o letošní konferenci ze strany IT manažerů, architektů i administrátorů vysoký zájem. Účastníky nejvíce zajímaly konkrétní zkušenosti nasazení technologií VMware v různých odvětvích podnikání – u zákazníků jako VZP, Jan Becher – Karlovarská Becherovka, HD Retail nebo Univerzita Pardubice. Zaujala je přednáška regionálního ředitele VMware Thomase Kühleweina i představení novinek v portfoliu
SOFT-TRONIKu – produktových řad PlateSpin a Vizioncore. Mimořádný zájem byl i o expozice partnerů, kteří virtualizační technologie předváděli v praxi. V závěru byl pak z účastníků vylosován šťastlivec, který se podívá na listopadovou konferenci VMware World v Los Angeles. A pokud jste na otázku uvedenou v titulku odpověděli záporně, máme pro vás alespoň jeden tip: navštivte stránky konference www.soft-tronik.cz/vf2006, kde najdete mnoho dalších informací a všechny prezentace, které jsou volně ke stažení. Těšíme se na shledanou v roce 2007!
technologie
WEBOVÉ PROSTŘEDÍ KONEČNĚ DOSPĚLO Od podceňovaného JavaScriptu k AJAXu V nedaleké budoucnosti budeme většinu softwaru používat přes webový prohlížeč – tak znělo dogma vývoje webových technologií v devadesátých letech. Většina tehdejších odborníků se mýlila. Web na straně klienta jako plnohodnotná platforma přichází až dnes a úplně jinak, než bylo naplánováno. ebové programování se zvláště mezi začátečníky těší velké popularitě. Důvodem je nejen jeho relativní jednoduchost, ale především možnost velmi rychle vidět výsledky.
W
Z vojína generálem
AUTOR
Před sedmi až osmi lety bylo nemyslitelné, aby byl JavaScript považován za nezávislou, plnohodnotnou programátorskou platformu. Pozice jazyka nebyla vůbec silná. Jednoduchý, špatně podporovaný skriptovací jazyk se základními funkcemi, určený pro jednoduché úkony, jako zobrazení varovné hlášky, v lepším případě ověření vyplnění formulářových polí. Stejně tak knižní regály byly plné titulů, které – ve své podstatě – zmíněný obraz o JavaScriptu šířily. Mnoho knih v první části obsahovalo nekoncepční popis „příkazů“ jazyka bez jakéhokoli nadhledu, v druhé pak výběr řešení těch nejméně smysluplných úkolů (jak udělat výpis času ve stavové liště…). Od té doby se mnoho změnilo. Především na poli webových prohlížečů, které – přes zůstávající nedostatky – se přiblížily jistému standardu, který dává nové možnosti využití. Jaký je tedy ten dnešní jazyk? JavaScript je robustní a kompletní nástroj, nikoli omezená „přístavba“ k nějakému jazyku. JavaScript je univerzální jazyk, nikoli webový, jak si představuje drtivá většina lidí. JavaScript není zjednodušení Javy, nemá s ní nic společného a vlastně v mnoha případech Javu přímo popírá. JavaScript není amatérský, hodí se i pro vysoce profesionální programování. Největším přínosem JavaScriptu je jeho univerzálnost – není vázán na žádné konkrétní prostředí. Variabilitu posuďte sami: V Microsoft Office lze mimo Visual Basic Scriptu používat pro skriptování JavaScript.
50
Michal Till Autor je externím redaktorem časopisu Connect!.
Connect! Listopad 2006
V Adobe Photoshopu se skriptuje pomocí JavaScriptu, i se v něm píší doplňky. Windows Scripting Host je JavaScript. Adobe Acrobat používá JavaScript. Mnozí vývojáři implementovali JS pro skriptování práce s textem (např. Allaire HomeSite). ActionScript (Macromedia Flash) se blíží JavaScriptu a obě technologie se sbližují.
Document Object Model Abychom ale dobré nástroje mohli používat, musíme pro ně mít správný „materiál“. V oblasti webového programování se jedná o standard DOM (Document Object Model). Každý webový dokument je v prohlížeči reprezentován stromem objektů s jejich vlastnostmi, atributy a metodami. Tento strom se navenek jeví jako souvislá webová stránka, což je zapříčiněno prezencí těch vlastností objektů (a jejich konkrétních hodnot), které zajišťují vizuální formátování. Objekty mohou být přidávány, odebírány a modifikovány. Mějme následující jednoduchý HTML kód: Toto je nČjaký odstavec, na kterém si
vysvČtlíme DOM model
Jeho DOM reprezentace bude vypadat tak, jak ji vidíte na obrázku. Jak je vidět, k obsaženým elementům lze přistupovat přes pole childNodes, k atributům přes attributes.
Standard DOM také specifikuje, jak se s jednotlivými objekty (elementy) v prostředí prohlížeče bude pracovat. Tedy, jak přidávat, odebírat a modifikovat elementy, jak upravovat vlastnosti, styly atd. Ale nejen to, dále je třeba sjednotit například práci s událostmi (kliknutí myší na element, zmáčknutí klávesy atd.) a dát rámec některým dalším postupům. Ukažme si jednoduchý příklad, jak vytvořit a nějakému elementu (tj. na nějaké místo ve stránce) přidat odstavec. var theNewParagraph = document.createElement('p'); var theTextOfTheParagraph = document.createTextNode (NČjaký obsah.'); theNewParagraph.appendChild (theTextOfTheParagraph); document.getElementById ('someElementId').appendChild (theNewParagraph);
V první řádce jsme vytvořili nový objekt (element), v tomto případě nám poslouží metoda createElement objektu document. Parametr ‘p’ značí jeho název (nodeName), což zde odpovídá názvu tagu v (X)HTML – konkrétně se jedná o odstavec (paragraph). Dále vytvoříme další element, tentokrát textový, s obsahem „Nějaký obsah“. Nyní do elementu odstavce vložíme element s obsahem. V tomto momentě počet potomků theNewParagraph, tedy theNewParagraph.childNodes.length bude 1 a textový element bude přístupný pod theNewParagraph.childNodes[0].length (počítá se od nuly). A nakonec odstavec vložíme do nějakého jiného elementu, který je identifikován id hodnoty „someElementId“. V momentě provedení těchto čtyř příkazů se na obrazovce objeví nový odstavec.
Ukázka DOM reprezentace HTML výrazu P _______________|______________ | | childNodes attributes ______________|___________ | | | | title = 'NČjaký odstavec' 'Toto je nČjaký odstavec, ' B 'DOM model' | childNodes __________|_______ | | | 'na kterém si' BR 'vysvČtlíme'
technologie
Síla standardu DOM je úzce spjata s metodami, které jsou nabízeny. Shrňme si programátorovy možnosti: kompletní výstavba stromu objektů celého dokumentu či (obsahu) nějakého elementu změna obsahu, rodičovského elementu, dětských elementů … vybírat elementy podle jejich ID, třídy, jména (name) či „tagu“ dynamicky měnit CSS styly elementů, stejně tak jako měnit definice CSS stylů (!) práce s mnoha událostmi (DOM Event Model) práce napříč okny prohlížeče.
Na obzoru převrat Tento přístup k práci s webovým dokumentem představuje revoluci pro ty, kteří naposledy tvořili webové stránky před mnoha lety. Doménou značkovacího jazyka (X)HTML, společně s CSS styly, je prostá strukturovaná reprezentace dokumentu a následné nastavení vizuální formy. Tím způsobem vznikne požadovaný výsledek a tento postup můžeme nazvat „tvorbou webových stránek“. Pokud ale mluvíme o webové aplikaci, tj. máme na
Zdroje Využítí JavaScriptu mimo web: diplomová práce na téma Tvorba aplikací na straně klienta s použitím technologie JavaScript ondra.zizka.cz/projekty/diplomka/ Jeden z nejobsáhlejších a nejpřehlednějších tutoriálů práce s DOM www.howtocreate.co.uk/ tutorials/javascript/dombasics Java vs. JavaScript: Object Hierarchy and Inheritance in JavaScript www.cs.rit.edu/ ~atk/JavaScript/manuals/jsobj/index.htm
mysli jistý druh softwaru, máme v JavaScriptu a DOM modelu mocné spojence. Totiž, máme v rukou standardizovaný objektový model a silný objektově orientovaný skriptovací jazyk. Nyní jsme opustili říši „hezkého“ formátování textových dat a vstoupili do říše programování. Webová stránka, tj. její vizuální podoba, je pouhou tváří velmi komplexního OOP. Neřešíme tagy, styly, značky, pracujeme s objektovou strukturou. Pokud je ta správně, výsledek vypadá správně. Toto je největší posun ve vývoji webových aplikací za posledních deset let. Dalo by se říci, že webové programování – na straně klienta – je konečně programování. Třetím pilířem pro webovou aplikaci 21. století je dobře použitelné rozhranní pro vlastní komunikaci klient-server. V minulosti tuto komunikaci představoval výhradně jeden HTTP dotaz, který prohlížeč odeslal serveru při kliknutí na nějaký odkaz. To již neplatí. Pro komunikaci v JavaScriptu použijeme objekt XMLHttpRequest, který dokáže dle zadaných parametrů odeslat na webový server náš HTTP požadavek a vrátit serverem vygenerovaný výsledek. Přestože implementací objektu se prohlížeč od prohlížeče lehce liší, je jednoduché rozvětvit hlavní volání do více variant a dále již používat kompletně přenositelný kód. Tedy za předpokladu, že se držíme jen těch DOM metod, které jsou podporované napříč prohlížeči. Tím máme připraveny všechny tři základní pilíře pro využití webového prohlížeče jakožto platformy pro běh pokročilých, interaktivních klient-server aplikací. Programovacím jazykem, obstarávajícím prezentaci (případně i logiku) serverem generovaných dat je JavaScript, datovou strukturou, kterou je vzhled reprezentován je DOM model a komunikačním rozhranním je objekt XMLHttpRequest. Výsledkem je, že celá aplikace může běžet jakoby „v“ jedné webové stránce a doba
potřebná k reakci na uživatelské kroky je daleko menší. Při standardní situaci se totiž musí celá reprezentace webové stránky z paměti uvolnit a novou stránku je třeba vystavět kompletně znova, včetně vykreslení všech elementů. To je časově náročná věc a je k ní potřeba často více než deset samostatných HTTP dotazů. V případě použití AJAXu, jak se nově popsaný balík technologií nazývá (Asynchronous JavaScript And XML), se provádí pouze jeden dotaz a překreslují se jen ty části stránky, které se mají změnit. Dá se říci, že webová stránka v kontextu AJAXového programování ztrácí svůj původní smysl. Ten byl asi takový, že jedna stránka bude představovat jeden dokument s nějakým obsahem. Nyní vlastní (X)HTML kód je věc podružná, protože ona „stránka“ je zde spíše v pozici jisté „plochy“, pomocí které se uživateli prezentují data. Není neobvyklé, pokud vlastní HTML dokument je zpočátku úplně prázdný a celá aplikace se vystaví budováním DOM modelu.
Hranice? Jaké jsou ale možnosti této trojkombinace? V prohlížeči může běžet jakákoli aplikace, která může běžet jako standardní program operačního systému, pokud každou jeho obrazovku lze reprezentovat (ve smyslu nakreslit) pomocí (X)HTML a pokud nejsou nárokovány na některých místech nesplnitelné požadavky na rychlost odezvy. Podívejte se na adresu http://demo.qooxdoo.org/html/ at-a-glance/index.html, kde můžete shlédnout prezentaci jednoho z mnoha AJAXových frameworků, tento je zaměřen na tvorbu standardních uživatelských rozhranní. K vidění jsou takřka všechny běžné ovládací prvky. AJAX se během posledních dvou let stal extrémně populární a hranice, které jsou třemi popsanými pilíři dány, jsou velmi, velmi široké a nadále se zvětšují. ❑ inzerce ▼
technologie
EFEKTIVNÍ ŘÍZENÍ IT ITIL a automatizace IT procesů
a Service Delivery, což má za následek, že úspěšná implementace těchto dvou procesních skupin nebo dokonce jen části Service Support je často deklarována jako pokrytí celého standardu ITIL.
O standardu ITIL již bylo publikováno poměrně hodně informací. Vzhledem k tomu uvedeme v tomto článku pouze stručnou charakteristiku a dále se zaměříme na otázku vztahu ITIL a automatizace IT procesů. Na závěr zmíníme některé aktuality z poslední doby týkající se tohoto standardu. TIL (IT Infrastructure Library) je mezinárodně uznávaný standard pro řízení IT služeb, který začal vznikat ve Velké Británii v 80. letech, spravovaný pod křídly Office of Government Commerce. Dnes je celosvětově nejrozšířenějším rámcem pro řízení a správu IT služeb. ITIL vychází z nejlepších praktických zkušeností, přičemž ponechává přiměřenou volnost při implementaci procesů v rámci ITIL. ITIL není metodikou v obvyklém vnímání obsahu tohoto pojmu. Nepopisuje podrobně, co, kdo, kdy, jak a čím má dělat v konkrétní situaci při provozování IT služeb, nicméně je velmi cenným znalostním rámcem, který přesně specifikuje rozhraní mezi jednotlivými procesy v rámci: dodání IT služby – řízení úrovně služeb (Service Level Management), finanční řízení IT služeb, řízení kapacit, kontinuity IT služeb, dostupnosti IT služeb podpory IT služby – IT Service Desk, řízení incidentů, řízení problémů, konfigurační řízení, řízení změn, řízení verzí. U každého procesu je identifikována alespoň jedna nebo více rolí, které vykonávají požadované funkce a činnosti. Je třeba si uvědomit, že organizace může určit každému jednotlivci více než jen jednu roli (ačkoli ITIL poznamenává, kde by se konkrétní role neměly míchat) nebo může do jedné role jmenovat více než jednoho pracovníka. Smyslem role není organizační struktura, ale spíše přidělení odpovědnosti. V případě poskytování IT služeb na základě smluvního vztahu slouží jako velmi dobrý podklad pro jeho oboustranně přesné vymezení. Dále pak specifikuje i to, jaké procesy je třeba zajistit k úspěšnému zavedení ITIL procesů pro organizaci specifického způsobu poskytování a správy IT služeb. Někdy se obsahu knihovny ITIL mylně přisuzuje akademický charakter,
I
ITIL a procesní vyspělost organizace
což je však neodůvodněné, neboť procesy zde obsažené vycházejí ze zobecnění v praxi získaných zkušeností. Knihovna ITIL je rozdělena do několika částí zaměřených na specifickou oblast řízení IT služeb, které odpovídají klíčovým procesům v IT oddělení a vzájemně se prolínají. Uvedené oblasti jsou pak popsány v jednotlivých oddílech. V současné době tvoří ITIL 8 základních knih: Service Support – podpora IT služeb Service Delivery – dodávka IT služeb ICT Infrastructure Management – řízení IT infrastruktury Application Management – řízení aplikací Business Perspective – ITIL z pohledu businessu Planning to Implement – plánování implementace řízení služeb Security Management – řízení bezpečnosti Software Asset Management – řízení softwarového majetku Míra propracovanosti jednotlivých oddílů není zcela shodná, obecně lze říci, že nejpropracovanější a pro praxi nejužitečnější jsou oddíly Service Support
V důsledku vlny krachů spojených se zkreslováním finančních ukazatelů se objevily iniciativy směřující k vyšší transparentnosti a k opakovatelnosti procesů probíhajících v organizacích. Fungování IT dosud v řadě případů stálo stranou těchto iniciativ. Díky rychlému organickému růstu během relativně krátké doby je IT často jedním z nejhůře ovladatelných oddělení a pro řadu manažerů představuje „černou skříňku“. S rostoucím významem IT, kdy IT tvoří základ pro všechny probíhající procesy, ovšem roste i tlak na transparentnost IT procesů, respektive na jejich úzkou integraci na ostatní hodnototvorné procesy organizace. Za této situace je pro organizace, které se chtějí v této oblasti posunout kupředu, existence ucelené, konzistentní sady IT procesů opravdovým požehnáním. Namísto hledání a definování pojmů, formulování procesů a jejich vazeb je možné využít existující strukturu a tu uzpůsobit aktuálním potřebám a prioritám. Hlavním přínosem knihovny ITIL je tudíž jasná definice ucelené sady procesů s popisem, k čemu jednotlivé procesy slouží, jaké jsou mezi nimi
Ukázka provazování procesů
problém
požadavek na změnu
release
řešení změn. řízení
analýza
plánování
schválení
implementace
k nasazení
realizace
nasazení ověřeno
AUTOR
Stanislav Mlynář
52
Autor je ředitelem společnosti LBMS, která je dodavatelem ucelených řešení, služeb, softwarových nástrojů a metodik pro oblast managementu.
Connect! Listopad 2006
ověření vyřešení
technologie
vazby, jaké role by se měly na procesu podílet a jaké parametry by měly mít. Většina procesů obsažených v ITIL obsahuje návod, jak provádět audit implementovaného procesu z hlediska dodržení principů ITIL, takže lze při hodnocení postupovat podle přesně stanovených bodů. Právě možnost certifikace jednotlivých IT procesů umožňuje použít ITIL jako formální měřítko procesní vyspělosti IT oddělení.
ITIL a automatizace IT procesů V praxi se ukazuje, že postup, při němž se procesy pouze popíší a nadále provádějí manuálně, nevede k úspěchu – jednotlivé procesy se totiž začnou po čase zákonitě od zdokumentovaného stavu odchylovat. Implementace procesů ITIL totiž vede k vyšší formálnosti vztahů a předávání informací, a proto je pro úspěšnou implementaci nutné provést automatizaci těchto procesů, aby pracovníci IT byli co nejméně zatěžování příslušnou „byrokracií“. Právě tato zvýšená byrokracie bývá největším
rizikem při zavádění ITIL procesů v IT oddělení, které má zažito fungování na neformální bázi. V tomto smyslu se tedy IT procesy nikterak neliší od ostatních procesů, které probíhají v organizaci a které jsou též předmětem automatizace. Automatizace vybraných IT procesů tedy musí být součástí projektu implementace ITIL, jinak je příslušný projekt odsouzen k nezdaru, stejně jako tomu bylo při pokusech vynutit provádění firemních procesů na bázi manuálních procesů, které mají probíhat ve shodě s vytvořenou procesní dokumentací. Tento přístup přináší několik výrazných výhod: Není třeba naráz modifikovat procesy v celém IT, ale je možné začít v oblasti, kde uplatnění takového přístupu přinese největší užitek (obvykle u procesů na hranici mezi IT a jeho uživateli, jako je řízení požadavků a změnových požadavků nebo správa incidentů). Jakmile je efektivnost tohoto přístupu ověřena dosažením
Aktuality kolem ITIL
itSMF IT Service Management Forum je mezinárodně působící nezávislá a nezisková organizace účelově se věnující všem aspektům řízení služeb informačních a komunikačních technologií. itSMF bylo založeno v roce 1991 ve Velké Británii, v současnosti má ustanovené národní pobočky ve 34 zemích světa a založení v dalších 24 zemích je ve stadiu příprav. itSMF bylo nedávno ustanoveno i v České republice a nyní je možné se stát jeho členem a zapojit se tak do aktivit z oblasti řízení IT služeb reflektujících potřeby zákazníků v České republice.
ISO20000 Důležitou událostí z hlediska zvýšení významu knihovny ITIL je nedávná publikace normy ISO20000. Tato norma nahradila původní britskou BS1500 a důsledně vychází z ITIL. Norma ISO20000 se vhodně doplňuje s ITIL – předkládá srozumitelné požadavky umožňující objektivní ověření toho, že nejlepší praktiky dle ITIL byly skutečně aplikovány, tzn. umožňuje provedení nezávislé certifikace procesů řízení IT služeb. Z hlediska rozsahu představuje ISO20000 cca desetinu rozsahu knihovny ITIL. Normu ISO20000 postupně přijímají jednotlivé národní akreditační instituce sdružené v organizaci ISO, připravuje se rovněž česká verze normy. Existence této normy přináší možnost certifikace procesů pro IT služby na bázi ITIL, což představuje významný posun v této oblasti, kde dosud takovýto specializovaný normativ chyběl.
V tuto chvíli je na tuto normu certifikováno několik desítek společností, první certifikaci získala též společnost z ČR.
Nová verze ITIL V současné době probíhají práce na nové verzi 3 knihovny ITIL pod kódovým označením ITIL Refresh. Tato verze, na níž se podílí velké množství renomovaných odborníků, by měla přinést lepší konzistentnost jednotlivých částí, těsnější sepjetí s CobiT a s ISO20000.
ITIL Business Perspective V nedávné době vyšel poslední, dosud nevydaný svazek knihovny ITIL poskytující pohled ze strany uživatelů IT služeb. Jeho obsah sice ne zcela odpovídá očekáváním, neboť řada zde prezentovaných materiálů je poněkud abstraktnějšího charakteru, přesto by však neměl chybět v knihovně vážného zájemce o problematiku IT procesů.
CobiT ve struktuře ITIL Control Objectives for Information and Related Technology je mezinárodně uznávaný přijímaný komplex cílů řízení informačních technologií pro manažery a auditory. Cílem CobiT je vytvořit kontrolní systém fungující nad prostředím IT, jenž je ve shodě s ostatními řídícími a kontrolními systémy organizace. Nová verze 4 CobiT se významným způsobem přiblížila knihovně ITIL ve smyslu strukturace procesů a kontrolních mechanismů, což umožnilo snadnější souběžné využívání obou těchto znalostních rámců se synergickým efektem.
konkrétních přínosů, je možné pokračovat automatizací dalších procesů. Jednou implementovaný automatizovaný proces se nedá obcházet a rozmělňovat (což však neznamená, že by byl jednou provždy zafixován – k tomuto požadavku je nutné přihlédnout při volbě nástroje pro automatizaci, aby se tento namísto katalyzátoru změn nestal bariérou pro zlepšování procesů!). Je možné velmi snadno získávat exaktní měřitelné veličiny a porovnávat tak skutečně naměřené hodnoty metrik s plánovanými. Na základě změřených veličin je možné efektivně provést změny příslušného procesu a měření za stejných podmínek opakovat. Tak můžeme ověřit, zda změna přinesla očekávané zlepšení a toto zlepšení kvantifikovat. Automatizované procesy jsou transparentní a auditovatelné. Je jasné, kdo má jakou odpovědnost a pravomoc. Pro každou instanci příslušného procesu (např. konkrétní incident) je možné zjistit, kdo, kdy a co přesně dělal. V praxi se osvědčuje začít s automatizací těch procesů, které existují na rozhraní mezi IT a příjemci jeho služeb (první skupina je Incident & Problem Management, druhá skupina pak Change & Release Management). Zkušenosti ukazují, že v této oblasti pomůže zprůhlednění a optimalizace procesů nejvíce, protože se přímo odrazí v tom, jak příjemci IT služeb vnímají jejich kvalitu. Pro úspěšnou automatizaci klíčových IT procesů, která je podmínkou úspěšné implementace ITIL, je zapotřebí zvolit vhodnou technologii, která se vyznačuje vysokou flexibilitou a rychlou implementací. Pokud již organizace s úspěchem využívá nástroje typu workflow, pak je logickým krokem rozšíření využití těchto nástrojů na oblast IT procesů. Pokud tento typ nástrojů dosud není implementován, je třeba provést výběr nejvhodnějšího nástroje, případně porovnat náklady spojené s nasazením nástroje s vývojem automatizované podpory ve vlastní režii. ITIL obsahuje doporučení, jaké služby by měl pro daný proces poskytovat podpůrný softwarový nástroj, čímž IT pracovníkům zjednodušuje sestavování výběrových kritérií při nákupu podpůrné technologie. Při výběru vhodného nástroje je rovněž možné se opřít o verifikační proces mezinárodně respektované společnosti Pink Elephant, zabývající se certifikací softwarových nástrojů z hlediska podpory standardu ITIL. Jednou z možných podpůrných technologií pro automatizaci IT procesů je TeamTrack, webová platforma s úspěchem nasazená u řady významných organizací v ČR (CzechInvest, ČSOB Pojišťovna, ING, GE Money…). ❑
Connect! Listopad 2006
53
recenze
AUDIT PODLE MAGICKÉHO OKA
Recenze nástroje PCinfo MagicEYE 5.0 Potřebujete si udržet přehled o instalovaných aplikacích a počítačích v organizaci? Systém od české společnosti FairNet Distribution je jedním z možných řešení pro takový případ. V komfortním ovládání se nachází všechny nejdůležitější funkce pro zpracování softwarového auditu. Cinfo MagicEYE 5.0 je nástrojem pro zpracování softwarového a hardwarového auditu počítačů. Podporovány jsou všechny možné verze od dnes již archaického systému MS-DOS, po moderní Windows a nově i Linux. Autoři o produktu tvrdí, že je více než jen auditem, nicméně právě to je jeho základní funkcí. Co „kouzelné oko“ umí a vyplatí se? To se dozvíte v následujícím textu. PCinfo je v mnoha ohledech stálicí na českém trhu s nástroji pro softwarový audit. Aktuální verze PCinfo MagicEYE je horkou novinkou představenou na IVEXu 2006. Ale již i starší verze obsahují funkci automatické aktualizace, díky které je vnitřní rozpoznávací databáze programů udržována vždy aktuální.
P
Podoba
AUTOR
PCinfo MagicEYE má dvě hlavní části. První je řídící program (Desktop), který slouží k ovládání systému auditů a v případě potřeby také k dálkovému řízení auditovaných počítačů. Druhou částí je Client, který se spouští na počítačích, jež jsou auditovány, a který současně může instalovat podporu jejich dálkového ovládání. Client ale jinak plní pouze úlohu sběrače dat. Komunikace mezi desktopem a Clienty může probíhat různými způsoby. V ideálním případě je to s využitím počítačové sítě. Data je ale možné sbírat i na disketu či flashdisk s tím, že hlavní program vytvoří speciální médium obsahující Clienta i potřebná nastavení. Novinkou ve verzi 5.0 je možnost testovat počítače přes internet pomocí protokolu FTP. Systém je provázán také s databází Active Directory, což zaručí synchronizaci evidence uživatelů z databáze Active Directory s číselníkem osob v PCinfo. Importovat z Active Directory lze údaje jako např. jméno, příjmení, přihlašovací jméno, e-mail apod. Detekován je i přihlášený uživatel, takže proběhne automatické přiřazení počítače
54
Jan Markus Pracuje jako konzultant v oblasti aktivních síťových prvků a kompletní infrastruktury.
Connect! Listopad 2006
uživatelům z Active Directory. Můžete tak vytisknout předávací protokoly, kde je počítač a jiný majetek přidělen konkrétní osobě. Instalace programu probíhá klasicky a bezproblémově. MagicEYE ke své činnosti vyžaduje databázový stroj. Tím může být buďto MS SQL Server, nebo odlehčené prostředí MSDE. Po instalaci následuje nezbytný vstupní průvodce s určením základních parametrů, vytvořením databáze apod. Zvolené preference je možné měnit v nastavení aplikace kdykoli později.
Sběr dat Pro provedení samotného auditu je nutné na prověřovaných počítačích spustit Clienta. Ten se nastavuje v konfiguračním okně desktopové části. Pro provedení auditu se nabízejí dvě možnosti. První z nich je automatické spouštění Clienta na všech počítačích. Auditovací systém umisťuje na svůj „server“ (adresář, který musí být dostupný všem klientům) požadavky na prověření stanic. Jestliže je požadavek na serveru přítomen, klient provede sběr dat. V opačném případě se okamžitě ukončí. Automatické spouštění Clienta se řeší standardními prostředky administrace. (RPC komunikace nebo Login Script). Druhou možností je jednorázové spuštění Clienta z USB média nebo třeba diskety s tím, že všechny získané informace jsou uloženy na ni. Z jednoho média je možné auditovat více počítačů. Nevýhodou tohoto postupu je nutnost obíhat všechny počítače s médiem. Výhodou – možnost testování počítačů i mimo síť. Každý audit obsahuje volitelné (administrátorem definovatelné) informace, které může/musí zadat sám uživatel počítače. Tyto informace pomáhají udržet
přehled o jednotlivých strojích a uživatelích. Client v průběhu sběru dat zjistí informace o souborech v PC, ale také o jeho hardwarové konfiguraci a operačním systému. Ty potom uloží do datového souboru, jenž je následně importován desktopem do databáze.
Audit Desktopová část obsahuje množství nástrojů pro vyhodnocení získaných dat, od prostého zobrazení nalezených souborů po komplexní tiskové sestavy a grafy. Bohužel ne ve všech datech se snadno orientuje. Pro zvláštní případy existuje také možnost přístupu k SQL tabulkám a zadávání příkazů, což je trochu nadbytečné. Program automaticky identifikuje známý software a porovnává ho se zadaným seznamem licencí. Stejně tak ale může být využit k jejich správě a hlavně zjišťování legálnosti obsaženého softwaru. Celkově lze říct, že MagicEYE plní svou úlohu softwarového auditu velmi dobře a databáze produktů je v něm kvalitně zpracována, včetně schopnosti jejich identifikace.
Bonusy PCinfo MagicEYE obsahuje několik doplňkových funkcí. Tou první je „bonuspack“, což je v podstatě sestava volně šiřitelných aplikací na místo komerčních. Jimi lze nahrazovat případně zjištěné nelegální vybavení. Další funkcí je „dálkové ovládání“ založené na VNC. Důkladné provázání PCinfo s intranetovým modulem HelpDesk téže společnosti potom jistě zaujme větší společnosti. Poslední je pak již zmiňovaná schopnost komplexního asset managementu, založená na vlastnostech softwarového auditu. Ten ale stále vnímáme jako hlavní funkci celého systému. ❑
Demoverze Stáhněte si demoverzi na www.pcinfo.cz. Do poznámky ve formuláři napište heslo „Connect“. Při zakoupení PCinfo MagicEYE 5.0 získáte cenný dárek.
Plusy
Minusy
• • • • •
• občasné problémy se spuštěním Clienta z výměnného média
podpora množství softwaru a výrobců snadné ovládání „bonusový“ balíček přizpůsobení tiskových sestav provázanost s intranetovým modulem HelpDesk téže firmy
seriál
DATABÁZE POD WINDOWS Undo v SQL Server 2005
V předcházejících verzích SQL Serveru jsme měli možnost obnovy ztracených údajů jen prostřednictvím obnovy databáze ze zálohy, což v případě větší databáze mohlo znamenat celkem slušnou nedostupnost systému, nebo použitím aplikací jiných výrobců. Co však dělat v případě, jestliže potřebujeme obnovit menší část kritických údajů, které byly neúmyslně smazány nebo nesprávně aktualizovány a současně bychom chtěli ponechat databázový systém online? atabáze SQL Server 2005 přináší řešení i pro takovýto požadavek, a to implementováním technologie Database Snapshot. Jak už název napovídá, Database Snapshot je read- only „snímek“ (snapshot) databáze v konkrétním čase. Při jeho vytvoření je snapshot prázdný a při dotazování se na snapshot databázi jsou všechny požadavky transparentně přesměrovány na zdrojovou databázi, ze které byl snapshot vytvořený. Snapshot databáze je tedy v okamžiku vytvoření prázdná, zaplňovat se začíná až v okamžiku modifikace záznamů ve zdrojové databázi.
D
Někdy výrazně menší záloha SQL Server 2005 používá technologii copyon-write, která zabezpečí, že v případě aktualizace databázové stránky ve zdrojové databázi je stránka nejprve zkopírována ze zdrojové databáze do snapshot databáze s původními údaji a až potom je ve zdrojové databázi aktualizována. Stránky, které nejsou modifikovány, nejsou nikdy kopírovány do snapshot databáze a z toho vyplývá, že snapshot databáze obsahuje jen stránky, které byly ve zdrojové databázi modifikovány. Za předpokladu, že zdrojová databáze není příliš často aktualizována, je snapshot databáze výrazně menší než zdrojová databáze. Database snapshot můžeme vytvorit následujícím příkazem: CREATE DATABASE AdventureWorks_dbsnapshot_1800 ON (NAME = AdventureWorks_Data, FILENAME = 'C:\SnapshotData\ AdventureWorks_Data.mdf') AS SNAPSHOT OF AdventureWorks
AUTOR
Karol Papaj Autor se posledních 10 let zabýval databázemi ve VÚB a v současnosti se realizuje ve vlastní konzultační společnosti.
Snapshot můžeme vytvořit jen ve stejné instanci, kde se nachází zdrojová databáze. Též příslušná adresářová struktura musí být vytvořená předem. Jedna databáze může mít vytvořených více snapshotů v různých časech (např. 9:00, 12:00, 15:00, 18:00), proto je vhodné zavést vhodnou jmennou konvenci na označení snapshotů, která bude obsahovat čas vytvoření snapshotu. V našem příkladu jsme vytvořili snapshot databáze Adventure Works z 18:00 hodin. Na zabezpečení pravidelného vytváření snapshotů můžeme využít služeb SQL Server Agenta, který dokáže v nadefinovaných časech spouštět úlohy na vytváření snapshotů a případné mazání neaktuálních snapshotů. Při vytváření snapshotů musíme mít na paměti následující omezení – není možné: vytvářet snapshoty ze systémových databází model, master anebo tempdb modifikovat snapshoty – jsou read – only zálohovat snapshot anebo snapshot obnovovat ze zálohy spouštět a nebo odpojovat (attach/detach) vytvářet snapshoty na FAT32 anebo raw diskových oddílech vytvářet full- text katalogy v snapshotech smazat zdrojovou databázi (nejprve je potřebné smazat všechny snapshoty) Database snapshot můžeme použít v případě neúmyslné ztráty dat (např. neúmyslné smazání, nesprávná aktualizace záznamů nebo neúmyslné smazání databázového objektu). Je potřebné si však uvědomit, že využíváním database snapshotů není možné nahradit komplexní procesy zálohování a obnovy.
Smazání záznamů Představme si situaci, kdy uživatel hlásí systémovému administrátorovi neexistenci záznamů v tabulce Production.WorkOrderRouting z databáze AdventureWorks. Administrátor po kontrole zjistí, že tato tabulka je opravdu prázdná. Na „obnovení“ záznamů do tabulky je možné využít příkaz:
INSERT INTO Production.WorkOrderRouting SELECT * FROM AdventureWorks_dbsnapshot_1800. Production.WorkOrderRouting
Z výkonových důvodů je vhodné před spuštěním tohoto příkazu dočasně zakázat všechny konstanty v tabulce.
Odvolání aktualizace záznamů Podobnou techniku kopírování původních dat z databázového snapshotu je možné použít i v případě, jestliže uživatel omylem spustil update na tabulce HumanResources. Department, kde změnil hodnotu DepartmentID na 1 a nepamatuje si původní hodnotu. V tomto případě je možné obnovit data s původními hodnotami příkazem: UPDATE HumanResources.Department SET Name = ( SELECT Name FROM AdventureWorks_dbsnapshot_1800. HumanResources.Department WHERE DepartmentID = 1) WHERE DepartmentID = 1
Obnovení smazaného objektu Jestliže se uživateli nebo administrátorovi podaří omylem smazat tabulku, proceduru, pohled, uživatelsky definovanou funkci nebo datový typ, rules či default, obnovu je možné vykonat následným postupem: v prostředí SQL Server Management Studio zkopírovat příslušný objekt v databázi AdventureWorks_dbsnapshot_1800 vygenerovaný skript spustit v kontextu zdrojové databáze AdventureWorks, čím se znovuvytvoří požadovaný objekt jestliže se jedná o tabulku, je možné pro naplnění tabulky údaji použít techniku ze scénáře č.1 Na závěr ještě jednou zdůrazněme, že využívání technologie Database Snapshot není náhradou za řádný proces zálohování a obnovy, ale tyto procesy rozšiřuje o možnosti, které v předcházejících verzích SQL Serveru bylo možné zabezpečit jen aplikacemi třetích stran. ❑
Info Všechny předešlé díly volného seriálu jsou pro předplatitele k dispozici na stránkách www.connect.cz
Connect! Listopad 2006
55
software Umíme to s Delphi
Computer Usage Timer
Na stránkách www.zive.cz vycházel seriál o programování v Delphi. Tato aplikace umožňuje snadné procházení jednotlivými kapitolami tohoto seriálu. Celý seznam kapitol je obsažen v základním stromu. Jednotlivé soubory kapitol jsou ve formátu [*.htm] a mají číslo dané kapitoly. Program obsahuje mimo základního stromu jednotlivých kapitol, který je pevný a nelze jej upravovat, i uživatelský strom, jehož strukturu lze měnit. Uživatelský strom lze i exportovat a importovat, pro případ přenesení na jiný PC, popř. po přeinstalování aplikace. Totéž platí i o záložkách a poznámkách.Mezi užitečné funkce patří záložky (umožňující prakticky okamžité otevření příslušné kapitoly), vyhledávání jak v názvech kapitol, tak i v jednotlivých dílech seriálu, poznámkový blok, nebo aktualizace (jak nových dílů, tak i samotného programu) z internetu. Užitečných funkcí programu je více a jeho součástí je i podrobný help. umime-to-s-delphi.wz.cz cena: freeware hodnocení:
Computer Usage Timer je velmi jednoduchá aplikace sloužící k měření času stráveného u počítače. Aplikace za normálních okolností běží v systémové oblasti operačního systému Windows. Po jeho aktivaci je zobrazeno hlavní (a jediné) okno programu. V něm jsou informace o využití počítače za aktuální období a kalendář, ve kterém je možné vybrat požadované datum nebo rozsah. Reporty jsou zobrazovány buďto pro všechny uživatele počítače, nebo pouze pro specifický účet. Aplikaci, respektive její použití, je možné
uzamknout na heslo, respektive k ní vytvořit „administrátorský“ účet. Jedinou další vlastností aplikace je možnost odeslat jejímu autorovi připomínku nebo hlášení o chybě. Žádných jiných vlastností ale podle našeho soudu není potřeba. Computer Usage Monitor je jednoduchá a především jednoúčelová aplikace, která si své uživatele jistě najde. www.download.com cena: freeware hodnocení:
Big File Sender Potřebujete přenášet mezi počítači velké objemy dat? Big File Sender je v takovém případě nástrojem právě pro vás. Zařízení je určeno k přenášení velkých souborů (v řádu GB) mezi počítači za pomocí IP sítě. Aplikace slouží k posílání i příjmu. Používá k tomu technologii, která je optimalizovaná na zamýšlené použití, tedy na soubory značných velikostí. Big File Sender existuje v několika provedeních, které se
HDClone 3.1 HDClone je nástroj určený ke klonování pevných disků. S jeho pomocí je možné rychle a bezpečně zkopírovat kompletní obsah jednoho pevného disku na jiný. Není přitom důležité, jaký souborový systém se na daném disku nachází nebo jakým prostředím byl disk původně rozdělen a zformátován. Utilita existuje v několika provedeních, z nichž jedno je k dispozici jako freeware. HDClone funguje tak, že po stažení aplikace z webu výrobce je potřeba vytvořit startovací médium, z nějž se následně spustí samotný program. K tomu slouží jednoduchý instalátor. Po vytvoření média s programem a startu
56
Connect! Listopad 2006
z něj se zobrazí jednoduché ovládací rozhraní, které slouží k provádění klonování disků. Freewarová edice programu HDClone má několik omezení, z nichž je nejproblematičtější absence podpory USB disků pro startovací média. „Profesionální“, a tedy placené verze existují v několika provedeních, lišících se nejen funkcemi, ale také výkonností. Přesto tento nástroj lze doporučit k vyzkoušení, je totiž jednoduchý a uživatelsky přátelský, přičemž dobře plní svůj hlavní účel, tedy klonování disků. www.miray.de cena: freeware hodnocení:
liší cenou a schopnostmi. Jednotlivé verze mohou být použity mimo jiné také k distribuci souborů, kdy je jeden obsah odesílán současně na větší počet počítačů. Aplikace umí najednou odesílat více souborů (počet se opět liší dle verze), vyznačuje se velmi jednoduchým použitím ale možná až příliš „grafickým“ uživatelským rozhraním. Svůj účel plní bezproblémově. www.esellerate.net cena: 85 USD hodnocení:
Advanced File Worker Advanced File Worker je nástroj určený pro práci s větším množstvím souborů. Funkce, které aplikace obsahuje jsou sice součástí libovolného souborového manažeru, nicméně AFW je specializovaným softwarem. Slouží k přesouvání a kopírování dat mezi adresáři. Dále umí přejmenovávat množství souborů, mazat je a dá se použít také pro
Data Recovery iUnformat Data Recovery iUnformat (DIY) je aplikace, která slouží k záchraně omylem vymazaných nebo ztracených dat z NTFS disku. Zatímco na klasickém souborovém systému typu FAT je poměrně snadné obnovit nechtěně smazaný soubor nebo zrušit rychlé formátování partice, v případě NTFS je to o něco obtížnější. Tato speciální aplikace slouží právě pro obnovení dat z NTFS. Program umí pracovat ve dvou režimech. V prvním vyhledává a obnovuje pouze
zálohování. Aplikace podporuje skriptování, což z ní činí užitečný nástroj administrátora větších objemů dat. Operace na souborech je také možné plánovat v čase. Tato funkce se dá použít nejen k naplánování jednorázových akcí, ale také k organizaci opakovaných operací se soubory. Advanced File Worker obsahuje snadno použitelné rozhraní, které je ale určeno spíše administrátorům než běžným uživatelům. Ti si ostatně mnohem častěji vystačí s klasickým souborovým manažerem. www.compexpsoft.com cena: 20,73 EUR hodnocení:
nLite 1.2 Beta smazané soubory, ve druhém umí odvolat formátování disku. V obou případech akci předchází podrobné prozkoumání disku, které může u deformátování trvat poměrně dlouhou dobu. Obnovený obsah disku je následně uložen na jiný než zdrojový disk (to je nutné). Účinnost obnovování je, pokud jsme měli možnost otestovat, dostačující, nicméně aplikace je někdy pomalá a setkali jsme se i s jejím pádem. Umožňuje základní nastavení svých funkcí, které by mohlo být podrobnější. Data Recovery iUnformat je užitečný nástroj určený k záchraně dat, která nebyla ztracena selháním techniky, ale hlavně selháním uživatele. Existuje v placené, ale i testovací verzi, která je v mnoha ohledech použitelná. Proto stojí za vyzkoušení. www.diydatarecovery.nl cena: 30 USD hodnocení:
Pokud jste někdy při instalaci operačního systému Windows chtěli odebrat některé komponenty, jistě jste zjistili, že ne vždy je toto možné. Odinstalovat například webový prohlížeč Internet Explorer je pro běžného uživatele nepřekonatelný úkol. Na pomoc však přichází program nLite. K jeho spuštění budete potřebovat rozhraní .NET Framework. www.nliteos.com cena: freeware hodnocení:
Direct Folders Při práci s počítačem je potřeba nesčetněkrát vybírat soubory pomocí standardních dialogů operačního systému a především pak pomocí stejných dialogů procházet složité adresářové struktury. Direct Folders je zajímavý nástroj, který významně zjednodušuje právě ono procházení v adresářové struktuře. Direct Folders se skládá z několika částí. Zatímco jedna se integruje se standardními dialogy pro procházení souborů a adresářů operačního systému Windows, druhá funguje v liště rezidentních programů. Aplikace umožňuje vytvářet jednoduchá menu, která slouží k rychlému procházení
adresářů. Doplněk standardních oken výrazně zjednodušuje procházení mezi adresáři, ale také zvyšuje informovanost uživatele za pomocí dodatečných informací o aktuálním umístění, ale také například o kapacitě daného disku a dalších možnostech. Spíše než o jednolitém nástroji lze v případě Direct Folders hovořit o sadě více malých „užitečností“, které výrazně usnadňují práci s adresáři. Proto tento nástroj doporučujeme vyzkoušet. www.codesector.com cena: 10 USD hodnocení:
Connect! Listopad 2006
57
technologie
NEPŘIJDOU ANTIVIRY O SVÉ JMÉNO? Ochrana nejenom proti virům Antivirové aplikace patří mezi nejběžnější bezpečnostní software, který nalézá uplatnění u koncových uživatelů i rozsáhlejších podnikových sítích. Viry za sebou mají více než dvacet let překotného vývoje a řadě uživatelů ani dnes nedopřejí klidného spánku. Jaké možnosti nabízejí moderní řešení v podání profesionálních výrobců antivirů? očítačové hrozby získávají stále nové rozměry, techniky útočníků se rozvíjejí a na mušku si berou jak koncové uživatele, tak kupříkladu rozsáhlejší vnitropodnikové sítě. Základní nebezpečí již tradičně spočívá ve virové nákaze, výrobci antivirových produktů proto musejí reagovat nejen na nové mutace dřívějšího škodlivého kódu, ale také zahrnovat nové obranné mechanismy. Mohou ale někdy být alespoň o krok napřed vzhledem k druhé, „temné“ straně barikády?
P
Rootkity táhnou Poptávku koncových uživatelů se přední výrobci snaží uspokojit na ovládání jednoduchými antiviry, které poskytují základní obranu proti škodlivému kódu. Průvodním jevem se tak stávají intuitivní grafická rozhraní, která dokáží jedním klepnutím myši spustit kompletní test počítače, okamžitě po instalaci začnou dohlížet na celý systém průběžným aktivním monitorem apod. Důvod je jednoduchý – nikoho už nebaví zdlouhavé a částečně ruční odstraňování virů, ne každý uživatel zná každé temné zákoutí svého systému. Kromě základních kontrol a rezidentní ochrany si koncové uživatele antivirové aplikace snaží získat automatickou kontrolou e-mailů, a to jak příchozích, tak odchozích. Misky vah si dále na svou stranu mírně převažují ti výrobci, kteří pro domácí použití nabízejí antivirovou ochranu zcela zdarma – v tuzemsku se tak
AUTOR
Ondřej Bitto
58
Autor je redaktorem časopisu Computer a spolupracovníkem časopisu Connect!. Soustředí se zejména na počítačovou bezpečnost.
Connect! Listopad 2006
v tomto směru oblibě těší například AVG Anti-Virus Free Edition (www.grisoft.cz) či avast! 4 Home (www.avast.cz). Další plus navíc antivirové společnosti přinášejí v podobě jednorázových nástrojů pro odstranění konkrétní hrozby, které jsou zdarma ke stažení na odpovídajících domovských stránkách. Výrobci uceleného bezpečnostního softwaru se dále koncovým domácím uživatelům svá antivirová řešení snaží nabídnout prostřednictvím ucelených balíků. Tento poslední trend reflektuje široké rozšíření internetu do drtivé většiny domácností, uživatelé tak sahají po komplexní ochraně – antivirem počínaje, přes spamový filtr až po univerzální ochranu správně nakonfigurovaným osobním firewallem. Konkurenční prostředí v oblasti populárních „security suites“ tlačí ceny dolů a uživatel získává vše pod jednou střechou, prakticky z jediného grafického rozhraní. Antivirové programy také začínají sázet na marketingově přitažlivá slova, která z nich dělají lépe prodejné aplikace. Jednoduchým zahrnutím další kontroly se tak mohou honosit nálepkou ochrany proti rootkitům, poslední dobou tak populárním díky známé kauze ochran DRM. Společnost F-Secure již nabízí samostatný produkt pro ochranu před rootkity, pojmenovala jej BlackLight (www.f-secure.com/blacklight). Opět další jednoduchá aplikace, určená především začínajícím koncovým uživatelům, ti pokročilejší spíše sáhnou po nestárnoucím freeware RootkitRevealeru od dvojice programátorů Sysinternals.
Nové verze, inovované funkce Ochrana proti rootkitům samozřejmě není jedinou změnou, kterou se aktuál-
ní hrozby promítávají do komplexnosti nabízených antivirových programů. Na pomezí stojí například ochrana před spywarem, neustálým strašákem všech síťových milovníků – budou výrobci stále více konvergovat k jednomu komplexnímu nástroji? Pak by se označení antivir vlastně týkalo již historického označení a aplikace nabízela ochranu jak proti původním virům, trojským koním, červům, tak například spywaru, rootkitkům a dalším nadcházejícím hrozbám. Tak například z aktuální nabídky předních výrobců se výhodou v podobě ochrany před spywarem chlubí Norton AntiVirus 2007 od společnost Symantec, samozřejmě nesmí chybět ani již tradiční obrana proti virům šířícím se
Online kontrola zdarma Výrobci antivirových produktů na svých webových stránkách jako doplněk mohou nabízet také internetovou variantu kontroly uživatelova počítače, je tomu tak například v případě společností Trend Micro nebo McAfee. Prvně jmenovaný výrobce nabízí službu pod názvem HouseCall, druhý pak FreeScan. Trend Micro HouseCall má své domovské stránky na adrese housecall65.trendmicro. com a vzdáleně detekuje nejen viry, ale také červy, trojské koně, spyware a další škodlivý kód. Uvedené menu přitom servíruje pro Windows i Linux, podporuje prohlížeče Microsoft Internet Explorer a Mozilla Firefox. Po stažení nezbytných souborů se spustí jednoduché rozhraní a test počítače (případně jen vybraných složek) může začít. Společnost McAfee svůj online nástroj FreeScan nabízí na webové stránce uk.mcafee.com/root/mfs a jeho použití je dokonce ještě o něco přímočařejší. Po technické stránce službu zajišťuje ActiveX, k dispozici je však výhradně pro webový prohlížeč Microsoft Internet Explorer. Během testu se uživateli k dispozici nabízí testování celého disku, osobních dokumentů nebo souborů Windows.
bezpečnost
prostřednictvím e-mailových příloh. Uživatelé si oproti předchozím verzím pochvalují větší svižnost a menší vytěžování systémových prostředků – přeci jen produkty společnosti Symantec v tomto ohledu nikdy nepatřily k nenáročným. Programátoři se zaměřili na již zmíněnou značku ochrany před rootkity, takže Norton AntiVirus ve verzi 2007 přichází také s obranou v tomto směru. Jak při uvedení společnost Symantec nedávno informovala ve své zprávě, aplikace Norton AntiVirus 2007 disponuje novou technologií, která blokuje útoky celých skupin červů a virů, aniž by vyžadovala jednotlivé signatury pro každou novou hrozbu. Uživatel tak dostává proaktivní ochranu a škodlivý kód může být zachycen ještě dříve, než se úplně rozšíří nebo je doručena odpovídající přesná definice. Naproti tomu například společnost McAfee ve svém produktu VirusScan Enterprise 8.0i nabízí rozšíření o podporu antispywarové ochrany na základě doplňkového modulu. Pro české uživatele se nové možnosti otevřely relativně nedávným uvolněním lokalizovaných verzí
Podíl na trhu antivirového softwaru (2005)
Symantec McAfee Trend Micro
Panda Software CA Ostatní
Zdroj: Gartner Dataquest (červen 2006)
aplikací McAfee, takže nerodná angličtina již nemusí být nepřekonatelnou překážkou. Výrobce navíc s novou verzí VirusScan Enterprise 8.0i uvádí možnost blokování portů (známou z běžných osobních firewallů) a přináší schopnost detekce zdroje infekce. Jakmile je tak vystopován vzdálený systém, který nákazu zapříčinil, nic nebrání jeho dalšímu blokování. Další informace o produktu VirusScan a jeho jednotlivých verzích (tedy nejen variantě Enterprise) se nacházejí na domovských stránkách www.mcafee.com.
Nejen hezky česky Stálicemi čistě českého antivirového vývoje se v průběhu let staly produkty AVG a avast!. Pamětníci nezapomenou na automatickou kontrolu vybraných souborů během spouštění prehistorického DOSu, od té doby se Grisoft AVG dostalo mílovými kroky do zcela jiné oblasti. Uživatelům je pro domácí použití k dispozici zdarma nabízena verze AVG Anti-Virus free, která zajišťuje komplexní ochranu přesně v rámci běžného antiviru – jmenovitě se jedná o kontrolu v reálném čase, testování e-mailových příloh či pravidelné (byť pouze jednodenní) aktualizace. Na druhou stranu je vše kompenzováno absencí kompletní technické podpory, omezením frekvence aktualizací a v neposlední řadě také nemožností komerčního nasazení. Stálá konkurence v podobě antiviru avast! programu AVG bytí neulehčuje, jelikož také avast! 4 Home je pro domácí použití k dispozici zcela zdarma. Z nedávných novinek se vývojáři mohli pochlubit například plnou podporou nadcházejícího operačního systému Windows Vista, což prozatím u ostatních produktů není úplnou samozřejmostí. Přeci jen nový systém společnosti Microsoft naprosto mění svou strukturu, takže nízkoúrovňové přístupy vyžadují přepracování aplikace. Právě s nadcházejícím operačním systémem Windows Vista se budou pojit
Connect! reaguje Podle analytické společnosti Gartner narostl v roce 2005 trh s antivirovými produkty o 13,6 %. Trh byl rozdělen mezi domácí uživatele a korporátní sféru v poměru 48,5 % a 51,5 % ve zmíněném pořadí. Očekává se i nadále dvouciferný růst trhu, přičemž oblibu budou ztrácet samostatná antivirová a anti-spywarová řešení na úkor komplexních ochranných produktů. Zostřený konkurenční boj a další snižování cen potom přinesou do tohoto odvětví nové nástroje Microsoftu z oblasti bezpečnostního softwaru.
výrazné změny přímo v jádrech většiny aplikací. Antivirových produktů (respektive všech bezpečnostních aplikací jako takových) se to dotkne dvojnásob. Změny budou muset zahrnout nejen novou práci s uživatelskými účty či omezené přístupy do systémových oblastí, ale také například volání nových funkcí na nižší úrovni systému. Zmiňované produkty avast! jsou již upraveny nyní, a to jak pro 32bitové, tak 64bitové verze Windows Vista.
Antivir pro každého Současné produkty na trhu tedy dokáží plně uspokojit jednotlivé koncové uživatele i poskytnout ucelenou ochranu sítím v profesionálnějším nasazení. V otázce zodpovědnosti musí dát jednoznačnou červenou virům vždy až člověk za klávesnicí, stále se totiž bohužel potvrzuje, že lidský faktor zpravidla tvoří nejzranitelnější část jakéhokoli bezpečnostního řetězce. Ačkoli klasické viry jsou pomalu na ústupu, s červy, trojskými koni, spywarem a dalším neřádstvem se ještě uživatelé budou potkávat v nemalém množství. Investice do vhodného antiviru představuje jeden z nejdůležitějších kroků na cestě k ochraně dat, která nezřídka kdy mají cenu zlata – nabídek je hodně, stačí si vybrat přesně podle vlastních potřeb. ❑ inzerce ▼
technologie
KDO HLEDÁ, NAJDE Test tří podnikových antivirových programů Prostředkově nenáročný, chytrý, samostatný, neoblomný, spolehlivý, stále aktuální, ve střehu, jednoduše ovladatelný a navíc, vše vám prozradí a před veškerou havětí ochrání. Co víc si žena může přát? Anebo bezpečností správce? aše redakční PC navštívila trojice virových detektivů. Z českých luhů a hájů AVG Anti-Virus Network Edition 7.5, od bratrů ze Slovenska antivirový systém Eset NOD32 Enterprise Edition 2.51 a host, jenž sídlí až za velkou louží, Symantec AntiVirus Corporate Edition 10.1.
N
Mám 100 %, no a co?
AUTOR
Zastavme se na chvíli u dnes dosti populárního chlubení se 100% virovou detekcí. Věc v měření míry odhalování „záškodníků“ určitě dobrá, ale v top špičce firemních antivirových řešení záležitost samozřejmá. Dnešní tvrdá antivirová etiketa nedovoluje nedetekovat zásadní virové hrozby. S jakýmkoli průměrným „virovým čmuchalem“ dnes detekujete většinu virů, které navštíví vaši e-mailovou schránku.
60
Zbyněk Marx Autor je redaktorem časopisu Connect!.
Connect! Listopad 2006
Ale vraťme se zpátky k těm 100 %. V nynější (ne)bezpečné době začíná zlehounka vznikat panika ze škodlivých kódů, která produkuje až někdy nesmyslná pravidla a občas i „standardy“. Za vidinou „detekuju 100 %“ se najednou označují aplikace, které nebezpečné nejsou. Pro příklad uveďme typy programů pro vzdálenou správu počítačů. Pokud firma disponuje rozsáhlejší firemní sítí s několika desítkami PC a její administrátoři se zrovna nejmenují Kolumbus a Marco Polo, jistě ke správě používají některou z odnoží druhu Remote Administrator, VNC, NetVizor, Remote PC aj. Věc na řešení IT problémů více než dobrá, ale již ne tolik, když se někdo cizí pomocí ní připojí k vašemu počítači zrovna v ten okamžik, kdy se chystáte navštívit webové stránky Internetbankingu. Nedej bože, že vám takovýto program někdo nainstaluje na PC, bez vašeho vědomí. Co na to tedy mediálně vychvalovaní strážci IT bezpečí, páni „Antiviři“?
Konfigurace testovaného PC AMD Athlon 64 3000+, 512 RAM Windows XP SP2
Detekce virů Do jednoho zkomprimovaného souboru (zip) jsme shromáždili celkem 406 virů, makrovirů a červů a nechali jsme jej testovat. Zajímavé je, že každý antivirový systém uvedl mimo rozdílného počtu bezpečnostních rizik i odlišný počet otestovaných souborů. AVG Anti-Virus Network Edition 7.5 Počet testovaných souborů: 457 Počet bezpečnostních rizik: 391 Eset NOD32 antivirový systém 2.51 – Enterprise Edition Počet testovaných souborů: 441 Počet bezpečnostních rizik: 416 Symantec AntiVirus Corporate Edition 10.1 Počet testovaných souborů: 446 Počet bezpečnostních rizik: 422
technologie
Při našem testu skenování jsme zrovna na tento problém narazili. Hlavní „zápornou“ roli si v naší detektivce zahrála aplikace Remote Administrator, jež byla detekována hned dvěmi antivirovými systémy, Eset NOD32 a Symantecem. Slovenský „čmuchal“ nekompromisně ihned
Rychlost skenování Antivirové programy jsme nechaly prohledat disk C, kde se nacházela mimo jiné i instalace operačního systému Windows XP SP2, Office 2003 s Outlookem 2003 a další aplikace. Celková velikost dat činila 22,5 GB. Pokud to nastavení umožňovala, volili jsme co nejrychlejší vyhledávání, na úkor vytížení procesoru AVG Anti-Virus Network Edition 7.5 Doba skenování: 39min. 20s. Počet otestovaných souborů: 88 154 Eset NOD32 antivirový systém 2.51 Doba skenování: 33min. 56s. Počet otestovaných souborů: 296 688 Symantec AntiVirus Corporate Edition 10.1 Doba skenování: 54min. 36s. Počet otestovaných souborů: 164 248
aplikaci označil jako vir, jeho americký kolega si počínal o něco citlivěji a označil jako typ rizika, s příznakem „vzdálený přístup“. Potom jej ale též nemilosrdně odstranil. Produkt Grisoftu si aplikace ani nevšiml a shledal ji jako neškodnou. Zdali je dobře varianta A, či B, necháme na čtenáři, ale vězte, že zde potichu odehrávala svou vedlejší roli aplikace LogMeIn, což je produkt podobného charakteru jako Remote Administrator, avšak postaven na trochu jiné koncepci. Stručně řečeno, dají se s ním dělat podobné spravovací a špehovací kousky. Někdo by si řekl, že předešlá „aktivní“ dvojice bude též potenciálního delikventa indentifikovat a posléze jej i „odvede do vazby“. Nic takového se ale nekonalo. U celé trojce detektivů ticho po pěšině. Tak že A, nebo B? Bohužel, zmíněný případ nereprezentuje jev ojedinělý, ale existuje i bezpočet dalších případů. Z praxe můžeme uvést příhodu, kdy nejmenovaný antivir kvalifikoval jako nebezpečí aplikace účetního systému. Pakliže lehce paranoidní účetní, seznámená s nedávnými problémy českých finančních společností, „nebezpečné“ soubory smazala, začalo se jednat opravdu o problém – firma na několik hodin kvůli zhroucenému systému přestala fungovat. Naštěstí každý z námi testovaných produktů disponuje možností
označit aplikace, které mají být z detekce vynechány. Ale ví to i vaše účetní? Jednou z možností, jak efektivně monitorovat dění na firemním antivirovém poli, je centrální správa všech antivirových klientů. Ta je schopna podávat správci okamžité reporty, pomocí nichž se může mnoha nedopatřením předejít. Takovéto nástroje mají k dispozici všechny naše tři antivirové systémy.
Jeden dělá to, druhý zas ono Instalace. Nikoho netěší, když musí po instalaci programu restartovat počítač. U antivirů jsme si již na to zvykli, malým překvapením však je, že AVG 7.5 ji nevyžaduje. Na různorodé konfigurační schopnosti uživatelů mysleli všichni tři výrobci. Při instalaci se vám nabídne hned několik cest (začátečník až pokročilý), kterými se můžete vydat. Předdefinovaná nastavení jsou v drtivé většině intuitivně předpřipravena, takže jen pohodlně klikáte „dále“. Mnoho uživatelů si často stěžuje na velkou spotřebu systémových prostředků antivirových systémů při skenování. Někteří antiviroví „žrouti“ totiž spotřebovávají přespříliš procesorem dodávaného výpočetního výkonu, jenž pak nezbývá na ostatní aplikace. Někdo „otravnou“ proceduru řeší kafem či cigaretou, majiinzerce ▼
technologie
telé velkokapacitních disků pak několika půllitry piva či doutníkem. Náročnost na systémové požadavky však zaznamenal malý pokrok. Grisoft přidal na začátek instalace AVG 7.5 nabídku, kde lze zvolit dvě varianty priorit (rychlou a pomalou) pro vytížení procesoru při denním testování. U Symantecu jsme našli dokonce ještě „vychytanější“ a lépe umístěné ovládání rychlosti, které se nachází ve standardní nabídce volby testu. Zde na nás čekaly
dokonce dva jedenácti stupňové rychlostně regulační „posuvníky“. Jeden pro „Prioritu při nečinnosti“ (řídí využití procesoru u nečinných počítačů, kdy uživatel není přihlášen a spořič obrazovky není aktivní) a druhý pro „Prioritu mimo nečinnost“ (řídí využití procesoru u počítačů, které nejsou nečinné, uživatel je přihlášen a spořič obrazovky není aktivní). Pokud si říkáte, čím ve směru rychlostní regulace překvapil antiviro-
Zatížení procesoru Spustili jsme skenování adresáře Windows, pokud to antivirové aplikace umožnily, nastavili jsme plné využití procesoru a sledovali zatížení procesoru. Žádné jiné aplikace neběžely, s počítačem se nemanipulovalo.
Zatížení procesoru při vyhledávání antivirovým systémem AVG7.5
vý systém Eset NOD32, vězte, že tento produkt takováto vylepšení nepotřebuje, jelikož již několik let patří jak v rychlosti vyhledávání, tak i nízké náročnosti na systém k absolutní světové špičce, což potvrdili i námi naměřené hodnoty v testu.
Kdo z koho Pokud bychom si měli vybrat mezi třemi uvedenými produkty, ani u jednoho bychom chybu neudělali. Všechny produkty jsou v češtině, disponují vzdálenou správou, nabízí začlenění do komplexního jednotného řešení (firewall, antispam... ) a též nevykazují přehnané systémové nároky. I když se všichni snaží udělat rozhraní pro ovládání co nejednoduší, určitě si před prvním spuštěním antivirového skenování projděte všechny nabídky, ať víte, jak široké možnosti vám daný produkt nabízí. Ke všem antivirovým aplikacím je k dispozici taktéž srozumitelný manuál, jenž uživatelům doporučujeme přečíst, třeba při zdlouhavých přesunech z/do práce hromadnou dopravou, na vašem PDA. Systém zkoušení či učení pokus-omyl je léty ověřený dobrý učební nástroj, ale ne na vše s ním musíte přijít.
Vybíráme ten pravý
Zatížení procesoru při vyhledávání antivirovým systémem Eset NOD32
Při výběru antiviru určitě navštivte webové stránky výrobce, kde na vás s největší pravděpodobností čeká plně funkční trialverze antivirového systému. Můžete jej tak „naostro“ nasadit do vaší síťové infrastruktury a vyzkoušet, jak snášíte jeho přednosti a slabiny. Pokud jste si již vybrali, „nestyďte“ se kontaktovat výrobce, který vám může nabídnout cenu přesně na míru. Slevy určitě čekejte, pokud jste ze školského, státního či zdravotního sektoru. Platí též pravidlo úměry, čím víc uživatelů, tím menší cena. ❑
AVG Anti-Virus Network Edition 7.5 výrobce: Grisoft velikost složky po instalaci: 13 MB cena: 7 500 Kč pro 10 uživatelů (bez DPH) Zatížení procesoru při vyhledávání antivirovým systémem Symantec AntiVirus – priorita rychlosti vysoká
Symantec AntiVirus Corporate Edition 10.1 výrobce: Symantec velikost složky po instalaci: 118 MB cena: 14 480 pro 10 uživatelů (bez DPH)
Eset NOD32 antivirový systém 2.51 – Enterprise Edition Zatížení procesoru při vyhledávání antivirovým systémem Symantec AntiVirus – priorita rychlosti nízká
62
Connect! Listopad 2006
výrobce: Eset software velikost složky po instalaci: 28 MB cena: 12 100 pro 10 uživatelů (bez DPH)
přehled trhu
Přehled vybraných antivirových systémů Název Produktu
Výrobce
Podporované systémy
Licence
Cena na rok
1
1 500 Kč
Cena na dva roky 2 100 Kč
Cena za update na další rok
Kontakt
600 Kč
www.eset.cz
ESET NOD32 Standard Edition (pro Windows)
Eset
DOS, WINDOWS95/98/ME/NT/2000/XP/2003
ESET NOD32 Professional Edition (pro Windows)
Eset
WINDOWS95/98/ME/NT/2000/XP/2003
2
2 600 Kč
3 600 Kč
1 100 Kč
www.eset.cz
ESET NOD32 Professional Edition (pro Windows)
Eset
WINDOWS95/98/ME/NT/2000/XP/2003
10
5 000 Kč
6 800 Kč
2 500 Kč
www.eset.cz
ESET NOD32 Enterprise Edition (pro Windows)
Eset
WINDOWS95/98/ME/NT/2000/XP/2003
ESET NOD32 Remote Administrator
Eset
ESET NOD32 Server Edition pro MS Exchange Server
Eset
10
12 100 Kč
16 400 Kč
4 800 Kč
www.eset.cz
10
3 800 Kč
5 100 Kč
1 500 Kč
www.eset.cz
MS Exchange
10
6 400 Kč
9 200 Kč
3 200 Kč
www.eset.cz
ESET NOD32 Server Edition pro Novell Server
Eset
Novell
10
8 200 Kč
11 900 Kč
4 100 Kč
www.eset.cz
ESET NOD32 Server Edition pro Linux Mail Server
Eset
Linux
10
4 900 Kč
7 100 Kč
2 500 Kč
www.eset.cz
ESET NOD32 Server Edition pro Linux File Server
Eset
Linux
1
11 200 Kč
16 200 Kč
5 600 Kč
www.eset.cz
ESET NOD32 Server Edition pro c
Eset
Kerio WinRoute Firewall
20
7 200 Kč
10 400 Kč
3 600 Kč
www.eset.cz
ESET NOD32 Server Edition pro Kerio WinRoute Firewall
Eset
Kerio WinRoute Firewall
10
4 900 Kč
7 100 Kč
2 450 Kč
www.eset.cz
ESET NOD32 Server Edition pro Lotus Domino
Eset
Lotus Domino
10
6 400 Kč
9 200 Kč
3 200 Kč
W98/ME/NT/2000/XP/Vista
1
735 Kč
980 Kč
490 Kč
AVG Anti-Virus Professional Edition
Grisoft
www.eset.cz www.grisoft.cz
AVG Anti-Virus Network Edition
Grisoft
W98/ME/NT/2000/XP/Vista/NT Server 4.0/2000/2003/Linux i386
2
2 625 Kč
3 500 Kč
1 750 Kč
www.grisoft.cz
AVG File Server Edition
Grisoft
NT Server 4.0, 2000/2003
5
1 500 Kč
2 000 Kč
1 000 Kč
www.grisoft.cz
AVG Email Server Edition
Grisoft
MS Exchange Server 5.x/MS Exchange Server 2002/2003...
2 poštovní schránky
1 005 Kč
AVG Email Server Edition for Linux
Grisoft
Linux i386
avast! 4 Professional
ALWIL Software Windows 9x/Me, Windows NT/2000/XP
avast! 4 Server Edition
ALWIL Software NT4-SP4 a vyšší
1 server
1 340 Kč
1 500 Kč
www.grisoft.cz
13 500 Kč
–
www.grisoft.cz
1 stanice
1 199 Kč
1 718 Kč
699 Kč
www.avast.cz
1
11 590 Kč
16 780 Kč
6 890 Kč
www.avast.cz
avast! 4 Exchange and SMTP Server Editions
ALWIL Software Microsoft Exchange 2000 and 2003 Servers
10
899 Kč
1 288 Kč
519 Kč
www.avast.cz
avast! 4 ISA Server Edition
ALWIL Software MS ISA Servers (+MS Proxy Server 2.0)
10–19
489 Kč
710 Kč
289 Kč
www.avast.cz
avast! 4 SMTP Server Edition
ALWIL Software
10–19
579 Kč
838 Kč
489 Kč
www.avast.cz
avast! 4 SBS Edition Standard
ALWIL Software Microsoft Small Business Server
5–9
1 199 Kč
1 718 Kč
699 Kč
www.avast.cz
avast! 4 SBS Edition Premium
ALWIL Software Microsoft Small Business Server
5–9
1 589 Kč
2 306 Kč
956 Kč
www.avast.cz
avast! for Linux
ALWIL Software Linux
10–19
429 Kč
628 Kč
259 Kč
www.avast.cz
avast! for Kerio
ALWIL Software Kerio Mail Server, Kerio WinRoute Firewall
10–19
429 Kč
628 Kč
259 Kč
www.avast.cz
avast! BART CD – Administrator License
ALWIL Software Live CD
1
8 690 Kč
10 419 Kč
2 599 Kč
www.avast.cz
avast! BART CD – Serviceman License
ALWIL Software Live CD
1
17 380 Kč
20 838 Kč
5 198 Kč
www.avast.cz
avast! PDA Edition
ALWIL Software Palm OS, Windows CE (vč. SmartPhone Edition)
1
599 Kč
858 Kč
349 Kč
www.avast.cz
PC Cillin
Trend Micro
WINDOWS 95/98/ME/NT/2000/XP/2005
1 stanice
1 435 Kč
2 384 Kč
949 Kč
www.dns.cz
InterScan VirusWall for SMB
Trend Micro
Windows 2000/2003
5 licencí
1 097 Kč
1 426 Kč
329 Kč
www.dns.cz
Client/Server Security for SMB
Trend Micro
Microsoft Windows 98SE/ME/NT4 SP6a/2000 SP2/XP/2003/Microsoft SBS 2000/2003
5 licencí
1 219 Kč
1 585 Kč
366 Kč
www.dns.cz
InterScan Web Security Suite
Trend Micro
Windows 2000 Server/Advanced Server SP4/Windows Server 2003 Standard/Enterprise Edition SP1
26 licencí
518 Kč
673 Kč
155 Kč
www.dns.cz
InterScan WebProtect for ISA
Trend Micro
Microsoft ISA 2004 Enterprise/Microsoft ISA 2004 Standard (SP1/SP2)
26 licencí
518 Kč
673 Kč
155 Kč
www.dns.cz
ScanMail Suite for Lotus Domino
Trend Micro
Lotus Domino R5.0.11+, 6.0+, 6.5+, Microsoft Windows NT 4.0; Windows 2000 Server/Advanced Server; Windows Server 2003
26 licencí
1 052 Kč
1 368 Kč
316 Kč
www.dns.cz
InterScan Virus Wall SMB
Trend Micro
Microsoft Windows 2000 Server/Advanced ServerService Pack 4/ Microsoft Windows 2003 Server
5 licencí
1 097 Kč
1 426 Kč
329 Kč
www.dns.cz
Mobile Security
Trend Micro
Mobile 5.0 for Smartphone/S60/Windows Mobile for Pocket PC Phone Edition 2003/2003SE, …
26 licencí
635 Kč
825 Kč
190 Kč
www.dns.cz
OfficeScan Client
Trend Micro
WINDOWS 95/98/ME/NT/2000/XP/2003
26 licencí
730 Kč
949 Kč
219 Kč
www.dns.cz
ServerProtect
Trend Micro
Microsoft Windows NT/2000/Novell NetWare
26 licencí
730 Kč
949 Kč
219 Kč
www.dns.cz www.bitdefender.cz
BitDefender for File Servers
SOFTWIN
Windows NT 4.0 SP6 + IE 5.5 + MMC v1.2, Windows 2000/XP/Windows 2003 Server
5–9 uživatelů
712 Kč
1 137 Kč
356 Kč
BitDefender for MS SharePoint 2003
SOFTWIN
Microsoft SharePoint Portal Server 2003/Microsoft Windows SharePoint Services v 2.0
5–9 uživatelů
514 Kč
823 Kč
257 Kč
www.bitdefender.cz
BitDefender for ISA Server 2004 Enterprise Edition
SOFTWIN
Microsoft ISA 2000 ServerSP2/Microsoft ISA 2004 Server
5–9 uživatelů
514 Kč
823 Kč
257 Kč
www.bitdefender.cz
BitDefender for Samba
SOFTWIN
RedHat Linux, RHEL 3, Fedora, SLES, Mandrake, Debian, Slackware, Gentoo
5–9 uživatelů
712 Kč
1 137 Kč
356 Kč
www.bitdefender.cz
BitDefender for MS Exchange 2000
SOFTWIN
Microsoft Exchange 2000 Server SP1
5–9 uživatelů
997 Kč
1 594 Kč
499 Kč
www.bitdefender.cz
BitDefender for MS Exchange 2003
SOFTWIN
Microsoft Exchange 2003 Server
10–24 uživatelů
830 Kč
1 328 Kč
415 Kč
www.bitdefender.cz
BitDefender for MS Exchange 5.5
SOFTWIN
Microsoft Exchange 5.5 Server + SP3, Internet Explorer 4.0
5–9 uživatelů
997 Kč
1 594 Kč
499 Kč
www.bitdefender.cz
BitDefender Antivirus & Antispam for Mail Servers (WIN SMTP Proxy)
SOFTWIN
Mail server
5–9 uživatelů
712 Kč
1 137 Kč
356 Kč
www.bitdefender.cz
BitDefender for Lotus Domino
SOFTWIN
Lotus Domino
5–9 uživatelů
997 Kč
1 594 Kč
499 Kč
www.bitdefender.cz
BitDefender Mail Protection for Small Business
SOFTWIN
RedHat Linux, RHEL 3, Fedora, SLES, Mandrake, Debian, Slackware, Gentoo a další
5–9 uživatelů
712 Kč
1 137 Kč
356 Kč
www.bitdefender.cz
Kaspersky Anti-Virus 6.0
Kaspersky
Windows 95/98/ME/2000/NT/XP
1
1 157 Kč
–
další rok sleva 30 %
www.kaspersky.cz
Kaspersky Security for PDA
Kaspersky
PalmOS 3.x/4.x/5, Pocket PC 2000/2002/2003, Microsoft Smartphone 2002/Windows Mobile 2003
1
481 Kč
–
další rok sleva 30 %
www.kaspersky.cz
Kaspersky Anti-Virus Personal
Kaspersky
Windows 95/98/ME a Windows 2000/NT/XP
1
1 157 Kč
–
další rok sleva 30 %
www.kaspersky.cz
Kaspersky Anti-Virus Business optimal
Kaspersky
W98/ME/NT/2000/XP/Linux/Windows NT 4.0/2000/2003 Server, ISA Server 2000/Microsoft Exchange Server 5.5/2000/2003, Lotus Notes
10
Kaspersky Anti-Virus Corporate
Kaspersky
DOS, Windows 95/98/ME/2000/NT/XP, OS/2, Linux, PalmOS, Windows 2000/NT/XP Server, Novell Netware, Solaris, MS Exchange Server, Lotus Notes/Domino, Sendmail, Qmail, Postfix, Exim
8 370 Kč
160 % ceny prvního roku další rok sleva 30 %
www.kaspersky.cz
10–14
868 Kč
160 % ceny prvního roku další rok sleva 30 %
www.kaspersky.cz
Kaspersky Anti-Virus pro Linux Workstation
Kaspersky
Linux s kernel v. 2.2.x a vyšší
10-14
899 Kč
–
další rok sleva 30 %
www.kaspersky.cz
McAfee GroupShield for Microsoft Exchange
McAfee Inc.
Microsoft Exchange 2000 and 2003
5–10 000+
692 Kč
–
277 Kč
www.mcafee.com/cz
McAfee GroupShield for Lotus Domino
McAfee Inc.
Lotus Domino 5 a vyšší/IBM AIX v4.3.3/v5.1/Sun Solaris 2.6 a vyšší
5–10 000+
692 Kč
–
277 Kč
www.mcafee.com/cz
McAfee Virex for Macintosh
McAfee Inc.
OS X v10.2.6/v10.3.3/v10.4
5–10 000+
666 Kč
–
266 Kč
www.mcafee.com/cz
McAfee VirusScan Enterprise 8.0i
McAfee Inc.
Windows 95/98/ME/NT 4.0 SP6/XP/2000/2003
5–10 000+
1 125 Kč
–
450 Kč
www.mcafee.com/cz
McAfee NetShield for NetWare
McAfee Inc.
Netware 5.1, Support Pack 3/ Netware 6.0/Netware 6.5.
5–10 000+
1 125 Kč
–
450 Kč
www.mcafee.com/cz
McAfee PortalShield for Microsoft SharePoint
McAfee Inc.
Microsoft SharePoint Portal Server 2001/2003 Microsoft SharePoint Services
11–10 000+
515 Kč
–
206 Kč
www.mcafee.com/cz www.mcafee.com/cz
McAfee VirusScan Command Line Scanner
McAfee Inc.
DOS, Windows 95/98/ME/XP/NT/2000, AIX, Free BSD, HPUX, Linux, SCO Open Server, Solaris.
5–10 000+
217 Kč
–
87 Kč
McAfee LinuxShield
McAfee Inc.
Red Hat, Suse
11–10 000+
401 Kč
–
160 Kč
www.mcafee.com/cz
McAfee SecurityShield for Microsoft ISA Server
McAfee Inc.
Microsoft ISA Server 2000 and 2004.
11–10 000+
327 Kč
–
131 Kč
www.mcafee.com/cz www.ca.com/cz.
CA Integrated Threat Management r8
CA
W95/98/ME/NT/2000/XP, Server NT,2000,2003, Linux, Unix, Netware, Mac OS X, Solaris, HP-UX
1
1 411 Kč
2 398 Kč na tři roky
494 Kč
eTrust Antivirus r8
CA
W95/98/ME/NT/2000/XP, Server NT,2000,2003, Linux, Unix, Netware, Mac OS X, Solaris, HP-UX
1
945 Kč
1 605 Kč na tři roky
327 Kč
www.ca.com/cz.
CA Anti-Virus 2007
CA
98/ME/2000/XP
3
845 Kč
1 690 Kč na tři roky
845 Kč
www.my-etrust.com
CA
Windowes NT/2000/XP, Server NT4/2000/2003, Linux RedHat, ISA server 2000/2004, MS Proxy, RedHat Linux Apache plug-in
1
976 Kč
1 605 Kč na tři roky
327 Kč
www.ca.com/cz.
do 24
846 Kč
1 552 Kč
706 Kč
www.symantec.cz
eTrust Antivirus v7.1 for the Gateway Norton AntiVirus 2007
Symantec
Windows 2000/XP Windows 98/Me
Symantec AntiVirus Corporate Edition 10.1
Symantec
Windows 2000/XP Windows 2000 Server / 2003 Server, Novell Netware, Linux
do 24
1 448 Kč
2 245 Kč
797 Kč
www.symantec.cz
Symantec AntiVirus Enterprise Edition 10.1
Symantec
Windows 2000/XP Windows 2000 Server / 2003 Server, Novell Netware, Linux, MS Exchange 2000+, Domino 6.5 +
do 24
2 611 Kč
4 047 Kč
1 436 Kč
www.symantec.cz
Symantec AntiVirus 4.3 for Caching
Symantec
Scan Engine běží na platformách Windows Server, Solaris, Linux
do 24
464 Kč
664 Kč
200 Kč
www.symantec.cz
Symantec AntiVirus 4.3 for Clearswift
Symantec
Scan Engine běží na platformách Windows Server, Solaris, Linux
do 24
393 Kč
609 Kč
216 Kč
www.symantec.cz
Symantec AntiVirus 3.3 for Handhelds Corporate Edition
Symantec
Windows CE
do 24
464 Kč
664 Kč
200 Kč
www.symantec.cz
Symantec AntiVirus 10.0 for Macintosh
Symantec
OS X
do 24
1 448 Kč
2 245 Kč
797 Kč
www.symantec.cz
Symantec AntiVirus 4.3 for Messaging
Symantec
Scan Engine běží na platformách Windows Server, Solaris, Linux
do 24
527 Kč
817 Kč
290 Kč
www.symantec.cz
Symantec AntiVirus 4.3 for Microsoft Internet Security and Acceleration (ISA) Server
Symantec
Scan Engine běží na platformách Windows Server, Solaris, Linux
do 24
524 Kč
813 Kč
288 Kč
www.symantec.cz
Symantec AntiVirus 4.3 for Microsoft SharePoint
Symantec
Scan Engine běží na platformách Windows Server, Solaris, Linux
do 24
393 Kč
609 Kč
216 Kč
www.symantec.cz
Symantec AntiVirus 4.3 for Network Attached Storage
Symantec
Scan Engine běží na platformách Windows Server, Solaris, Linux
do 24
590 Kč
844 Kč
254 Kč
www.symantec.cz
Symantec AntiVirus Gateway Solution 4.0
Symantec
Windows Server 2000 / 2003
do 24
1 333 Kč
381 Kč
www.symantec.cz
953 Kč
TrustPort Workstation
AEC
Windows 2000/2003 Server/XP
11
11 759 Kč
140 % ceny prvního roku další rok sleva 60 %
www.aec.cz
TrustPort Internet Gateway
AEC
Windows NT 4.0 SP6/2000/2003 Server/XP
26
16 822 Kč
140 % ceny prvního roku další rok sleva 60 %
www.aec.cz
Ceny jsou bez DPH, TrustPort Antivirus není samostatně prodejný, ale pouze v rámci komplexních balíků. Connect! radí: Většina firem řeší konkrétní množství stanic invididuálně. Radíme proto ohledně ceny kontaktovat prodejce. Pro státní správu, školství, zdravotnictví aj. nabízí většina firem výhodnější cenové programy.
Connect! Listopad 2006
63
recenze
ZABEZPEČENÍ MALÉ SÍTĚ OD A DO ZYXEL Recenze firewallu ZyWall 2 Plus Na trh aktuálně přichází novinka od firmy ZyXEL s názvem ZyWALL 2 Plus. Jedná se o integrované bezpečnostní řešení určené pro vzdálené pracoviště, malé firemní sítě a domácnosti. Výrobce tohoto nového firewallu slibuje řadu užitečných inteligentních funkcí, které ocení především ti, kteří potřebují přistupovat k internetu z domova, ať už z pracovních nebo soukromých důvodu.
oho co nám tento firewall nabízí je opravdu hodně. Mezi klíčové funkce patří stavový SPI (Stateful Packet Inspection) firewall s možností filtrace paketů. Další z hlavních funkcí je podpora IPSec VPN sítí, pro které stejně jako pro firewall získal ICSA certifikaci. Součástí bezpečnostních funkcí je také ochrana proti DoS a DDoS útokům realizovaná pomocí nastavení maximálního počtu spojení, která jsou povolena. Samozřejmostí v oblasti posílení bezpečnosti je content filtr neboli filtr webového obsahu. Pro optimalizaci a prioritizaci provozu obsahuje ZyWALL 2 Plus bandwidth manager, který umožňuje klasifikovat jednotlivé třídy provozu podle připravených pravidel a tyto následně upřednostňovat. Z pohledu sítě obsahuje ZyWALL 2 Plus funkce DHCP v režimech klient, server nebo relay. V případě požadavku na vysokou dostupnost spojení do internetu je obsažena funkce Traffic Redirect, která umožňuje přesměrovat spojení na náhradní linku s analogovým
T
nebo ISDN modemem. Mimo záložní modem může být připojena i další internetová brána, která zajistí záložní připojení k internetu. Jakmile pak dojde k obnovení primárního spojení, provoz je nasměrován zase nazpět.
Je libo router nebo bridge? ZyWALL 2 Plus je schopen pracovat ve dvou režimech. V transparentním režimu (bridge) nebo jako router s možností volby několika typů překladu síťových adres nebo portů: One-to-One, tj. NAT 1:1, při kterém se mapuje veřejná (WAN) IP adresa na lokální (LAN) IP adresu.
Many-to-One zajistí mapování více lokálních IP adres na jednu veřejnou IP adresu. Many-to-Many Overload provádí mapování více lokálních IP adres na sdílené veřejné IP adresy. Many One-to-One je režim, při kterém se mapuje každá lokální IP adresa na jedinečnou veřejnou IP adresu. Server umožňuje zpřístupnit servery ve vnitřní síti za NATem. Jak již bylo řečeno ZyWALL 2 Plus obsahuje stavový firewall s funkcí filtrace paketů. V případě jeho aktivace je ve výchozím stavu nastaven tak, že povoluje veškerou komunikaci do internetu, která byla navázána z lokální sítě, a blokuje veškerou komunikaci směrem do lokální sítě, která pochází z internetu. Samotná konfigurace firewallu probíhá v několika krocích. Nejdříve je potřeba nastavit výchozí pravidla pro jednotlivé směry komunikace (LANLAN, LAN-WAN, WAN-LAN, WANWAN). Směry LAN-LAN a WAN-WAN představují přístup k managementu firewallu buď z lokální sítě (LAN), nebo z internetu (WAN). Pro monitoring síťového provozu a ladění konfigurace je možné zapnout logování. Mimo výchozí politiku je samozřejmě možné definovat i konkrétní pravidla pro jednotlivé směry. U každého takovéhoto pravidla je pak možné nastavit název, zdrojové a cílové IP adresy, specifikovat číslo portu nebo protokol, který chceme ovlivnit, nastavit časový plán platnosti pravidla a v neposlední řadě je možné aktivovat logování informací o paketech,
AUTOR
Zbyněk Řešetka
64
Studuje aplikovanou informatiku na VŠ v Ostravě a současně působí jako pracovník technického oddělení ve společnosti DAT.
Connect! Listopad 2006
Zbývající místo pro uložení nastavení přístroje je přehledně zobrazeno v podobě grafu.
inzerce ▼
Záložka s nastavením blokování přístupu k definovaným webovým serverům.
které prošly tímto pravidlem. Obzvláště obezřetný správce si navíc může nechat zaslat zprávu v případě, že dojde k zachycení nějakého paketu daným pravidlem. Podporu IPSec VPN přivítají zejména ti, kteří se potřebují připojovat z domácnosti do firemní sítě nebo v případě potřeby propojit malou vzdálenou pobočku s centrálou firmy. Mezi šifrovacími standardy jsou podporovány DES, 3DES a AES. Výrobce pak slibuje až 5 paralelních VPN spojení s maximální propustností 24 Mbps. V případě potřeby je také implementována podpora IPSec NAT Traversal.
Content filter Aktivací filtru webového obsahu je možné blokovat webový obsah v několika úrovních: blokování webových rozšíření ActiveX, Java applety, cookies a Web proxy filtrování na základě určité kategorie obsahu webové stránky filtrování určitých doménových názvů nebo IP adres možnost omezení přístupu pouze na důvěryhodné – povolené servery blokování přístupu na konkrétní stránky nebo servery na základě klíčových slov z adresy. Tuto funkci jistě ocení nejen rodiče, kteří si budou přát omezit přístup na
ZyXEL ZyWALL 2 Plus 4 porty LAN/DMZ 10/100 auto DMI/MDIX, 2 porty WAN, 1× RJ45 ethernet, 1× RJ-45, klient – PPPoE, PPTP, 1× RS-232, WAN HTTP(S), Telnet, SSH, Console management, DHCP server SPI firewall SNMP Content filtr ochrana proti IPSec VPN management řízení šířky DoS a DDoS NAT záloha linky s dial-up pásma zapůjčil: ZyXEL (www.zyxel.cz)
internet u svých dětí, ale třeba i správce firemní sítě, který bude potřebovat zamezit přístup na internetové stránky, které zaměstnance zbytečně odvádí od práce. ZyWALL 2 Plus dává jeho správci poměrně širokou paletu nabízených administračních nástrojů. Mimo klasický web management dostupný protokoly HTTP a HTTPS, který zpřístupňuje všechny nabízené funkce, je možné využít command line administraci přes telnet, SSH a RS-232 konzoli. Všechny tyto nástroje jsou ve výchozím stavu povoleny, avšak příslušné síťové porty jsou otevřeny jen pro lokální sítě. Jejich případnou dostupnost z internetu lze snadno konfigurovat úpravou konfigurace. Mimo přímo implementované konfigurační nástroje všechny zařízení s firmwarem ZyNOS verze 3.62 a vyšším podporují i centrální správu pomocí nástroje Vantage CNM. Managemet pomocí služeb HTTPS a SSH je zabezpečen pomocí certifikátů. Ve výchozím stavu je k tomuto účelu automaticky vygenerován self signed certifikát, který je možno dodatečně nahradit. Dále je možné importovat certifikáty důvěryhodných certifikačních autorit a vzdálených klientů. Celkově je správa firewallu velmi přehledná a intuitivní, i když předpokládá jisté znalosti z problematiky bezpečnosti počítačových sítí. Firewall ZyWALL 2 Plus je díky svým funkcím i možnostem správy zařízení, které stojí na špičce v kategorii SOHO zařízení. Dle informací od výrobce je navíc připraven na technologii ADSL 2+, která umožňuje připojení k internetu rychlostí až 24 Mbps. Celkově vzato můžeme ZyWALL 2 Plus doporučit všem, kteří potřebují kvalitní zabezpečení lokální sítě a případně vyžadují přístup do firemní sítě pomocí VPN. ❑
technologie
NEPŘÍTEL ČÍHÁ UVNITŘ Děsivě jednoduchý odposlech komunikace Cílem tohoto článku je vyděsit vás. Znejistět. A dotlačit k tomu, abyste už konečně začali používat šifrování všude, kde to jen jde. A i když je budete používat, abyste stále ještě neměli klidné spaní. Protože váš opravdový nepřítel není nějaký bezejmenný hacker cestující přes kontinenty se satelitními hračičkami za miliony. epřítel sedí vedle vás. Jde s vámi na oběd a potom si jen tak pro zábavu vyzvedne vaše heslo k e-mailové schránce a koupí si něco pěkného na vaši kreditní kartu. Uvědomte si, jak velice jste zranitelní.
N
Bezhlavě do útoku Nejpřímější cesta k získání nějakých informací je sehnat si rovnou heslo pro přístup do příslušného systému. K tomu nejlépe poslouží keylogger vhodně umístěný na stanici kolegy. Otázka zní, jak ho tam dostat, pokud možno ještě tak, aby si toho ten dotyčný nevšiml. Nejkrutější k oběti je hardwarový keylogger. Takže si koupíte malinkou (menší než PS/2 USB redukce) krabičku pojmenovanou KeyGhost. Přijde vás to na něco okolo 90 USD. Tu někdy po pracovní době píchnete přímo do PS/2 konektoru a z druhé strany do ní zasunete kabel kolegovy klávesnice. Několik dní ho necháte podusit a potom už jenom stáhnete všechny stisky kláves, které ona nic netušící oběť za poslední dny namačkala. No dobře, má to několik nevýhod. První je fakt, že nelze rozeznat, co je a co není heslo (kdyby to tak poznalo, že píšete do hvězdiček). Druhý problém nám připravila některá
AUTOR
Ondřej Ševeček
66
Autor pracoval jako programátor šifrovacích a bezpečnostních systémů. Dnes se zabývá správou počítačových sítí na platformě Microsoft.
Connect! Listopad 2006
internetová bankovnictví se svou obrázkovou klávesničkou, na kterou jen klikáte myší. Nevadí, nasadíme softwarový keylogger. Výběr provedeme za použití Googlu a klíčového slova keylogger. Hledáme ale takový, který za prvé pozná, že uživatel zadává heslo do hvězdičkového boxu. Za druhé chceme, aby byl schopen chytat i nějaké malinké obrázky (screenshot) okolo ukazatele myši při jejím kliknutí. Cca 48 sekund zabralo najít Actual Spy za přibližně 50 USD, pokud už si ho chcete koupit. Pořád to má ale malý zádrhel. Jak se stát administrátorem na kolegově počítači?
Chci být adminem, kdo mi v tom zabrání?
ale nebožákův operační systém, který by se mohl alespoň nějak bránit. Je 5:02 a ERD Commander je spuštěn. Pracovnice kliká na menu Start a vybírá utilitku LockSmith. Dalších 20 vteřin trvá zadat nové heslo lokálního administrátora. Následuje opět tlačítko Start. Volba Shutdown vypne zneuctěný počítač těsně poté, co naše odbornice odstranila usvědčující CD z mechaniky. Je 5:04 a následuje už jen povinné přetření monitoru špinavým hadrem. Nějaké drobnosti na závěr. Ano, je vhodné těsně před resetem hesla zazálohovat (samozřejmě stále v ERD Commanderu) soubor SAM v adresáři System32/Config a později ho opět obnovit (je v něm ono adminské heslo). Samozřejmě až poté, co už na stanici panuje náš keylogger. Dá se také namítnout, že BIOS může být chráněn heslem a boot z CD nebude možný. Proti takové „ochraně“ pomůže křížový šroubovák. I uklízečka pozná baterii, možná je jen poněkud větší než ta do hodinek. Ano, má to jisté limity, protože musíte mít fyzický přístup ke kolegově stroji. Současně ten softwarový keylogger bude možno vždy nějak detekovat a některé antiviry (podle zkušeností například Symantec a CA) ho oběti buď
Tak za prvé, aby bylo jasno. Doménový administrátor se nikomu ani vnucovat nemusí. Jenom si uvědomte, kolik máte ve firmě lidí, kteří se vám na počítač mohou dostat jako administrátoři? Za druhé, i uklízečka zvládne následující postup. Prvním krokem je vybavit ji programem ERD Commander (což je součástí Administrators Pack od Winternals). Jedná se o bootovací CD s upravenou verzí Windows XP (lépe řečeno Windows XP Embedded). Je 5:00 a uklízečka přichází ke kolegově počítači. Pokládá smeták a kbelík. Vytahuje z kapsy bootovací CD s naším programem. Startuje počítač, KeyGhost – zařízení pro zachytávání stisknutých kláves. který pomalu nabíhá. Není to
technologie
Reset hesla lokálního administrátora během chvilky s nástrojem ERD Commander.
potichu odinstalují, nebo co hůř, dají mu o tom i vědět. Nevadí, odposlechneme si něco ze síťového provozu.
Já mám switch a jsem v bezpečí To v žádném případě nejste. Je to jen velmi obvyklý a velmi prchavý pocit bezpečí na přepínaných ethernetech. I když je kolega připojen k jinému portu na přepínači, stejně ho můžete odposlouchávat. A to téměř stejně dobře, jako kdybyste měli hub. Konec konců, co vám brání koupit si nějaký malinký hub za 100 Kč a přepíchnout kolegovi kabel? My se ale podíváme rovnou na odposlech sítě se switchem. Zjednodušeně řečeno, switch zařídí, že data z každého počítače budou putovat jen na port, ke kterému je připojen příjemce dané komunikace. Na žádném dalším portu by se objevit neměla. Ve skutečnosti to funguje takto. Oběť chce odeslat data do internetu přes svoji výchozí bránu – router. Oběť na začátku zná jen svoji IP adresu, svoji MAC adresu a IP adresu routeru. Aby mohla něco na router poslat, musí si zjistit jeho MAC adresu. To udělá pomocí protokolu zvaného ARP (Address Resolution Protocol). Oběť tedy vygeneruje ARP dotaz (je to broadcast), přibližně zní: „kdo má adresu IP1, ať mi řekne svoji MAC adresu“. Tento dotaz uslyší router a patřičně na něho odpoví. Oběť si tuto odpověď uloží do své ARP tabulky, aby se nemusela při příštím paketu opět ptát. A tak si v této tabulce uchovává jistou dobu informaci, že IP1 má MAC1. V okamžiku, kdy jde odpověď z internetu přes router zpět na oběť, router provede tu stejnou operaci a opět si uloží vše do paměti. Ve správném stavu jsou tedy tabulky na oběti a routeru následující:
ARP tabulka oběti: IP1 = MAC1 ARP tabulka routeru: IP2 = MAC2 Ve směru na útočníka žádná komunikace nechodí. Switch se totiž sám z procházejících paketů naučil, kde která MAC adresa leží. Ukazuje to následující přehled: Port vpravo = MAC1 Port vlevo = MAC2 Port dolů = MAC3 Jak tedy přesvědčím oběť, router a switch, aby svoje pakety posílaly přes útočníka? Jednoduše, popleteme jim ARP tabulky.
Otrávení ARP tabulky ARP protokol má jeden problém. Podle standardu je to protokol nestavový. To znamená, že zařízení si nemusí uchovávat žádnou informaci ani o tom, že se před nějakou chvilkou na něco vůbec ptalo. Jak to?
To je jednoduše zařízeno. V ARP odpovědi cestuje vždy něco ve smyslu „moje IP adresa je IPx a moje MAC adresa je MACx“. Potom stačí, aby si to příjemce prostě nakešoval. A to i bez předchozího dotazu. Takto to prostě dělat musí (v opačném případě by občas něco nefungovalo, například clustery). Takže to využijeme na útok zvaný ARP poisoning. Stačí, když útočník začne posílat naschvál upravené ARP odpovědi ve směru na oběť i na router. Co a kam bude posílat ukazuje následující tabulka: ARP odpověď z útočníka na oběť jde: IP1 = MAC3 ARP odpověď z útočníka na router jde: IP2 = MAC3 Oba dva, oběť i router, si pak do tabulek uloží, že druhá strana má MAC3. Tedy adresu útočníka. Veškerá data tak začnou proudit naprosto legálně přes našeho hackera. Ten to musí pouze zvládnout a přeposílat. Samozřejmě ještě také logovat. Jinak by to nebyla ta pravá zábava. Nástroje pro tuto činnost existují i pro Windows. A to navíc zadarmo. ARP Poisoning provedete dokonale programem Cain & Abel. Funguje pohodlně z Windows XP SP2 i Windows Vista. Napadne a poplete i stejně vybavené oběti. A to samozřejmě i se zapnutým Windows Firewallem. Logování veškeré komunikace jde udělat programem Wireshark (to je jenom nové jméno známého Ethereal). Mnohem větší zábava je ale přímo s Cainem. On totiž umí sám také odposlouchávat všechny pakety. Navíc však v mnoha protokolech detekuje přímo hesla a pěkně přehledně je zobrazuje.
Kuchařka odposlechu ethernetu se switchem Návod bude tentokrát pro vás. Naše uklízečka nemá ve firmě počítač, takže je mimo (leda, že by si donesla notebook). Stáhněte
Schéma odposlechu na síti se switchem IP 2 IP 1
MAC 2
MAC 1
switch
router
oběť IP 3 MAC 3
útočník
Connect! Listopad 2006
67
technologie
Stručně Přistupujte rychleji Citrix Systems uvedl na trh Citrix WANScaler 8000, což je řešení pro optimalizaci WAN. S novou řadou byla uvedena i technologie dynamické víceúrovňové komprese s rozšířenou historií disku, která dokáže zkrátit dobu odezvy aplikací pro zaměstnance poboček v průměru 5krát až 30krát a až 300krát při nejvyšší kompresi. Katalogová cena za WANScaler je 8 500 dolarů, za model WANScaler 8 800 pak 40 000 dolarů.
Danware přináší do Česka řešení NetOp Dánská společnost Danware se rozhodla vstoupit na český trh s produkty NetOp, které se zaměřují na řešení vzdálené správy počítačových systémů, vzdělávání formou vzdáleného přístupu při realizaci výuky a na bezpečnost počítačových systémů. Veškerý prodej, servis a podporu bude zajišťovat nově vzniklá společnost NetOp Technologies, která chce v letošním roce vytvořit a dále stabilizovat silnou prodejní síť a soustředit se na poskytování kvalitního poradenství svých produktových řešení. V oblasti bezpečnosti počítačových systémů bude společnost nabízet produkt NetOp Desktop Firewall, který je prvním centralizovaným personálním firewallem na trhu se speciální správou i pro podnikové notebooky. K dalším nástrojům k zajištění počítačové bezpečnosti patří NetOp Netfilter vhodný pro podniky, které potřebují lépe zabezpečit přístup na internet z firemní sítě.
Město Praha komunikuje elektronicky Magistrát hlavního města Prahy spustil na adrese www.praha.eu nový portál, prostřednictvím kterého je možné komunikovat s úředníky magistrátu pomocí interaktivních formulářů. Bude jich připraveno několik desítek s možností podání bez nutnosti osobní návštěvy úřadu. Například možnost ověření dokladů (občanských průkazů a pasů) evidovaných jako ztracené, odcizené či neplatné.
Nový cluster od SGI V reakci na poptávku po clusterových řešeních Linux, která se snadno spravují, ale přesto nabízejí špičkovou škálovatelnost a výkonnost, společnost SGI oznámila vylepšení nedávno uvedeného clusterového řešení SGI Altix XE. Prostřednictvím clusterového řešení SGI Altix XE 1200 nyní společnost SGI nabízí nejsnazší výběr, zavádění a správu clusterů Linux, jaká kdy byla k dispozici. Přizpůsobitelná, integrovaná řešení nabízející celou řadu propojených volitelných doplňků, k nimž patří i Gigabit Ethernet a Voltaire InfiniBand, zajišťují dokonalejší prostředí clusterového softwaru, které je oproti tradičním komoditním clusterům, sestaveným z jednotlivých komponent, příznivé pro zákazníky jak z hlediska ceny, tak i vybavení.
68
Connect! Listopad 2006
Nástroj pro nekalé praktiky Cain & Abel ukáže zachycená hesla.
a nainstalujte Cain & Abel. Musíte být na svém počítači administrátory. Pokud tuto podmínku nesplňujete, nezoufejte a použijte postup z předchozích odstavců. Po spuštění programu se přepněte na záložku Sniffer. Nejprve musíte prozkoumat síť (tlačítko plus +) a najít všechny IP adresy na vašem segmentu. Když máte okolní počítače a router, v dolní části na vás čeká záložka APR. Opět tlačítkem plus (+) vyberete dvojice počítačů (kolega a router), jejichž komunikaci chcete odposlouchávat a zapnete odposlech. Potom se už jen těšíte na výsledek. Ten si můžete vychutnat po přepnutí na záložku Passwords (opět v dolní části okna). No vidíte, a ani to nebolelo. Tedy vás.
Já používám SSL, na mě nikdo nemůže Ale může. Pokud ovšem nemáte klientský certifikát. Podívejme se, jak to vlastně funguje. Oběť se připojuje na webový server. Server má svůj certifkát vystavený důvěryhodnou (doufejme) autoritou pro svoji webovou stránku. Když se připojujete, prohlížeč tyto dvě věci kontroluje. A pokud to není v pořádku, řekne vám o tom. Neexistuje ale bohužel moc lidí, kterým by to nějak vadilo. V principu to ovšem vadí hodně. Stačí, když si útočník vygeneruje svůj vlastní certifikát, ten nabídne oběti a veškeré pakety prostě dešifruje. Pokud je útočníkem program Cain, ani to nemusíte zapínat. Prostě ho spustíte podle předchozího postupu a jenom čekáte, až nebožák u vedlejšího počítače odklikne chybu
certifikátu (je potřeba na vašem, útočícím, stroji otevřít na firewallu port 443, aby na něm mohl Cain předstírat SSL server). Jedinou ochranou v takovém případě je skutečně klientský certifikát. Tedy pokud má oběť i svůj vlastní certifikát a bude s jeho pomocí oboustranně autentizovat SSL tunel. Vy něco takového máte? No, do elektronického bankovnictví možná. Kam ještě? Poslední věc, která se vám bude líbit, je odposlech RDP (Remote Desktop, Terminal Services) komunikace. Komunikace je sice opět šifrovaná, ale na rozdíl od HTTPS nedochází vůbec k žádnému ověření totožnosti. Uživatel útok nemůže poznat vůbec. Pro prográmek, jako je Cain, není pak vůbec žádný problém RDP dešifrovat stejně jako SSL. Jedná se opět o útok typu man-in-themidle a Cain celou komunikaci loguje naprosto automaticky, stejně jako tomu bylo v předchozím případě u SSL. Tomuto problému čelí Microsoft až od Windows 2003 Service Pack 1, kde je možné RDP rozjet i přes SSL. Podotkněme ale, že někdo to musí nejprve nakonfigurovat, což také není vždy pravidlem. S bezdrátovými sítěmi je to složitější. Tedy ve Windows, což by bylo na další článek. Takže jen ve zkratce. Kupte si za 200 USD USB WiFi adaptér zvaný AirPCap. Můžete s ním krásně odposlouchávat libovolné WiFi sítě. Tento hardware je přímo integrován s Wiresharkem a poskytuje dokonalý komfort. Ještě stále si myslíte, že vaše síť je bezpečná? Pokud ano, zkuste některou z uvedených technik použít a uvidíte, jaká je realita. ❑
technologie
BEZPEČNOST V GNU/LINUXU Centrální autorizace služeb v jednom systému Centrální autorizace služeb je pojem velice důležitý, avšak často neprávem opomíjený z důvodu neznalosti či malé informovanosti systémového administrátora. Přesto může být významným krokem ke zvýšení bezpečnosti celého systému a zároveň zjednodušením práce pro běžné uživatele. aposledy jsme se začali pomalu zabývat jednoduchými možnostmi realizace centrální autorizace služeb, konkrétně pak v systému s komponentami OpenSSH, Apache a Samba. Naším cílem je zajistit maximální bezpečnost autorizace spolu s minimálním obtěžováním uživatele. Zvolíme proto centrální autorizaci služeb, jejíž realizaci věnujeme i toto pokračování seriálu. Minule jsme se podívali na několik základních způsobů implementace a konfigurace, které k realizaci takového řešení můžeme využít. Dnes se zaměříme na poněkud komplikovanější, avšak o to zajímavější a účinnější cestu, kterou se můžeme vydat.
N
PAM proti Sambě Řeč bude o autentizaci pomocí PAM proti Sambě. V tomto případě tedy budeme mít uživatelská hesla pouze v Sambě a budeme se autorizovat proti její databázi. Hesla k důležitým účtům (například root) však
AUTOR
Martin Kysela Autor se zabývá operačním systémem GNU/Linux a svobodným softwarem jako programátor a administrátor. Provozuje portál GNU.cz
samozřejmě musíme mít zapsaná také v databázi stíněných hesel, /etc/shadow. To je řešení pro případ, že bychom museli Sambu vypnout nebo by došlo k nějaké havárii. Nejprve budeme muset přidat potřebné údaje do jednotlivých modulů PAM, které budeme využívat pro přihlašování (tedy například ssh, pop3, imap, kdm...). Zapíšeme tedy do všech těchto modulů následující dva řádky:
Info Všechny předešlé díly volného seriálu jsou pro předplatitele k dispozici na stránkách www.connect.cz
Jak je patrné, opět musíme mít instalovaný modul cracklib. Ve výchozím nastavení nám ověření síly hesla provádí přímo modul pam_unix.so, ale protože využíváme modul smb_auth, který ověřením síly hesla nedisponuje, je nezbytné i použití cracklib. Výše uvedené dva řádky kódu tedy nejprve prověří sílu hesla za pomoci modulu cracklib a následně provedou jeho změnu v Sambě.
Samba a Apache Tím tedy máme dokončenou konfiguraci PAM modulů. Dále však musíme nastavit také Sambu a Apache. Konfigurace Samby je velice snadná. Zde je pouze nezbytné, abychom v konfiguračním souboru smf. conf nastavili “encrypt passwords = yes“ a “password sync = no“. Tak docílíme toho, že systém při změně hesla v Sambě nenastaví nové heslo přímo v systému. Nastavení webového serveru Apache je pak o něco náročnější. Vyžaduje konfiguraci autentizace proti Sambě. Tím se však budeme podrobně zabývat až v další části našeho seriálu. ❑
auth optional pam_unix.so nullok auth required pam_smb_auth.so debug use_first_pass
Totéž přidáme i do /etc/pam.d/login. V prvním řádku určujeme, že se budeme snažit autorizovat proti /etc/ shadow. Jestliže se vše zdaří, nebude se již dále volat modul pam_unix. so. V případě neúspěchu pak ale dojde k autorizaci oproti Sambě, kdy je využito heslo zadané pro předchozí modul PAM (nemusíme tedy znovu používat auth). Dále pak musíme do /etc/pam. d/passwd zapsat tyto řádky:
password requisite pam_cracklib.so retry=3 password required pam_smbpass.so nullok use_authtok try_first_pass
Connect! Listopad 2006
69
bezpečnost bezpečnostní díry 10/2006
Michal Till
„Nový“ způsob loupeže Server iDNES píše o novém způsobu, jakým zloději dokáží vykrást běžný bankomat. Možná čtenáři bude připomínat mnohé praktiky běžné v informačních technologiích: „...Poté se pokusil najít kopii manuálu k danému, evidentně zranitelnému typu bankomatu, aby zjistil, jak byl „hack“ proveden. Uspěl a během krátké chvíle ohromil jednoduchým vysvětlením. Manuál bankomatu obsahoval hodně citlivých informací ohledně bezpečnosti, především pak instrukce, jak se dostat do módu pro ovládání ATM – speciální sekvenci znaků pro nastavení tohoto módu. Během ovládání pak ATM sice vyžaduje hesla, ale přednastavená jsou zde také uvedena. Manuál sice doporučuje provozovateli přednastavená hesla změnit, ovšem doporučení se evidentně často míjí účinkem.“ Zbývá dodat, že samotné vykradení bylo provedeno přenastavením rozpoznávání bankovek různých hodnot. fincentrum.idnes.cz/zlodeji-vymysleli-novy-zpusob-jak-vykradat-bankomaty-pp7-/fi_ osobni.asp?c=A060927_130019_fi_osobni_zal
Microsoft 4× extrémně kritický Uplynulý měsíc dopadl z hlediska bezpečnosti velmi špatně především pro Micorosft. Návštěvníkovi známého monitorovacího serveru Secunia.org se naskytl pohled, který se zas tak často nevidí. Uprostřed obrazovky, v části „Secunia Highlights“, ohromí čtyři dokonale červené indikátory
13. komnata
Michal Till
Z lenosti králem
70
Americká vládní poradenská organizace Mitre Corporation zveřejnila v polovině září letošního roku zajímavou analýzu. Objektem zkoumání byly jednotlivé druhy bezpečnostních hrozeb a vzájemné porovnání jejich aktuální nebezpečnosti. Zkoumaly se jednotlivé hackerské techniky a bezpečnostní nedostatky, jak čistě technické, tak spíše lidské povahy. Důvodem, proč se o zprávě mluví, je její výsledek. Poprvé byla přisouzena největší míra nebezpečnosti technice Cross Site Scripting (XSS, někdy se také používá termín javascript injection), která v minulosti většinou stála v podobných výzkumech opodál, i naše bezpečnostní novinky se spíše zabývají problémy, způsobenými již notorickými chybami přetečení bufferu (buffer overflow). Výsledek je tak do jisté míry kontroverzní. Zprávu samozřejmě přebralo mnoho online médií a na základě svým způsobem kontroverzního výsledku se tématu věnují
Connect! Listopad 2006
nebezpečnosti, vedle kterých jsou dvakrát loga Windows, jednou Exploreru a jednou Office (Powerpoint). Klíčové popisky nad názvem problému – Extremely critical / From remote – již nenechávají nikoho na pochybách. Ve všech čtyřech případech může útočník na počítači oběti spustit svůj kód, všechny čtyři chyby mají nejvyšší stupeň nebezpečnosti. www.secunia.com
zatím řešili méně. Problematiku velmi dobře popisují články „Ajax‘s Hidden Security Threat & How To Fix It“ a „Ajax security: How to prevent exploits in five steps“. searchsecurity.techtarget.com/ tip/0,289483,sid14_gci1215124,00.html www.crn.com/sections/security/ security.jhtml?articleId=193000853
Nová havěť na ICQ Bezpečnost ve Windows Vista Na serveru PCTuning.cz vyšel obsáhlý několikadílný článek o připravovaných Windows Vista. Z pohledu bezpečnosti je velice zajímavá čtvrtá část, ve které se dozvíte mnoho informací z bezpečnostních útrob systému (UAC, Protected Mode v IE7, Virtual Store, BitLocker). www.pctuning.cz/index.php?option=com_conten t&task=view&id=7269&Itemid=89&limit=1&limi tstart=3
Soukromí při práci Především pro účely ochrany soukromí můžete použít program s názvem OneClickHideWindow. Jeho činnost je patrná z názvu: stiskem obou tlačítek myši najednou se skryjí otevřená okna. Stejným způsobem se vrátí zpět. www.nbisoft.com/hidewindow.exe
Bezpečný AJAX O technologii AJAX často mluvíme v sekcích o internetu, bezpečnost jsme
například Slashdot (it.slashdot.org/article. pl?sid=06/09/25/1440220&from=rss) a ZDNet (news.zdnet.co.uk/internet/ security/0,39020375,39283373,00.htm). Posledně jmenovaný nicméně v titulku „Browser flaws biggest software security risk“ zaměňuje XSS a chyby prohlížečů, tj. věci, které spolu souvisí jen nepřímo. Naopak The Inquirer zprávu nadepsal slovy „Cross site scripting errors are hackers‘ best friend (Byebye buffer overflows)“.
Proč XSS vyhrává Důvodů, proč zmíněný problém roste na intenzitě, je několik a patrně se jedná o kombinaci následujících čtyř faktorů. Za prvé, XSS je všudypřítomné. Potenciálním místem pro zneužití je každá webová stránka bez výjimky. Za druhé, XSS je jednoduché. Narozdíl od skutečně vysoce odborné činnosti, jakou můžeme ten „klasický“ hacking rozhodně nazvat, je útok přes webovou aplikaci velmi, velmi jednoduchou záležitostí, ke které stačí
Během října začaly chodit podezřelé zprávy od neznámých uživatelů ICQ, které obsahovaly odkaz pro stažení a spuštění škodlivého programu. Pokud vám také dorazí zpráva po ICQ, která bude obsahovat odkaz http://eu.tra{něco}reg.com/IM/rwit/lt.exe, pak věřte, že jde o odkaz, kterým stáhnete do PC škodlivý kód. Výše jmenovanou havěť můžeme zařadit do rodiny označované jako Win32/Stration či Win32/Warezov. V posledních dnech se této rodině velice daří, jelikož existuje mnoho jejich variant a odnoží. Pro odstranění již zavlečeného škodlivého kódu lze použít aplikaci The Avenger, přičemž je do ní potřeba vložit následující skript z adresy www.viry.cz/avenger/stration.txt. Pak už stačí jen odstartovat „mstitele“ Avengera a po dalším restartu PC nebude po havěti ani památky. V době vydání článku ale již může být kód natolik odlišný, že bude nutné použít inovovaný postup. www.viry.cz
doslova středoškolské znalosti. Za třetí, na XSS se zapomíná. Existují tisíce firem, které investují obrovské prostředky do zabezpečení IT infrastruktury, na kterou si poté nahrají webovou aplikaci, bez řádného bezpečnostního auditu jinou stranou než dodavatelem. Obrana proti XSS je na straně programátora nesrovnatelně lehčí, než v případě programování klasických aplikací. Ale – všimli jste si, že často platí: čím je věc lehčí, tím je lehčí ji opomenout? A konečně za čtvrté, XSS má reálný potenciál škodit. S XSS můžete číst cizí poštu, manipulovat s hlasováními, modifikovat cizí obsah ve webové aplikaci, zjišťovat hesla...
Jednoduché řešení Ukažme si nástin jednoduchého řešení v PHP. Cílem bude zabránit útočníkovi v předání skriptu takových hodnot, které by mohly být potenciálně nebezpečné. Není cílem dodat předpřipravený kus kódu, protože konkrétní implementace se mohou pro tu či onu aplikaci lišit, cílem je
skenované počítače [ks]
infikované počítače [%]
Jedná se o obecnou detekci URL shotcuts souborů vytvořených různými adware programy. Tyto soubory nemají přímý vliv na výkon systému. Slouží k přímému přístupu uživatele na stránky s určitou reklamou.
46 499
779 602
5,96
JS/Wonka
Toto je generická detekce velice zamaskovaného javascriptu. Signatura vychází ze specifické charakteristiky encrypce. Jelikož se jedná o obecnou detekci, není zde specifický popis aktivit spojených s tímto javascriptem., ačkoli může být součástí downloadu a spustitelných souborů.
41 821
779 602
5,36
3
Adware-ZangoSA
Pokud je tento program aktivní na PC, může zobrazovat pop-up reklamu nebo přesměrovat prohlížeč na webové stránky kontrolované autorem programu. EULA zaroveň umožňuje aktualizaci a instalaci dalších programů. Tento program muže mít legitimní použítí, pokud administrátor vědomě instaluje tuto aplikaci. Po odsouhlasení licenčního ujednání tohoto SW nebo spojených aplikací můžete mít legální právo na odinstalování tohoto programu.
35 879
779 602
4,6
4
Winfi xer
Toto je generická detekce neroztříděných/nepřipojených potenciálně nechtěných programů nebo jejich komponent. Také může detekovat nové varianty podobného softwaru. Tento program muže mít legitimní použítí, pokud administrátor vědomě instaluje tuto aplikaci. Po odsouhlasení licenčního ujednání tohoto SW nebo spojených aplikací můžete mít legální právo na odinstalování tohoto programu.
30 761
779 602
3,95
5
VBS/Psyme
Tento trojan využívá zranitelnosti v Internet Exploreru a vyskytuje se jako VSBcript. Tento script obsahuje instrukce pro download, vzdálené spuštění a uložení na specifické místo na lokalním disku.
30 077
779 602
3,86
6
Adware-SaveNow
Toto je generická detekce neroztříděných/nepřipojených potenciálně nechtěných programů nebo jejich komponent. Také může detekovat nové varianty podobného softwaru. Tento program muže mít legitimní použítí, pokud administrátor vědomě instaluje tuto aplikaci. Po odsouhlasení licenčního ujednání tohoto SW nebo spojených aplikací můžete mít legální právo na odinstalování tohoto programu.
29 487
779 602
3,78
7
Exploit-WMF
Tento program patří do kategorie trojských koní. Zdrojový kód pro tool, který vytváří Exploit-WMF soubory, byl umístněn na webu. Microsoft uveřejnil záplatu pro tuto zranitelnost, kterou Exploit-WMFvyužívá, www.microsoft.com/technet/security/ bulletin/MS06-001.mspx
27 818
779 602
3,57
8
Exploit-ByteVerify
Java applets pokoušející se využít zranitelnosti Microsoft Security Bulletin MS03-011. To umožňuje útočníkovi spustit zlomyslný kód jednoduše návštěvou infikovaných webovských stránek. Detektce tohoto exploitu ještě neznamená, že zlomyslný kód byl spuštěn.
24 336
779 602
3,12
9
Adware-ISTbar
Toto není virus ani trojan. Jedná se o direct-marketing adware aplikaci ze stránky istbar.xxxtoolbar.com Tato aplikace je svázána s mnoha dalšími programy. Uživatel při odsouhlasení license agreement nemusí rozpoznat, že tato aplikace je obsažena v instalačním souboru.
23 097
779 602
2,96
10
Exploit-MhtRedir.ldr
Tento kód patří do katogorie trojských koňí a podkategorie downloaderů. Může být využíván dalšími programy.
22 805
779 602
2,93
charakteristika
1
Adware-Url.gen
2
10 nejzákeřnějších programů
infikované počítače [ks]
název viru
Zdroj: McAfee
spíše jednoduše vysvětlit, co se vlastně pro zabezpečení musí udělat. Dva kroky, kterými výsledku dosáhneme, jsou tyto: nejprve naprogramujeme rekurzivní funkci pro případ, že by skriptu přišlo pole. Tedy, pokud není proměnná pole, aplikujeme filtr na nebezpečné znaky, jinak zavoláme safe() na jednotlivé prvky. function safe(&$a) { foreach ($a as $key => $val) if (is_array($val)) safe($a[$key]); else { $a[key] = secure($a[key]) } } Následně vytvoříme pole z polí (resp. z jejich referencí), které chceme ochránit. $A=array(&$_GET,&$_POST, &$_COOKIE,&$_REQUEST); safe($A); Krása PHP spočívá v tom, že takřka vždy lze kód alespoň trochu zkrátit. V extrémním případě použijeme místo cyklu funkci array_
map() a místo podmínky podmíněný příkaz, čímž jsme se dostali na jedinou řádku kódu (jak typické pro PHP): $a = is_array($a) ? array_map(‚safe‘, $a) : secure($a); Zde je třeba poznamenat, že samotné toto volání nepomůže, musíme ho umístit do dané funkce safe(). V opačném případě, kdybychom do array_map dali název (callback) přímo funkce secure(), kterou budeme zajišťovat filtrování, neochránili bychom vícerozměrná pole, protože array_map() není rekurzivní.
Bezpečnost není produkt V kódu jsme záměrně nechali neexistující funkci secure(), která má z řetězců filtrovat nebezpečné znaky (uvozovky, apostrofy, menšítka a většítka). Prvním, „ideologickým“ důvodem je fakt, že bezpečnostní kód by rozhodně neměl být implementován stylem „Cut&Paste” – do aplikace v produkčním prostředí rozhodně nepatří nic, o čem programátor nemá přehled. Druhý důvod je čistě praktický – je třeba si
rozmyslet, jaká filtrovací funkce bude použita. Otázek je přitom hned několik. Předně, jak chci, aby byla reprezentována data v databázi? Tj. spokojím se vůbec s tímto rychlým řešením? Ono totiž na různé webové problémy používá paušálně jeden, velmi “hrubý” filtr. Tím se rychle a efektivně zabrání tomu nejhoršímu. Ale za cenu, že filtrovány budou i ty proměnné, které možná programátor bude chtít ponechat. Dále, jaké používám kódování? Některé klasické bezpečnostní funkce nespolupracují dobře s u nás běžnými kódováními win-1250 a iso-8859-2. Dodejme, že XSS si první místo v úvodu zmíněném žebříčku možná současnou situací na internetu zaslouží, ale rozhodně tam dlouhodobě nepatří. Na to jsou obranné mechanismy moc jednoduché a ostatní hrozby daleko více nebezpečné. Přesto všechno, pomocí XSS lze způsobit reálné škody jak provozovatelské firmě, tak případně i okradenému uživateli. Proto si naši pozornost jistě zaslouží. ❑
Connect! Listopad 2006
71
servis
C# HOTOVÁ ŘEŠENÍ Miroslav Virius Kniha napsaná jedním z našich nejuznávanějších odborníků na programování v C# přináší pouze nezbytný teoretický základ a pak se ihned začíná věnovat uceleným, praktickým a ihned použitelným řešením. Její text, který je plně aktuální vzhledem k novinkám v prostředí .NET 2.0, je použitelný i pro programátory v jiných jazycích v rámci Visual Studia 2005. rozsah: 344 čb. stran cena: 369 Kč kód knihy: K1236 DATOVÉ STRUKTURY BEZ PŘEDCHOZÍCH ZNALOSTÍ PRŮVODCE PRO SAMOUKY Jim Keogh, Ken Davidson Kniha vám srozumitelnou řečí bez zbytečně složitých detailů prozradí nejen, co to datové struktury vlastně jsou, ale vysvětlí vám také, jak je programovat a využívat v těch nejběžnějších aplikacích, které opravdoví programátoři vytvářejí každý den. Poznáte všechna základní témata, jejichž znalost je nezbytná nejen pro pochopení složitějších programovacích konstrukcí a zvládnutí povinných základů předmětu programování, ale také k efektivnímu návrhu aplikací, neboť na správné volbě datových struktur závisí výkon i spolehlivost aplikace a náročnost jejího programování. rozsah: 224 čb. stran cena: 247 Kč kód knihy: K1330
72
Connect! Listopad 2006
Computer 19/06 (vyšlo 5. 10. 2006)
Invexové číslo Computeru (19/06) je určitě nejnabitějším počítačovým časopisem, jaký jste drželi v ruce. Rozsáhlé cenové přehledy počítačových komponent i celých sestav vám společně s tipy k nákupu pomohou k dokonalé orientaci v cenách i parametrech. Velký test 28 MP3 přehrávačů vám prozradí, který přístroj má nejvíce funkcí, který nejdelší výdrž a který pak skvělý poměr kapacity a ceny. Kromě tradičních recenzí novinek v oblasti hardwaru (například notebook Toshiba s HD DVD mechanikou nebo supervýkonné Radeony X1950 XTX v CrossFire) stojí za vaši pozornost také průvodce kompletním ztišením počítače nebo nebojácný článek o pornografii na internetu. Spořivé čtenáře zaujme duel levných grafik a všechny hračičky pak test programů pro ladění Windows.
Home Cinema 10/06 (vyšlo 5. 10. 2006)
Říjnové vydání měsíčníku Home Cinema přináší srovnávací test set-top-boxů s pevným diskem, duel značkových DVD přehrávačů a přehled sestav domácího kina doplněný o rady odborníků k nákupu. Filmové fanoušky zase potěší recenze aktuálních a připravovaných filmových DVD. K časopisu je přiloženo napínavé horolezecké drama Pád do ticha. Home Cinema 10/06 vychází 5. října a včetně DVD jej koupíte jen za 149,90 Kč.
TESTY GRAFICKÝCH KARET: ATI nebo nVidia? 19/06 POČ
ÍTAČOVÝ
ĚJŠÍ
vše o počítačích
EN NEJČT
CE PRŢVODM INVEXE
IS
ČAS OP
133
íte co nesm vynechat
TIPŢ JAK DOBŐE KOUPIT
Profi
ATI Radeon X1950 XTX Porazí dva nové Radeony čtyři GeForce v Quad-SLI? PODROBNÝ TEST
Zábava
grafické karty, základní desky, digitály. procesory, LCD panely, notebooky, PC sestavy, pevné disky, chladiĀe, tiskárny
Toshiba Qosmio Q30-153 Nadupaný notebook s HD DVD mechanikou PRVNÍ TEST V ČR
Internet
Porno na internetu Zločin, nebo jen zvláštní zábava?
TEST SOFTWARU: Nejlepší programy pro ladění Windows
TEST: 28 MP3 PŘEHRÁVAČŮ
vyšlo 5. října 2006, ročník XIII cena 59,90 Kč / 99,90 Sk
Nejvíc funkcí, nejdelší výdrž, nejlepší zvuk
149Kč DVA TESTY
CENA S DVD
MICROSOFT VISUAL C# 2005 KROK ZA KROKEM John Sharp Kniha není jen další příručkou, která vás naučí programovat v jazyce C# a využívat prostředí Visual Studio 2005. Oblíbíte si ji nejen díky praktičnosti a širokému záběru probíraných témat, ale především kvůli unikátnímu stylu výkladu: ten je postaven na praktických číslovaných postupech, které vás přehledně a srozumitelně provedou všemi kroky a úkoly vedoucími k danému řešení. Při čtení jednotlivých kapitol knihy se už nebudete muset obávat, že na některý krok zapomenete nebo mu dokonale neporozumíte. rozsah: 528 čb. stran cena: 499 Kč kód knihy: K1343
90
DVB-T PŘIJÍMAČE S DISKEM ZNAČKOVÉ DVD PŘEHRÁVAČE
technika a dvd filmy, které musíte mít
10
/06
149,90 Kč (199,90 Sk)
přehrávače | filmy | reprosoustavy | hudba | televizory | rekordéry | projektory
Johnny Depp jako strůjce sexuálních orgií
Vyplatí se koupit drahé domácí kino? Rady odborníků a přehled nejlepších modelů
Reportáž: IFA Berlín Audio-video novinky pro rok 2007
Konec digitální televize v ČR? Skandál kolem udílení licencí
Acer vysoké rozlišení i HDMI
Panasonic král DVD/HDD rekordérů
Marantz multiroom bez kabelů
Filmy na DVD: kompletní přehled novinek
Příští číslo 12/2006 vychází 20. 11. 2006 TÉMA Trendy v ukládání a zálohování dat Zajištění 100% dostupnosti dokumentů Obnova poškozených dat
KOMUNIKACE A SÍTĚ Technologie a aktuální vývoj blade serverů Konvergence IP sítí Novinky na poli souborových systémů
SYSTÉMY Tvorba a distribuce obrazů operačních systémů
BEZPEČNOST Šifrování v souborových systémech Obrana proti spywaru ve velkém Recenze bezpečnostních zařízení
odpojte se… listopad 2006 pondělí
úterý
prosinec 2006 středa
čtvrtek
pátek
sobota
neděle
1
2
3
4
5
pondělí
úterý
středa
čtvrtek
pátek
sobota
neděle
1
2
3
6
7
8
9
10
11
12
4
5
6
7
8
9
10
13
14
15
16
17
18
19
11
12
13
14
15
16
17
20
21
22
23
24
25
26
18
19
20
21
22
23
24
27
28
29
30
25
26
27
28
29
30
31
* 19. 11. 1962 Jodie Foster (44)
Gopas Microsoft Internet Information Services (IIS) 6.0 – implementace a správa Výmena a transformácia dát pomocou XML a XSLT Microsoft VS 2005 – pokročilá tvorba distribuovaných systémů – Workshop Microsoft Exchange 2003 – instalace a konfigurace Microsoft SQL Server 2000 – implementace MDX Microsoft SQL Server 2000 – programování databáze Microsoft Windows 2003 – plánování a optimalizace síťové infrastruktury Microsoft SQL Server 2005 – řešení problémů a optimalizace serveru – Workshop Microsoft Windows 2003 R2 – efektivní správa pobočkových serverů Microsoft Windows 2003 – plánovanie a optimalizácia sieťovej infraštruktúry Albit Technologies TCP/IP Cestování paketu uvnitř směrovače IP telefonie PIX Firewall IP telefonie troubleshooting BCRANp Management IP sítí SNRSp BGP VoIP pomocí H.323 Základy konfigurace Cisco zařízení AMT S-COMP Centre CZ Administering and Automating Microsoft® SQL Server¬™ 2005 Databases and Servers Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure Designing and Planning an Exchange Server 2003 Organization Administering Microsoft® Windows® SharePoint® Services Supporting Users Running the Microsoft Windows XP Operating System Implementing and Administering Security in a Microsoft Windows Server 2003 Network Managing and Maintaining a Microsoft Windows Server 2003 Environment (sloučení 2274+2275) Implementing and Administering Microsoft® Internet Information Services (IIS) 6.0 Implementing a Microsoft Windows Server 2003 Network Infrastructure: Network Services Cleverlance Education Center Test Design I Úvod do relačních databází Metody a techniky testování Realizujeme webové služby v J2EE Pracujeme s Jbossem J2EE pro pokročilé Test Design II XSL FO – Z dokumentu XML na papír DocBook – Inteligentní tvorba dokumentace Unicorn Education Object Modeling with Enterprise Architect Java Unit Testing Oracle 10g: Introduction to SQL Java Essentials Applying UML Java Servlets and JSP Business Modeling with UML Oksystem M2552 Návrh, plánování a správa Windows SharePoint Services infrastruktury M2395 Small Business Server 2003 – instalace a administrace M2279 Windows Server 2003 – plánování, implementace a údržba Active Directory N3072 SUSE Linux Enterprise Server 10 Administrace M2276 Windows Server 2003 – základní konfigurace sítě (TCP/IP) N3016 Základní administrace NetWare 6.5 O10g_DBAI. Oracle10g: administrace databáze, část I. M2779 Implementace Microsoft SQL Server 2005 Databáze N3062 Administrace ZENworks 7 O10g_DBAII.Oracle10g: administrace databáze, část II. M2273 Windows Server 2003 – administrace, údržba a monitorování N3071 Základy SUSE Linux Enterprise Server 10
* 12. 12. 1946 Emerson Fittipaldi (60)
tel.: 234 064 900-3 20. 11. 2006 20. 11. 2006 23. 11. 2006 27. 11. 2006 29. 11. 2006 4. 12. 2006 4. 12. 2006 7. 12. 2006 11. 12. 2006 11. 12. 2006 tel.: 244 470 660 16. 11. 2006 20. 11. 2006 20.–24. 11. 2006 22.–24. 11. 2006 27.–29. 11. 2006 28. 11. –1. 12. 2006 4.–5. 12. 2006 4.–7. 12. 2006 6.–8. 12. 2006 11.–12. 12. 2006 11.–15. 12. 2006 13.–15. 12. 2006 tel.: 261 217 509 16. 11. 2006 20.–24. 11. 2006 23.–24. 11. 2006 27.–28. 11. 2006 27.–29. 11. 2006 27. 11.–1. 12. 2006 4.–8. 12. 2006 11.–13. 12. 2006 11.–15. 12. 2006 tel.: 266 177 166 15. 11. 2006 20.–24. 11. 2006 21. 11. 206 27.–29. 11. 2006 27.–29. 11. 2006 4.–8. 12. 2006 11. 12. 2006 11.–12. 12. 2006 11.–13. 12. 2006 tel.: 221 400 111 15. 11. 2006 16. 11. 2006 20.–24. 11. 2006 27.–28. 11. 2006 29.–30. 11. 2006 5. 12. 2006 15. 12. 2006 tel.: 244 021 251 15.–16. 11. 2006 20.–22. 11. 2006 20.–24. 11. 2006 20.–24. 11. 2006 27.–28. 11. 2006 27. 11.–1. 12. 2006 27. 11.–1. 12. 2006 29. 11.–1. 12. 2006 4.–8. 12. 2006 4.–8. 12. 2006 11.–15. 12. 2006 12.–14. 12. 2006
[email protected] Praha Bratislava Praha Brno Praha Brno Brno Praha Praha Bratislava [email protected] Praha Praha Praha Praha Praha Praha Praha Praha Praha Praha Praha Praha [email protected] Praha Praha Praha Praha Praha Praha Praha Praha Praha [email protected] Praha Praha Praha Praha Praha Praha Praha Praha Praha [email protected] Praha Praha Praha Praha Praha Praha Praha [email protected] Praha Brno Praha Praha Praha Praha Praha Praha Praha Praha Praha Praha
www.gopas.cz 8 700 Kč 18 500Sk 6 200 Kč 13 500 Kč 14 700 Kč 13 500 Kč 14 500 Kč 6 200 Kč 6 200 Kč 15 500Sk www.albit.cz 4 500 Kč 6 500 Kč 27 500 Kč 17 500 Kč 24 500 Kč 34 000 Kč 12 000 Kč 29 500 Kč 16 500 Kč 12 000 Kč 23 000 Kč 18 500 Kč www.scomp.cz 2 800 Kč 12 100 Kč 5 500 Kč 5 500 Kč 7 400 Kč 12 100 Kč 12 100 Kč 8 300 Kč 12 100 Kč www.cleverlance.cz/cz/Skoleni 5 000 Kč 17 500 Kč 6 000 Kč 21 000 Kč 21 000 Kč 40 000 Kč 5 000 Kč 11 000 Kč 16 500 Kč www.unicorn.cz/education 5 100 Kč 5 900 Kč 49 000 Kč 8 200 Kč 9 950 Kč 12 500 Kč 5 100 Kč www.oksystem.cz 8 380 Kč 9 650 Kč 17 720 Kč 19 900 Kč 8 380 Kč 15 900 Kč 49 000 Kč 9 650 Kč 15 900 Kč 49 000 Kč 18 220 Kč 12 000 Kč
Connect! Listopad 2006
73
Ljama: novy serial z praxe nejen pro ty, kteri zacinaji cist casopis odzadu
(7 . dil)
www.connect.cz, [email protected] REDAKCE (e-mailové adresy většiny níže uvedených osob jsou tvořeny podle vzoru [email protected], není-li uvedeno jinak) Šéfredaktor Petr Lesenský Redakce Lukáš Honek, Zbyněk Marx Korektury Simona Sumelidu Asistentka redakcí Gabriela Gubíková Redakční rada Miloslav Janda Marek Kocan Zbyněk Řešetka Petr Sodomka Jan Zahrádka Stálí spolupracovníci Vojtěch Bednář Tomáš Beyer Tomáš Doseděl Miroslav Knapovský Rita Pužmanová Jan Šimek Michal Till Miloš Urbiš Patrik Veselík Editor Lukáš Honek Art director Pavel Junk Titulní stránka Tomáš Dilhof Ilustrace na titulní straně Tomáš Dilhof VÝROBA, DISTRIBUCE, MARKETING Produkce Klára Kejdová, Marcela Veselá, Eva Větěchová Manažerka marketingu Zuzana Pospíšilová Sazba a grafika Tomáš Dilhof Manažer distribuce Zbyněk Tkadlčík PŘEDPLATNÉ casopisy.cpress.cz Předplatné ČR [email protected], tel.: 545 113 713 Reklamace [email protected], tel.: 545 113 713 Předplatné SR [email protected] [email protected], tel.: +421 244 453 702
Legenda Uklízečka Marta – pracuje na hlavním nádraží. Má kamarádku Olinku („Columbova manželka“), která pracuje na pánských záchodcích. Obě jsou antiodbornice, které vůbec ničemu nerozumí, ale zároveň jsou megačistotné. Olinka od svého syna občas cosi o internetu zaslechne, ale společně s Martou informaci zcela zdeformují.
pokracovani priste... (predchozi dily serialu naleznete na www.connect.cz)
anonymní webdesigner – dělník moderního věku (proto anonymní, jako kdysi utahovač matek u pásu). Ze všech sil se snaží mít všechno správně, podle standardů. Čisté. Bez chyb a odchylek. Své názory však prosazuje fanaticky a za každou cenu, bez ohledu na to, jestli je to vhodné. Je odtržený od reality. Svým přístupem ničí i ty veskrze dobré názory. Proto postupně propadá šílenství.
Přehled inzerce 100Mega Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Aktis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Alwil Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. obálka Askon International . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Atlantis Datacom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 AV Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Cleverlance Enterprise Solution. . . . . . . . . . . . . . . . . . . . . . . 37 Computer Press . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3, 12, 39 D-Link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Epicor Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Exponet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Flexi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Hewlett Packard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
IBM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 K2 atmitec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Minerva Česká republika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 O2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. obálka Panasonic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28, 29 PB COM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 PCS Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 S&T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Satca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Soft-Tronik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Trend Micro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Tecom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. obálka ZyXEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Veškerá autorská práva k časopisu Connect! vykonává vydavatel. Jakékoli užití časopisu nebo jeho části, zejména šíření jeho rozmnoženin, přepracování, přetisk, překlad, zařazení do jiného díla, ať již v tištěné nebo elektronické podobě, je bez souhlasu vydavatele zakázáno. Za obsah jednotlivých příspěvků odpovídají jejich autoři. Redakcí nevyžádané nabídnuté příspěvky se nevracejí. Právní režim vydání nabídnutých autorských děl se řídí autorským zákonem v platném znění a dalšími navazujícími právními předpisy. Zasláním příspěvku autor uděluje pro případ jeho vydání vydavateli svolení vydat jej v tištěné podobě v časopisu Connect!, jakož i v jeho elektronické podobě na stránce connect.cpress.cz, popř. na CD, a zároveň tím vyjadřuje souhlas s tím, že po dobu 5 let ode dne uveřejnění příspěvku není oprávněn jej vydat bez předchozího souhlasu vydavatele. Autorská odměna bude uhrazena v měsíci následujícím po měsíci uveřejnění díla ve výši dle ceníku vydavatele, do kterého je možné nahlédnout v redakci vydavatele.
ADRESA REDAKCE Computer Press Brno Lidická 28, 602 00 Brno tel.: 545 113 711, fax: 545 113 712 INZERCE Produktový manažer Barbora Terebová Computer Press Praha Iva Bartošová, Renáta Bělíková, Anna Erbanová, Petra Lahvičková, Richard Mařák Pod Vinicí 23, 143 00 Praha 4 – Modřany tel.: 225 273 930-3, fax: 225 273 934 Computer Press Brno Jitka Křivská Lidická 28, 602 00 Brno tel.: 545 113 711, fax 545 113 712 Computer Press Ostrava Rudolf Volný, Fráni Šrámka 5, 709 50 Ostrava-Mariánské Hory tel.: 596 624 659, fax: 596 634 734 FOREIGN CONTACTS Věra Harvánková ([email protected]) Lidická 28, 602 00 Brno, Czech Republic tel.: +420 545 113 771 fax: +420 545 113 712 VYDAVATEL Computer Press, a. s. Nám. 28. dubna 48, 635 00 Brno-Bystrc Generální ředitel Stanislav Konečný Ředitel divize médií Martin Daněk Vedoucí tištěných médií Tereza Bočková Obchodní ředitel Jaroslav Martinec Ředitelka marketingu Alexandra Poláková TISK GRASPO CZ, a. s. REGISTRACE ISSN 1211-3085,MK ČR E 7403 Rozšiřují Médiaprint & Kapa a soukromí distributoři. Podávání novinových zásilek povoleno Českou poštou, s. p. OZJM Ředitelství v Brně č. j. P/2–4623/96 ze dne 12. 11. 1996. Podávanie novinových zásielok pre Slovenskú republiku povolené RPP Bratislava, č. j. 485–RPP/95 zo dňa 20. 1. 1995. © Computer Press, a. s.
<<< SC AWARDS 2006 >>>
the best antivirus & anti-malware
| avast!antivirus
avast!antivirus Čtenáři renomovaného časopisu Secure Computing zvolili za NEJLEPŠÍ ANTIVIRUS avast! v Americe i Evropě. Odborná porota časopisu Secure Computing vybrala mezi eSafe, eTrust PestPatrol, Spy Sweeper, eTrust Antivirus, Kaspersky Anti-Virus, Trend Micro, AVG Anti-Virus, McAfee VirusScan, Citrix NetScaler a CounterACT avast! antivirus jako BEST ANTI-MALWARE SOLUTION.
+
Více informací na: www.avast.com
Distributor: ALWIL Trade s.r.o. Průběžná 76, 100 00 Praha 10 tel.: +420 274 005 111 fax: +420 274 005 222
Vývoj: ALWIL Software Průběžná 76, 100 00 Praha 10 tel.: +420 274 005 666 fax: +420 274 005 889
FIRMA ROSTE?
Servery pro spolehlivá fie‰ení va‰ich poÏadavkÛ. Servery vhodné pro firewally, antispamová fie‰ení, v˘konné databáze, i pro nejnároãnûj‰í aplikace, vyÏadující nepfieru‰iteln˘ provoz. Servery vybavené servisní smlouvou pro zaji‰tûní trvalého chodu.
TECOM Servery Procesor Intel XeonTM v TECOM Serverech ®
zvládne va‰e dne‰ní poÏadavky a poroste spolu s va‰ím podnikáním. SERVER zaruãí trval˘ chod va‰ich aplikací. MY zaruãíme trval˘ chod va‰eho serveru.
I I I I I I
Profesionální, spolehlivá fie‰ení Servery v provedení od 1U, 2U, 5U aÏ po Blade Servery Dodávky s nainstalovan˘m fie‰ením (antispam, firewall,...) Varianta NBD servisu v cenû Management, redundance, hot-swap komponenty Vylep‰ená vzdálená správa, monitoring událostí
Servery, které umí vÏdy nûco navíc. Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarksm of Intel Corporation or its
TECOM spol. s r.o., ·tûrboholská 37, Praha 10 telefon: 272 700 363, 272 700 402 email: [email protected], www.tecom.cz
subsideries in the United States and other countries.
Celeron, Celeron Inside, Centrino, Centrino Logo, Core Inside, Intel, Intel Logo, Intel Inside Logo, Intel SpeedStep, Intel Viiv, Itanium, Itanium Inside, Pentium, Pentium Inside, Xeon and Xeon Inside are trademarks or registered trademarksm of Intel Corporation or its subsideries in the United States and other countries.