Научно-образовательный кружок
Второе крупное скопление отечественных стендов наблюдалось в шестом павильоне, где под крылом Минобразования обосновались ведущие вузы страны, а также несколько компаний, специализирующихся на наукоемких разработках. Бросалось в глаза огромное количество проектов, так или иначе связанных с применением ИТ в учебном процессе. Вузы наперебой демонстрировали свои технологии дистанционного обучения, а Ульяновский университет даже раздавал посетителям диски с демо-уроками. Среди разработок НИИ чаще всего встречались прикладные системы анализа данных и моделирования.
Институт прикладной математики РАН представлял интеллектуальные системы для мобильных роботов, включающие программы автономного управления, софт для определения профиля поверхности перед роботом, обхода препятствий, движения по полосам разметки, контроля сигналов светофоров и т. д. Там же показывались разработки в сфере интеллектуальной сенсорики, включая системы «технического слуха». Другое подразделение РАН — Институт проблем передачи информации (ИППИ) — демонстрировал технологию диагностики и лечения зрительной системы «Блик 2М», позволяющую измерять критическую частоту слияния мерцаний и световой чувствительности глаз. Еще одна разработка ИППИ — беспроводной маршрутизатор РАПИРА — позиционировался как система развертывания территориально-распределенных широкополосных сетей интернет-доступа. РАПИРА может передавать/принимать данные в оптическом (до 1000 Мбит/с) и радиодиапазонах (до 108 Мбит/с) на расстоянии до 5 км.
Межведомственный суперкомпьютерный центр РАН привез на Цебит три своих суперкомпьютера, самый мощный из которых — МВС-15000ВМ — работает на 1148 процессорах PowerPC 970 и показывает пиковую производительность кластера в 10,1 терафлопса. Суммарная оперативная память модели — 2996 Гбайт. В последнем списке пятисот самых высокопроизводительных компьютеров МВС-15000ВМ занимал 99-е место.
Московский госуниверситет управления представил узкоспециализированную, но тем не менее любопытную систему моделей для производства продуктов питания, устанавливаемую на заводские комплексы. Программа позволяет работать с трехмерными моделями процессов дозирования и смешивания ингредиентов. Можно задать дозу и состав ингредиентов и заранее посмотреть, что из этого может получиться.
Из компаний хотелось бы отметить «Стэл — Компьютерные системы», которая занимается преимущественно телемедициной и дистанционным обучением, однако имеет разработки и в сфере речевых технологий. В частности, фирма создала программно-аппаратный комплекс «Голос», позволяющий идентифицировать диктора в различных каналах связи [Таким образом, компания относительно успешно решает проблему, над которой, если верить Солженицыну, бились еще заключенные ученые «шарашки» из романа «В круге первом»].
Госпроекты на Цебите: Господряд
В схожем направлении работают специалисты Центра речевых технологий, которые привезли на Цебит сразу несколько продуктов с разнообразными сферами применения. В частности, VoiceKey, предназначенный для биометрической защиты различных устройств, позволяет установить личность по произнесенному паролю. VoiceCom — это платформа голосового управления смартфонами и КПК. Jingle Tracker служит для идентификации заданного набора звуковых фрагментов. В компании считают, что это может быть полезно, например, для «вырезалок» телерекламы. В основе продукта лежит уникальная технология фирмы Audio Data Mining, позволяющая отыскать в аудиоконтенте те или иные данные. Из других разработок отметим VoiceNet (аналог «Стэл») и синтезатор русской речи Orator.
Защита по-русски
В этом году на Цебит приехали все крупные отечественные компании, специализирующиеся на компьютерной безопасности. Так, Kaspersky Lab на сей раз не только подготовила свежие версии своих программных продуктов, но и представила новую концепцию построения защиты корпоративного информационного пространства Kaspersky Open Space Security, на основе которой был реализован весь софт 6-й серии из бизнес-линейки разработчика.
Необходимость выработки новой концепции была обусловлена существенными изменениями, которые за последнее время претерпели базовые принципы информационной безопасности. Если раньше можно было четко определить объект защиты и границу безопасного пространства — периметр сети, то сейчас речь идет о множестве взаимопроникающих периметров отдельных подсетей, сетевых узлов и устройств: ноутбуков, КПК, смартфонов. Таким образом, корпоративная сеть перестала быть статичным закрытым образованием. Она подвержена динамическим изменениям, и это должно учитываться при разработке программных средств безопасности.
Читать дальше