Скачать книгу - Журнал сетевых решений / LAN №01/2011



В номере: Медь и оптика под лупой На протяжении последних десятилетий мы являемся свидетелями того, как растет пропускная способность оптических и медножильных трактов СКС. В 1995 году появились кабельные системы, поддерживавшие скорость передачи 100 Мбит/с, а сегодня стандартом стали 10 Гбит/с. С декабря 2007 года действует рабочая группа «IEEE P802.3ba – 40Gb/s and 100Gb/s Ethernet Task Force», которая занимается вопросами создания медных и оптических кабельных систем с пропускной способностью 40 и 100 Гбит/с. По следам пакетов Пропускная способность сетей все увеличивается, что приводит к необходимости переоснащения систем мониторинга. За 10 Gigabit Ethernet следуют стандарты 40 и 100 Gigabit, так что сбои или низкая сетевая производительность могут поставить предприятия на грань банкротства. Однако пользователи (или получатели услуг) обычно оценивают лишь скорость работы своих приложений, между тем крайне необходимо рассмотреть все уровни модели OSI. Установка дополнительных перекрытий – дело выгодное Изоляция «холодных» или «горячих» коридоров позволяет добиться значительной экономии за относительно короткое время, однако в уже эксплуатируемых центрах обработки данных или серверных этот подход реализовать не так-то просто. Воздушные пути Владельцы ЦОД вынуждены все больше внимания уделять вопросам экономии электроэнергии, и поэтому производители предлагают хитроумные улучшения таких классических концепций, как изоляция «горячих» и «холодных» коридоров. Одно из возможных решений – вертикальная система для отвода нагретого воздуха. Оптические СКС для 40- и 100-гигабитного диапазона скоростей В середине первого десятилетия нового века получили распространение сетевые интерфейсы с поддержкой скорости передачи 10 Гбит/с. Однако возможности 10-гигабитного сетевого оборудования были значительно исчерпаны уже через пять лет после начала их массового внедрения. Широко используемый способ увеличения пропускной способности путем агрегации отдельных высокоскоростных каналов не отличается высокой эффективностью… Критерии выбора хороших инструментов На современных предприятиях отделы ИТ немногочисленны и зачастую перегружены работой. Администраторы во многом полагаются на системы управления сетью, которые, однако, не могут обеспечить полного представления о производительности сети и приложений, что является фактором риска. Важно быть в курсе возможных недостатков неполноценной системы NMS, чтобы при необходимости их устранить.


Вор (Журналист 2) Вор (Журналист 2)

Автор: Андрей Константинов

Год издания: 

Цикл «Бандитский Петербург» Андрея Константинова охватывает период с 1991 по 1996, самый расцвет периода первоначального накопления капитала. Роман «Журналист 2» продолжает рассказ о судьбе Андрея Обнорского. Обнорский, журналист криминального отдела Санкт Петербургской молодежной газеты, впутывается в историю с кражей картины «Эгина» из одной частной коллекции. Исследуя обстоятельства дела, Обнорский сталкивается с вором в законе Антибиотиком, о котором до сих пор был только наслышан.


Журналист Журналист

Автор: Андрей Константинов

Год издания: 

Самостоятельно расследуя загадочное самоубийство лучшего друга, главный герой Андрей Обнорский неожиданно оказывается вовлечен в странные, пугающие события, разворачивающиеся на Ближнем Востоке... Книга входит в цикл произведений об Андрее Обнорском-Серегине (`Адвокат`, `Судья`, `Вор`, `Сочинитель`, `Выдумщик`, `Арестант`, `Специалист`, `Ультиматум губернатору Петербурга`), по мотивам которой снят знаменитый телесериал `Бандитский Петербург`.


Техника сетевых атак. Техника сетевых атак.

Автор: Крис Касперски

Год издания: 

Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.


Принятие решений. Метод анализа иерархий Принятие решений. Метод анализа иерархий

Автор: Т. Саати

Год издания: 

Метод анализа иерархий представляется более обоснованным путем решения многокритериальных задач в сложной обстановке с иерархическими структурами, включающими как осязаемые, так и неосязаемые факторы, чем подход, основанный на линейной логике. Применяя дедуктивную логику, исследователи проходят трудный путь построения тщательно осмысленных логических цепей только для того, чтобы в итоге, полагаясь на одну лишь интуицию, объединить различные умозаключения, полученные из этих дедуктивных посылок. Кроме того, подход, основанный на логических цепях, может не привести к наилучшему решению, так как в данном случае может быть потеряна возможность принятия компромиссов между факторами, лежащими в разных цепях логического мышления.


Где зимует кузькина мать, или Как достать халявный миллион решений? Где зимует кузькина мать, или Как достать халявный миллион решений?

Автор: Мирзакарим Норбеков

Год издания: 

Вы держите в руках очередной подарок от автора мирового бестселлера "Опыт дурака, или Ключ к прозрению. Как избавиться от очков" Мирзакарима Норбекова.