|
В номере: DDoS-атаки: в поисках панацеи В 2010 году рост числа кибер-атак и вредоносных программ достиг масштабов эпидемии, и остановить его пока не удается: эксперты фиксируют более 9000 атак в день, на которые приходится 3–5% всего интернет-трафика. Альтернатива собственному ЦОД С некоторых пор в сегменте корпоративных ИТ доминирует одна тема: облачные вычисления. Все более оптимистичные прогнозы аналитиков позволяют заключить, что предприятия – несмотря на наличие некоторых опасений относительно безопасности – постепенно утрачивают свой скептический настрой. Что должны уметь сервисы и провайдеры Инфраструктура как сервис является одной из основополагающих разновидностей облачных вычислений, однако надежность облаков, качество сервиса и его доступность все еще ставятся под сомнение. Каким требованиям должен отвечать провайдер сервиса IaaS, чтобы предприятия воспользовались его услугами для реализации важных производственных задач? Модули холода Системы охлаждения, на которые приходится более 40% всей электроэнергии, потребляемой типичным центром обработки данных, – главный объект инноваций, нацеленных на повышение энергоэффективности этих объектов. Выбор класса СКС Едва ли в области инфраструктурных решений найдется хоть одна тема, которая по интенсивности обсуждения сопоставима с дискуссиями относительно различных аспектов построения кабельных систем. Причина столь пристального внимания становится вполне понятной, если знать, как распределяются капитальные расходы на инфраструктуру ИТ: при крайне небольшой доле в общем объеме затрачиваемых средств кабельная система является основой информационной инфраструктуры и отличается длительным сроком эксплуатации. Во сколько обходится надежность? По понятным причинам многие предприятия уделяют все большее внимание выбору подходящего центра обработки данных. Ведь речь идет об обеспечении текущих и будущих рабочих процессов и об их защите. Уже никого не надо убеждать в том, что доступность информации, хранящейся в цифровом виде, имеет критическое значение для деловых процессов. Получить ссылку |
Вор (Журналист 2)
Автор: Андрей Константинов
Год издания:
Цикл «Бандитский Петербург» Андрея Константинова охватывает период с 1991 по 1996, самый расцвет периода первоначального накопления капитала. Роман «Журналист 2» продолжает рассказ о судьбе Андрея Обнорского. Обнорский, журналист криминального отдела Санкт Петербургской молодежной газеты, впутывается в историю с кражей картины «Эгина» из одной частной коллекции. Исследуя обстоятельства дела, Обнорский сталкивается с вором в законе Антибиотиком, о котором до сих пор был только наслышан.
Журналист
Автор: Андрей Константинов
Год издания:
Самостоятельно расследуя загадочное самоубийство лучшего друга, главный герой Андрей Обнорский неожиданно оказывается вовлечен в странные, пугающие события, разворачивающиеся на Ближнем Востоке... Книга входит в цикл произведений об Андрее Обнорском-Серегине (`Адвокат`, `Судья`, `Вор`, `Сочинитель`, `Выдумщик`, `Арестант`, `Специалист`, `Ультиматум губернатору Петербурга`), по мотивам которой снят знаменитый телесериал `Бандитский Петербург`.
Техника сетевых атак.
Автор: Крис Касперски
Год издания:
Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.
Принятие решений. Метод анализа иерархий
Автор: Т. Саати
Год издания:
Метод анализа иерархий представляется более обоснованным путем решения многокритериальных задач в сложной обстановке с иерархическими структурами, включающими как осязаемые, так и неосязаемые факторы, чем подход, основанный на линейной логике. Применяя дедуктивную логику, исследователи проходят трудный путь построения тщательно осмысленных логических цепей только для того, чтобы в итоге, полагаясь на одну лишь интуицию, объединить различные умозаключения, полученные из этих дедуктивных посылок. Кроме того, подход, основанный на логических цепях, может не привести к наилучшему решению, так как в данном случае может быть потеряна возможность принятия компромиссов между факторами, лежащими в разных цепях логического мышления.
Где зимует кузькина мать, или Как достать халявный миллион решений?
Автор: Мирзакарим Норбеков
Год издания:
Вы держите в руках очередной подарок от автора мирового бестселлера "Опыт дурака, или Ключ к прозрению. Как избавиться от очков" Мирзакарима Норбекова.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!