|
В номере: Реальная защита виртуальных сред Унаследованные продукты резервного копирования нередко не отвечают характерным для виртуальной среды требованиям к масштабируемости и производительности. Организации вынуждены пересматривать свои стратегии в поисках лучшего способа защиты, восстановления и управления средой ИТ в виртуализированных ЦОД. Стратегии резервного копирования и аварийного восстановления данных Серверные инфраструктуры виртуализируются все большим числом предприятий, так как это предоставляет множество преимуществ. Однако переход с физических серверов на виртуальные сказывается на стратегиях резервного копирования и аварийного восстановления данных. В статье описывается, как можно справиться со сложностями и обойти распространенные ловушки при организации резервного копирования и аварийного восстановления данных в виртуальных средах ИТ. Модули ЦОД плывут на север… в Исландию Грамотный выбор места для размещения центра обработки данных, а также использование модульных конструкций для его построения и альтернативных инженерных систем дают существенные выгоды. Практические примеры, подтверждающие эти утверждения, были представлены на конференции Datacenter Dynamics, прошедшей в Москве 18 октября. APLLM в контексте жизненного цикла ЦОД Каждый элемент первого, физического, уровня сетевой инфраструктуры проходит длительный цикл существования: от формирования концепции и проектирования до инсталляции, текущей эксплуатации и последующей утилизации. Управление жизненным циклом не является чем-то новым для ИТ-отрасли, однако применение принципов APLLM к структурированной кабельной системе представляется новым шагом в этом направлении. Безопасность в облаках Среди CIO крупных компаний господствует мнение о недостаточной защищенности облачных сервисов, но уже сейчас эти представления не соответствуют действительности – при условии соблюдения норм ИБ на уровне разработчика приложения, его провайдера и пользователя. А в скором времени угрозы вообще будут сведены на нет в результате качественного развития рынка ЦОД, цивилизованной практики применения SLA, стандартизации облачных приложений и, хотя кому-то это и может показаться странным, действия ФЗ № 152, столь неоднозначно воспринимаемого ИТ-сообществом. Телеком-климат все теплее Рынок телекоммуникаций развивается очень динамично. Переход к архитектуре All-IP, внедрение систем 3G и подготовка к развертыванию решений 4G/LTE, все более масштабное использование оптики, в том числе в системах FTTx, централизация ресурсов и реализация модели облачных сервисов – вот некоторые из основных технологических тенденций его развития. Насколько эти тенденции меняют требования к инженерным системам обеспечения климата и электропитания, необходимым для поддержания работы основного оборудования? Получить ссылку |
Вор (Журналист 2)
Автор: Андрей Константинов
Год издания:
Цикл «Бандитский Петербург» Андрея Константинова охватывает период с 1991 по 1996, самый расцвет периода первоначального накопления капитала. Роман «Журналист 2» продолжает рассказ о судьбе Андрея Обнорского. Обнорский, журналист криминального отдела Санкт Петербургской молодежной газеты, впутывается в историю с кражей картины «Эгина» из одной частной коллекции. Исследуя обстоятельства дела, Обнорский сталкивается с вором в законе Антибиотиком, о котором до сих пор был только наслышан.
Журналист
Автор: Андрей Константинов
Год издания:
Самостоятельно расследуя загадочное самоубийство лучшего друга, главный герой Андрей Обнорский неожиданно оказывается вовлечен в странные, пугающие события, разворачивающиеся на Ближнем Востоке... Книга входит в цикл произведений об Андрее Обнорском-Серегине (`Адвокат`, `Судья`, `Вор`, `Сочинитель`, `Выдумщик`, `Арестант`, `Специалист`, `Ультиматум губернатору Петербурга`), по мотивам которой снят знаменитый телесериал `Бандитский Петербург`.
Техника сетевых атак.
Автор: Крис Касперски
Год издания:
Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.
Принятие решений. Метод анализа иерархий
Автор: Т. Саати
Год издания:
Метод анализа иерархий представляется более обоснованным путем решения многокритериальных задач в сложной обстановке с иерархическими структурами, включающими как осязаемые, так и неосязаемые факторы, чем подход, основанный на линейной логике. Применяя дедуктивную логику, исследователи проходят трудный путь построения тщательно осмысленных логических цепей только для того, чтобы в итоге, полагаясь на одну лишь интуицию, объединить различные умозаключения, полученные из этих дедуктивных посылок. Кроме того, подход, основанный на логических цепях, может не привести к наилучшему решению, так как в данном случае может быть потеряна возможность принятия компромиссов между факторами, лежащими в разных цепях логического мышления.
Где зимует кузькина мать, или Как достать халявный миллион решений?
Автор: Мирзакарим Норбеков
Год издания:
Вы держите в руках очередной подарок от автора мирового бестселлера "Опыт дурака, или Ключ к прозрению. Как избавиться от очков" Мирзакарима Норбекова.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!