Журнал сетевых решений / LAN №09/2012
Автор: Открытые системы
Год издания: 2012
В номере: Резервное копирование виртуальных сред По мере внедрения виртуализации и роста популярности облачной модели развиваются и соответствующие средства резервного копирования, охватывая все больше виртуальных сред, операционных систем и приложений. Резервное копирование на движущуюся ленту? До сих пор многие предприятия хранят резервные копии своих данных на магнитной ленте. Эта технология проверена годами, но организация соответствующих процессов очень сложна и трудоемка, в особенности если необходимо обеспечить защиту данных на случай возникновения чрезвычайных ситуаций. Более современные концепции предусматривают возможность автоматизированного резервного копирования посредством специализированных устройств с использованием жестких дисков, а также технологии дедупликации данных и их репликации в облако. Решения для архивирования и управления данными Существующие сегодня решения для надежного и долгосрочного архивирования данных могут использоваться в разных комбинациях с концепциями иерархического хранения и управления жизненным циклом информации. Палитра доступных вариантов простирается от простого архивирования на ленты с однократной записью до комплексных аналитических систем «для смыслового управления данными». Сетевые инфраструктуры ЦОД: текущее состояние и пути развития Необходимость поддержки сразу нескольких сетевых инфраструктур, недостаточные пропускная способность каналов и производительность коммутаторов – вот что больше всего волнует российских специалистов, отвечающих за построение, эксплуатацию и развитие сетей центров обработки данных. Это показал опрос, проведенный «Журналом сетевых решений/LAN» в сентябре 2012 года. Нет причин для паники В последние годы аналитики рынка постоянно указывают на то, что требования и задачи, предъявляемые к персоналу ЦОД, непрерывно усложняются. Страхи усиливают виртуализация, растущие расходы на электроэнергию, атаки вредоносного программного обеспечения на инфраструктуру. Смогут ли менеджеры ЦОД спать спокойно? и многое другое
Вор (Журналист 2)
Автор: Андрей Константинов
Год издания:
Цикл «Бандитский Петербург» Андрея Константинова охватывает период с 1991 по 1996, самый расцвет периода первоначального накопления капитала. Роман «Журналист 2» продолжает рассказ о судьбе Андрея Обнорского. Обнорский, журналист криминального отдела Санкт Петербургской молодежной газеты, впутывается в историю с кражей картины «Эгина» из одной частной коллекции. Исследуя обстоятельства дела, Обнорский сталкивается с вором в законе Антибиотиком, о котором до сих пор был только наслышан.
Журналист
Автор: Андрей Константинов
Год издания:
Самостоятельно расследуя загадочное самоубийство лучшего друга, главный герой Андрей Обнорский неожиданно оказывается вовлечен в странные, пугающие события, разворачивающиеся на Ближнем Востоке... Книга входит в цикл произведений об Андрее Обнорском-Серегине (`Адвокат`, `Судья`, `Вор`, `Сочинитель`, `Выдумщик`, `Арестант`, `Специалист`, `Ультиматум губернатору Петербурга`), по мотивам которой снят знаменитый телесериал `Бандитский Петербург`.
Техника сетевых атак.
Автор: Крис Касперски
Год издания:
Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.
Принятие решений. Метод анализа иерархий
Автор: Т. Саати
Год издания:
Метод анализа иерархий представляется более обоснованным путем решения многокритериальных задач в сложной обстановке с иерархическими структурами, включающими как осязаемые, так и неосязаемые факторы, чем подход, основанный на линейной логике. Применяя дедуктивную логику, исследователи проходят трудный путь построения тщательно осмысленных логических цепей только для того, чтобы в итоге, полагаясь на одну лишь интуицию, объединить различные умозаключения, полученные из этих дедуктивных посылок. Кроме того, подход, основанный на логических цепях, может не привести к наилучшему решению, так как в данном случае может быть потеряна возможность принятия компромиссов между факторами, лежащими в разных цепях логического мышления.
Где зимует кузькина мать, или Как достать халявный миллион решений?
Автор: Мирзакарим Норбеков
Год издания:
Вы держите в руках очередной подарок от автора мирового бестселлера "Опыт дурака, или Ключ к прозрению. Как избавиться от очков" Мирзакарима Норбекова.