Найти книгу: "Журнал сетевых решений / LAN №12/2012"


Журнал сетевых решений / LAN №12/2012 Журнал сетевых решений / LAN №12/2012

Автор: Открытые системы

Год издания: 2012

В номере: SDN: кому и зачем это надо? SDN стремительно ворвалась в мир сетевых технологий, став хедлайнером многих конференций и форумов, включая Ethernet-форум, проведенный в октябре «Журналом сетевых решений/LAN». И хотя на слух многие еще путают ее с ISDN, это только повышает градус интереса. Так что такое SDN? Гениальная идея университетских исследователей, которую по силам реализовать только таким гигантам, как Google, Facebook или Yahoo? Или «второй Ethernet», который вскоре станет основой сетей разного масштаба и назначения? SDN: что нового? Централизованно программируемые сети – одна из самых актуальных сетевых технологий. Не случайно аналитики Gartner включили SDN в первую десятку технологий года, а сообщения на тему SDN стали часто мелькать в новостном потоке последних месяцев. По прогнозам IDC, к 2016 году оборот мирового рынка SDN достигнет 2 млрд долларов. Феномен DCIM Cуществовавшие еще пару лет назад только лишь на слайдах презентаций, сегодня решения Data Center Infrastructure Management используются во все большем числе центров обработки данных. Катализаторами стремительного роста интереса к этим решениям стали столь же быстро набирающие популярность виртуализация и облачные вычисления. ЦОД становится все более динамичной средой, для управления которой просто необходимы комплексные системы, охватывающие как ИТ, так и инженерную инфраструктуру. Именно таковыми и являются продукты DCIM. ЦОД Triple C, Петах-Тиква (Израиль) Приближение рождественских праздников всегда вызывает у меня воспоминания о посещении Вифлеема и Иерусалима. Но Израиль – это не только земля, на которой развивались основные христианские сюжеты, но и один из мировых центров инноваций в области ИТ. Два года назад мне довелось посетить центр обработки данных (ЦОД) компании Triple C – один из наиболее технически совершенных объектов в Израиле. Фото со столь примечательного объекта хранились у меня в архиве. С появлением у нас рубрики «Экскурсия в ЦОД» появился повод поделиться с вами некоторыми из них. Разное Москва и «магический пятиугольник» ЦОД События Управление для виртуального ЦОД Первые уроки Shortest Path Bridging Поучительный пример Облако в подсобке Приложения Видеонаблюдение: не только безопасность Телекоммуникации и связь Облачные сервисы: безопасность и надежность Защита информации Доступ к облаку и многое другое
Вор (Журналист 2) Вор (Журналист 2)

Автор: Андрей Константинов

Год издания: 

Цикл «Бандитский Петербург» Андрея Константинова охватывает период с 1991 по 1996, самый расцвет периода первоначального накопления капитала. Роман «Журналист 2» продолжает рассказ о судьбе Андрея Обнорского. Обнорский, журналист криминального отдела Санкт Петербургской молодежной газеты, впутывается в историю с кражей картины «Эгина» из одной частной коллекции. Исследуя обстоятельства дела, Обнорский сталкивается с вором в законе Антибиотиком, о котором до сих пор был только наслышан.

Журналист Журналист

Автор: Андрей Константинов

Год издания: 

Самостоятельно расследуя загадочное самоубийство лучшего друга, главный герой Андрей Обнорский неожиданно оказывается вовлечен в странные, пугающие события, разворачивающиеся на Ближнем Востоке... Книга входит в цикл произведений об Андрее Обнорском-Серегине (`Адвокат`, `Судья`, `Вор`, `Сочинитель`, `Выдумщик`, `Арестант`, `Специалист`, `Ультиматум губернатору Петербурга`), по мотивам которой снят знаменитый телесериал `Бандитский Петербург`.

Техника сетевых атак. Техника сетевых атак.

Автор: Крис Касперски

Год издания: 

Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.

Принятие решений. Метод анализа иерархий Принятие решений. Метод анализа иерархий

Автор: Т. Саати

Год издания: 

Метод анализа иерархий представляется более обоснованным путем решения многокритериальных задач в сложной обстановке с иерархическими структурами, включающими как осязаемые, так и неосязаемые факторы, чем подход, основанный на линейной логике. Применяя дедуктивную логику, исследователи проходят трудный путь построения тщательно осмысленных логических цепей только для того, чтобы в итоге, полагаясь на одну лишь интуицию, объединить различные умозаключения, полученные из этих дедуктивных посылок. Кроме того, подход, основанный на логических цепях, может не привести к наилучшему решению, так как в данном случае может быть потеряна возможность принятия компромиссов между факторами, лежащими в разных цепях логического мышления.

Где зимует кузькина мать, или Как достать халявный миллион решений? Где зимует кузькина мать, или Как достать халявный миллион решений?

Автор: Мирзакарим Норбеков

Год издания: 

Вы держите в руках очередной подарок от автора мирового бестселлера "Опыт дурака, или Ключ к прозрению. Как избавиться от очков" Мирзакарима Норбекова.