ОС и Сети

Различные книги в жанре ОС и Сети

Windows IT Pro/RE №08/2013

Открытые системы

Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номере: Тема номера Преобразование имен объектов Active Directory Инвентаризация SharePoint с использованием PowerShell PowerShell и SharePoint: все о файлах, страницах и веб-частях ИТ и бизнес Cloud OS – версия Next Планирование Проектируем архитектуру управления SharePoint Управление Язык правил для заявок в службах федерации Active Directory Office system Ничего, кроме фактов: серверная роль Mediation платформы Lync Server 2013 и многое другое

Windows IT Pro/RE №07/2013

Открытые системы

Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номере: Тема номера Работаем с утверждениями в Windows Server 2012 Active Directory Windows Server 2012: делаем протокол DHCP высокодоступным Подготовка AD к работе с устройствами пользователей в Windows Server 2012 R2 Безопасность Средства обеспечения безопасности Windows 8 Планирование Краткое руководство по перемещению баз данных контента SharePoint на новый сервер Управление Обслуживание внешних серверов Microsoft Lync Server 2013 Лаборатория Surface Pro: взвесить за и против и многое другое

Журнал сетевых решений / LAN №06/2013

Открытые системы

В номере: Формула успеха при виртуализации десктопов Традиционные компьютерные системы отслужили свой срок: для оптимизации ресурсов ИТ, снижения финансовых затрат на администрирование и более быстрой установки программных обновлений все чаще применяется виртуализация серверов и десктопов. Ожидания оправдываются не всегда, и порой на смену старым проблемам приходят новые. Однако все-таки существует формула успеха, способствующая удачной реализации проектов по виртуализации десктопов. Электроэнергия экономится – расходы снижаются Огромный расход электроэнергии и высокие трудозатраты на техническое обслуживание систем охлаждения уже давно вынуждают владельцев крупных ЦОД рассматривать возможность внедрения «зеленых» ИТ. В случае же клиентских устройств энергосбережению до сих пор отводится второстепенная роль. При расчете срока окупаемости вновь приобретаемых современных компьютеров иногда принимается во внимание их более низкий уровень энергопотребления, но зачастую этим все и ограничивается. А зря. Подключение филиалов и удаленных офисов по LTE С внедрением технологии LTE предприятия с большим количеством филиалов получают возможность подключить их к централизованным ИТ-ресурсам посредством VPN. Сети LTE могут задействоваться и для организации резервных соединений на случай недоступности линий DSL. Кроме того, технология LTE предоставляет множество новых сценариев использования в торговле, финансовом деле и в промышленности. Виртуализируя WAN, или Современная VPNология Межсетевые экраны: расширение функционала Фотоэкскурсия в ЦОД Telehouse Caravan (Москва) Видео в бизнесе: тенденции и проекты и многое другое

Открытые системы. СУБД №05/2013

Отсутствует

В номере: Новые «компьютеры-на-модуле» Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встраиваемых систем различного назначения. Очередным этапом развития таких платформ стала система на базе процессоров ARM. DevOps: новый подход к интеграции Новая концепция взаимодействия разработчиков и операционного ИТ-персонала призвана научить работать вместе тех, кто привык к глубокой изоляции. От разработки до эксплуатации и обратно Несмотря на обилие материалов по разработке и эксплуатации информационных систем, организация эффективного взаимодействия соответствующих подразделений остается одним из наиболее актуальных вопросов для ИТ-руководителей. Какие проблемы существуют сегодня в этой области? ITSM и бизнес Сегодня ITSM входит в число фактических стандартов управления ИТ и его важность не подвергается сомнению, однако успешно внедряется лишь узкий круг его процессов, причем такая ситуация сохраняется в России уже более 10 лет. За этим стоят фундаментальные причины, а не просто недостаточная зрелость пользователей. Защита персональных данных в мобильных устройствах Какие защитные механизмы имеются в мобильных операционных системах и приложениях и достаточно ли их? Что стоит знать пользователям о рисках при работе с мобильными устройствами, а разработчикам – о том, как их учитывать при создании приложений? Проектирование модели бизнес-процессов Сквозные бизнес-процессы первоначально кажутся монолитными, но на практике могут разделиться на сеть взаимодействующих подпроцессов, что может вызывать ошибки при проектировании архитектуры процессов, усложняющие анализ работы организации и затрудняющие управление. Инфографика: от истоков к современности Наши предки, одетые в шкуры животных, еще не знали письменности и были вынуждены оставлять на стенах пещер сообщения-рисунки. Мы в эпоху Больших Данных снова будем заниматься чем-то подобным. Забудьте про конфиденциальность персональных данных Еще в 2000 году глава Sun Microsystems Скотт Макнили сказал: «Все, конфиденциальность сведена к нулю – пора оставить подобные предрассудки в прошлом». Прошедшие годы подтвердили эту мысль. и многое другое

Windows IT Pro/RE №06/2013

Открытые системы

Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номере: Тема номера Новинки Lync Server 2013 Блочная модель Lync Server 2013 Lync Server 2013 Planning Tool Безопасность Упрощенное ограниченное делегирование Kerberos в Windows Server 2012, часть 2 Планирование Роли пользователя Microsoft System Center 2012 SP1 Virtual Machine Manager Управление Скрываем данные в Active Directory с помощью разряда конфиденциальности Отказоустойчивость Использование Hyper-V Replica в Windows Server 2012 и многое другое

Журнал сетевых решений / LAN №05/2013

Открытые системы

В номере: Не Uptime’ом одним Российский рынок центров обработки данных становится все более зрелым. Одним из показателей этого служит рост интереса к сертификации ЦОД. Мы представим наиболее часто обсуждаемые в отрасли ЦОД «статусы», а также все «за» и «против» прохождения процесса сертификации. Третья платформа Мобильный широкополосный доступ, социальные сети, аналитика Больших Данных и облачные сервисы требуют все больших ресурсов. Необходимую для этого инфраструктуру специалисты называют «третьей платформой». В данном контексте ЦОД можно рассматривать как отражение эволюции корпоративной ИТ-инфраструктуры. Мониторинг сети ЦОД Проблемы в работе сети могут значительно снизить доступность и ухудшить качество услуг ЦОД, имеющих огромное значение для успеха деятельности его клиентов и владельцев. Системы сетевого мониторинга ускоряют обнаружение и анализ возникших проблем, а также позволяют выявить потенциальные проблемы и не допустить их проявления. В данной статье рассмотрены устройства, предназначенные для подключения средств мониторинга к контролируемой сети, и сами эти средства. ИБП большой мощности: статические или динамические? Видеонаблюдение в комплексе Коммутационные панели симметричных кабелей для применения в ЦОД WiFi на гигабитных скоростях и многое другое

Открытые системы. СУБД №04/2013

Открытые системы

В номере: Интернет вещей: новые вызовы и новые технологии Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодолеть множество различных барьеров. Обучение поколения Интернета вещей Учебный курс My Digital Life британского Открытого университета предлагает инфраструктуру, позволяющую всем желающим освоить технологии Интернета вещей. Управление сервисом железных дорог Сервисные принципы организации помогают наладить работу пригородного комплекса МЖД. Адресные кибератаки Социально-экономическую модель Интернета сегодня все активнее подрывают адресные кибератаки, создающие угрозу национальной безопасности. Организация таких атак основана на комбинировании различных методов и вредоносных программ. Мифология SDN Сеть оказалась сегодня в центре преобразований, связанных с мобильными технологиями, облаками, приложениями нового типа и Интернетом вещей. В частности, активно обсуждаются программно-конфигурируемые сети. Несколько мифов, сложившихся вокруг них, развенчивает главный директор Cisco по технологиям. Не сыграешь – не поймешь Создатель популярных деловых игр, бизнес-симуляторов, рассказывает о своей сумасшедшей работе. Пол Мокапетрис – отец DNS Хотя это имя известно лишь избранным, плодами трудов его обладателя пользуются все посетители Интернета, не задумываясь о существовании доменной системы имен, которую изобрел именно Пол Мокапетрис. и многое другое

Программирование для Android. Самоучитель

Денис Колисниченко

Рассмотрены все основные аспекты создания приложений для платформы Android: установка необходимого программного обеспечения (JDK, Eclipse и Android SDK), использование эмулятора Android, создание интерфейса пользователя, работа с графикой, воспроизведение звука и видео, методы хранения данных (в том числе СУБД SQLite), взаимодействие с аппаратными средствами смартфона, платформа Titanium Mobile, отладка приложений и их публикация в онлайн-магазине Android Market. Особое внимание уделяется анализу и решению различных нештатных ситуаций, встречающихся на практике: отказ запуска эмулятора, отказ при загрузке созданного приложения, возможные проблемы при установке платформы Titanium Mobile и др. Описано взаимодействие с аппаратными средствами смартфона (датчики, камера, виброзвонок, Bluetooth-адаптер и др.), получение информации о телефоне и его состоянии. Для программистов.

Сети / Network World №03/2013

Открытые системы

Сети/Network World – журнал о технологиях, услугах и решениях для организации всех видов связи и коммуникаций на предприятиях. Тема номера: Machine-to-machine. В номере: Облако для машин. Развитие систем межмашинного взаимодействия определяется комплексом взаимосвязанных социально-экономических и технологических факторов, прежде всего облачными вычислениями, и речь уже идет не об М2М, а о формировании Интернета вещей, – полагает Михаил Миньковский, директор центра новых технологий «Энвижн Груп». Машинные связи. Стимулы и барьеры M2M. Защита для машин. Альфа и омега М2М. Исцеляющая сила телеметрии. Автомобили заговорили. и многое другое

Анализ трафика некоммерческих сетей

Н. А. Мендкович

Публикации данных о трафике российских IP-сетей немногочисленны и не носят систематического характера. Есть все основания ожидать, что в случае коммерческих сетей, операторы которых рассматривают данные о трафике в качестве конфиденциальной экономической информации, данное положение не претерпит изменений в ближайшей перспективе. В то же время в отношении научно-образовательных сетей, значительная часть финансирования которых осуществляется из средств бюджетов различного уровня, какие-либо экономические соображения, препятствующие публикации данной информации, отсутствуют. Поэтому в качестве объекта исследования в данной работе были выбраны российские научно-образовательные сети и информация, передаваемая по международным каналам связи, так как существует наиболее полная статистика повременного изменения ее объемов. Автором сделана попытка обобщить собранные данные, касающиеся адресного пространства сетей, активности пользователей и объемов полученной ими из соответствующих сетей информации. В качестве источника данных был использован Сервер статистики сети RbNet.