ТОП просматриваемых книг сайта:
ОС и Сети
Различные книги в жанре ОС и Сети, доступные для чтения и скачиванияУправление информационными системами электронной коммерции - М. Г. Лужецкий
Прикладная информатика. Научные статьиАннотация
Функциональные возможности информационных систем электронной коммерции (ИС ЭК) являются неоспоримым конкурентным преимуществом любой компании, работающей в рамках электронной коммерции. В статье ИС ЭК рассматриваются как многоуровневые сложные системы с различными типами элементов, с описанием содержания каждого из уровней и элементов. На основе предлагаемой в статье декомпозиции возможно осуществлять как стратегическое, так и оперативное управление системами электронной коммерции и интегрировать управление в общекорпоративное на основе рассмотренного множества показателей.
Аннотация
Рассмотрены фундаментальные основы программирования в Linux: инструментарий, низкоуровневый ввод-вывод, многозадачность, файловая система, межпроцессное взаимодействие и обработка ошибок. Книга главным образом ориентирована на практическое применение изложенных концепций. В ней есть все, что нужно начинающим, а углубленное изучение каждой темы делает ее ценной и для опытных программистов. Каждая тема проиллюстрирована большим числом примеров на языках С и С++ и Python, которые читатель сможет использовать в качестве образцов для собственных программ. На FTP-сервере издательства находятся исходные тексты программ. Во втором издании материал актуализирован с учетом современных тенденций, добавлены 3 новые главы по программированию в Linux на языке Python, устранены замеченные ошибки. Для начинающих и опытных Linux-программистов.
Аннотация
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номере: Тема номера Управление политиками Exchange ActiveSync в Exchange 2010 Управление доступом для устройств Exchange ActiveSync ИТ и бизнес Лицензирование Microsoft System Center 2012 Сравниваем Обзор рынка: корпоративные ИБП Лаборатория Symantec Backup Exec 3600 Отказоустойчивость Новые возможности отказоустойчивой кластеризации Windows Server 2012 и многое другое
Ваш MacBook Air может больше. Практическое руководство по использованию самого легкого ноутбука от Apple - Пол Макфедрис
Аннотация
Предлагаем всем пользователям MacBook Air портативный консультационный центр, который всегда под рукой. В этой книге рассказывается обо всем многообразии явных и скрытых возможностей ноутбука; о том, как преодолевать возникающие порой трудности в работе, предупреждать возможные неприятности и самостоятельно исправлять бóльшую часть неполадок. Книга адресована тем, кто ни на день не расстается с MacBook Air и хотел бы использовать его максимально эффективно и с удовольствием.
Перспективы развития и использования систем электронной цифровой подписи - П. А. Тимошин
Прикладная информатика. Научные статьиАннотация
Последние несколько лет происходит замена бумажной технологии обработки информации её электронным аналогом. Вскоре можно ожидать полного вытеснения бумажного документооборота электронным. Однако использование Internet для электронного ведения бизнеса значительно повышает риск несанкционированных воздействий на финансовые документы и иную важную информацию. Защитных атрибутов бумажных документов – подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.п. – у электронных документов нет. Но электронные документы нужно защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который смог бы заменить подпись и печать на бумажных документах. То есть необходимо разработать механизм цифровой подписи (digital signature), которая представляет собой дополнительную информацию, прикрепляемую к защищаемым данным. Законы об электронной цифровой подписи (ЭЦП) сегодня имеют уже 62 государства. С 2002 года в этот список вошла и Россия. Закон «Об электронной цифровой подписи» должен оказать стимулирующее воздействие на развитие отечественной электронной коммерции. В то же время Госдума пока не приняла закон «Об электронном документообороте», что в ряде случаев может породить определенные юридические коллизии. Закона нет, но использовать электронные документы нужно, и, как всегда, пути для этого находятся. Существующие уже нормативные и законодательные акты де-факто признают легитимность электронных документов, скрепленных ЭЦП, а значит, и электронный документооборот. Рост информации показывает, что без ЭЦП в новом тысячелетии не обойтись. Применение ее необходимо, а со временем она может вытеснить из документооборота подпись при помощи шариковой ручки, посредством почтовой, телеграфной, телефонной и (или) телетайпной связи. Нескончаемый поток информации, стремление совершить сделку либо заключить то или иное правительственное соглашение в наиболее сжатые сроки заставит правоприменителя воспользоваться средствами ЭЦП.
Механизм формирования цен на программные продукты для grid-сетей - И. Д. Котляров
Прикладная информатика. Научные статьиАннотация
В связи с появлением сетей grid на первый план вышла проблема формирования цен на программные продукты, используемые в этих сетях. Действительно, в рамках традиционной модели цена программы зависит от количества компьютеров (как правило, персональных), на которых она используется. В сети grid такой подход затруднителен, поскольку в сетях такого рода используется распределенный доступ к компьютерной мощности, и неясно, как именно рассчитывать количество компьютеров, использующих ту или иную программу – как число серверов компании-провайдера, на которых она установлена (но в сетях grid отсутствует жесткая привязка программы к серверу), или как число пользовательских терминалов, подключенных к grid-сети (но совершенно непонятно, как его определять). В принципе, традиционная модель ценообразования применима к программам, необходимым для обеспечения нормального функционирования серверов сети – поскольку число таких серверов гораздо лучше поддается контролю. Тут, однако, мы сталкиваемся с другой проблемой: сама концепция сети grid предполагает превращение использования вычислительных мощностей в разновидность коммунальной услуги. Традиционная модель формирования цен на программные продукты в случае grid-сетей сталкивается с двумя труднопреодолимыми проблемами. Первая проблема заключается в том, что для пользовательских программ установление цены затруднено определением точного числа конечных пользователей сети. Вторая проблема формирования цен на программные продукты заключается в том, что установление цены на программное обеспечение, необходимое для работы серверов в рамках традиционной модели, когда цена прямо пропорциональна количеству серверов, приведет к сильному росту стоимости этих программ. Таким образом, задачей первоочередной важности является построение новой модели формирования цен на серверное и пользовательское программное обеспечение для grid-сетей.
Аннотация
В номере: Интеграция WiFi с сетями мобильной связи Уже нет нужды убеждать операторов мобильной связи в необходимости развертывания малых сот в зонах неуверенного приема на границах радиопокрытия макросот, внутри помещений, в местах проведения массовых мероприятий и скопления людей. Стало очевидным, что даже с учетом всех усовершенствований, которые обещает технология LTE-Advanced, макросети не справятся с колоссальным объемом мобильного трафика, прогнозируемым на ближайшие несколько лет. Возможности космических масштабов Потребности бизнеса в телекоммуникационных услугах растут пропорционально динамике его развития, причем независимо от сферы деятельности компании. Если вчера были нужны только голосовая связь и доступ в Интернет для одного офиса, то уже сегодня приходится искать надежную площадку для размещения ИТ-оборудования, а завтра понадобится объединить в корпоративную сеть филиалы, расположенные в разных уголках страны и даже за ее пределами. Использование возможностей, которые предоставляет спутниковая связь, часто становится для компаний оптимальным решением возникающих проблем. Шаг за шагом к быстрым сетям WAN Есть ли рынок у СКС? Динамический ИБП в малом масштабе Безопасность при использовании облачных сервисов и многое другое
Аннотация
В номере: На пути к Большим Облакам Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечить требуемую гибкость, эффективность и мобильность – необходимы новые методы обработки информации и изменение самой парадигмы хранения. Управление событиями. Процесс или система? Прошло пять лет с момента выхода ITIL v3, однако процессу управления событиями по-прежнему уделяется меньше внимания, чем процессам управления инцидентами и конфигурациями. Почему? Он никому не нужен или никто пока не разобрался, как его «готовить»? Непрерывность в пакете Успех современного бизнеса во многом зависит от ИТ-сервисов, и обеспечение их непрерывной доступности становится сегодня важнейшей задачей подразделений ИТ. Надежность доступа и свобода роста В стремительно меняющемся мире ИТ старые понятия быстро теряют свою прежнюю четкость, и сегодня уже неочевидно, что надо сохранять, что понимать под резервированием, чью именно информацию надо беречь и т. д. А в условиях BYOD, облаков и Больших Данных традиционные средства уже пасуют – например, когда требуется синхронизировать данные на различных устройствах. Архитектура и скорая разработка: брак, развод или дружба? Нужна ли архитектура скорой разработке и наоборот? Не пришло ли время вместо фокусировки на скорых подходах рассмотреть вообще процессы разработки и выяснить тонкости взаимоотношений между архитектурой и процессом, помня, что проектным командам платят не за соответствие процессу, а за выпуск работоспособного ПО. DANE – новая роль DNS в обеспечении безопасности Основное предназначение систем безопасности в Интернете – обеспечение возможности определить, кто управляет ресурсом, с которым соединяется пользователь, однако институт удостоверяющих центров является узким местом этого процесса. Технология DANE призвана исправить ситуацию. Просто о сложностях дедупликации Избавление от избыточности при хранении и передаче данных невозможно без использования серьезного математического аппарата, однако основные идеи лежат буквально на поверхности. и многое другое
Распределенные сети: современные технологии и основы проектирования - Г. Б. Гулиян
Прикладная информатика. Научные статьиАннотация
Распределённые сети используют для связи локальных сетей, находящихся на значительных расстояниях друг от друга. Абонентам распределённой сети предоставляются различные виды услуг; при этом абонент должен знать, как получить доступ к службе провайдера распределённой сети. Устройства распределённых сетей включают в себя коммутаторы, модемы и терминальные адаптеры ISDN. Для инкапсуляции в распределённых сетях используются форматы протоколов РРР и HDLC. В распределённых сетях используются такие типы каналов, как выделенные линии, соединения типа «точка-точка», соединения с коммутацией пакетов, (такие как Frame Relay) и соединения с коммутацией каналов (такие как DDR и ISDN). Проектирование распределённой сети включает в себя сбор и анализ требований, таких как доступность и сетевая нагрузка. Легче всего поддаётся расширению иерархическая модель распределённой сети, в которой каждый уровень выполняет определённую функцию.
Современные проблемы безопасности корпоративных сетей - Н. О. Андреев
Прикладная информатика. Научные статьиАннотация
Благодаря специализированным ресурсам сообщества специалистов по безопасности всё больше интегрируются между собой, но то же самое происходит с криминальным элементом. Если раньше, несколько лет назад такие действия совершали люди, которых можно отнести к неквалифицированным, то теперь это специалисты, работающие каждый в своей области, представляющие себе последствия и осознанно идущие на нарушение законов ради извлечения материальных благ. Статья посвящена анализу современной сферы информационных преступлений, рассмотрению возможных направлений ее развития, а также методов повышения безопасности. В статье анализируется экономическая подоплёка современных преступлений в сфере информационной безопасности. Приводятся схемы незаконных методов извлечения дохода. Рассматриваются такие явления, как кардинг, фишинг, а также заказные DDoS-атаки. Значительное внимание автор уделяет рассмотрению процесса эволюции вредоносных программ для контроля за удаленной рабочей станцией. Анализируются современные тенденции развития вредоносного программного обеспечения: угроза массового распространения, угроза получения контроля над системами класса «Клиент-Банк». В статье рассматриваются различные подходы к обеспечению безопасности таких систем, с учетом возможных методов обхода защиты. Автор приводит рекомендации по повышению уровня корпоративной сетевой безопасности.