Журнал сетевых решений / LAN №09/2015
Автор: Открытые системы
Год издания: 2015
В номере: Тема номера SDN: от концепции к решениям Мир ЦОД Как построить ЦОД быстрее, качественнее и дешевле с помощью BIM-моделирования Бизнес-видео ВКС: как сэкономить, чтобы сэкономить Кабельные системы Интерфейсы и СКС для поддержки 400 Gigabit Ethernet – первые шаги Новые технологии Как новые технологии повлияют на перспективы применения HDD в системах хранения корпоративного класса Постскриптум Прогноз на 2015 год: быстрый Wi-Fi станет быстрее, Интернет вещей будет развиваться, а смартфоны поумнеют ещё больше и многое другое
Вор (Журналист 2)
Автор: Андрей Константинов
Год издания:
Цикл «Бандитский Петербург» Андрея Константинова охватывает период с 1991 по 1996, самый расцвет периода первоначального накопления капитала. Роман «Журналист 2» продолжает рассказ о судьбе Андрея Обнорского. Обнорский, журналист криминального отдела Санкт Петербургской молодежной газеты, впутывается в историю с кражей картины «Эгина» из одной частной коллекции. Исследуя обстоятельства дела, Обнорский сталкивается с вором в законе Антибиотиком, о котором до сих пор был только наслышан.
Журналист
Автор: Андрей Константинов
Год издания:
Самостоятельно расследуя загадочное самоубийство лучшего друга, главный герой Андрей Обнорский неожиданно оказывается вовлечен в странные, пугающие события, разворачивающиеся на Ближнем Востоке... Книга входит в цикл произведений об Андрее Обнорском-Серегине (`Адвокат`, `Судья`, `Вор`, `Сочинитель`, `Выдумщик`, `Арестант`, `Специалист`, `Ультиматум губернатору Петербурга`), по мотивам которой снят знаменитый телесериал `Бандитский Петербург`.
Техника сетевых атак.
Автор: Крис Касперски
Год издания:
Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.
Принятие решений. Метод анализа иерархий
Автор: Т. Саати
Год издания:
Метод анализа иерархий представляется более обоснованным путем решения многокритериальных задач в сложной обстановке с иерархическими структурами, включающими как осязаемые, так и неосязаемые факторы, чем подход, основанный на линейной логике. Применяя дедуктивную логику, исследователи проходят трудный путь построения тщательно осмысленных логических цепей только для того, чтобы в итоге, полагаясь на одну лишь интуицию, объединить различные умозаключения, полученные из этих дедуктивных посылок. Кроме того, подход, основанный на логических цепях, может не привести к наилучшему решению, так как в данном случае может быть потеряна возможность принятия компромиссов между факторами, лежащими в разных цепях логического мышления.
Где зимует кузькина мать, или Как достать халявный миллион решений?
Автор: Мирзакарим Норбеков
Год издания:
Вы держите в руках очередной подарок от автора мирового бестселлера "Опыт дурака, или Ключ к прозрению. Как избавиться от очков" Мирзакарима Норбекова.