bannerbanner

сетевые технологии

Методы ускорения работы рекомендательных систем для высоконагруженных веб-сайтов
0
Рассматриваются различные способы улучшения производительности рекомендательных систем при помощи снижения объема и размерности исходных данных, кеширования сгенерированных рекомендаций, классификации пользователей. Выделяются основные типы веб-сайто…
Рассматриваются различные способы улучшения производительности рекомендательных систем при помощи снижения объема и размерности исходных данных, кеширования сгенерированных рекомендаций, классификации пользователей. Выделяются основные типы веб-сайто…
Журнал сетевых решений / LAN №11/2013
0
В номере: Платформа для облака Приходящие на смену традиционным решениям облачные модели и технологии обеспечивают необходимую гибкость ИТ и сокращение издержек. Дорога в облака Как подготовить ЦОД для перехода к частному облаку, какие программные и …
В номере: Платформа для облака Приходящие на смену традиционным решениям облачные модели и технологии обеспечивают необходимую гибкость ИТ и сокращение издержек. Дорога в облака Как подготовить ЦОД для перехода к частному облаку, какие программные и …
Администрирование структурированных кабельных систем
0
Рассмотрено состояние стандартизации в области администрирования информационных структурированных кабельных систем. Описана структура БД, используемой для описания текущей конфигурации проводки и планирования работ по ее изменению. Представлены станд…
Рассмотрено состояние стандартизации в области администрирования информационных структурированных кабельных систем. Описана структура БД, используемой для описания текущей конфигурации проводки и планирования работ по ее изменению. Представлены станд…
Проектирование и расчет структурированных кабельных систем и их компонентов
0
B книге даются общие сведения о структуре и допустимых длинах кабельных линий различных подсистем СКС при основных вариантах ее реализации. Рассмотрены требования по габаритам, оборудованию и условиям окружающей среды к техническим помещениям, а такж…
B книге даются общие сведения о структуре и допустимых длинах кабельных линий различных подсистем СКС при основных вариантах ее реализации. Рассмотрены требования по габаритам, оборудованию и условиям окружающей среды к техническим помещениям, а такж…
Построение сетевых информационных систем на основе принципа виртуализации
0
Сетевые технологии представляют собой неотъемлемую и важную составляющую функционирования крупных предприятий, обеспечивая оперативность передачи, обработки и получения информации. Основной задачей внедрения технологий является создание центра обрабо…
Сетевые технологии представляют собой неотъемлемую и важную составляющую функционирования крупных предприятий, обеспечивая оперативность передачи, обработки и получения информации. Основной задачей внедрения технологий является создание центра обрабо…
Журнал сетевых решений / LAN №01/2014
0
В номере: Как быть ближе к клиенту: пять перспективных направлений IaaS Мгновенный доступ к информации, эффективное взаимодействие с клиентами и сотрудниками вне зависимости от их местонахождения становятся все более весомыми факторами достижения усп…
В номере: Как быть ближе к клиенту: пять перспективных направлений IaaS Мгновенный доступ к информации, эффективное взаимодействие с клиентами и сотрудниками вне зависимости от их местонахождения становятся все более весомыми факторами достижения усп…
Журнал сетевых решений / LAN №02/2014
0
В номере: SDS: назад в будущее Ведущие производители систем хранения данных рассматривают программно определяемые СХД как стратегическое направление развития отрасли и один из важнейших компонентов программно определяемых ЦОД. Ключевые преимущества S…
В номере: SDS: назад в будущее Ведущие производители систем хранения данных рассматривают программно определяемые СХД как стратегическое направление развития отрасли и один из важнейших компонентов программно определяемых ЦОД. Ключевые преимущества S…
Журнал сетевых решений / LAN №03/2014
0
В номере: УфК и ВКС: тренды и чаяния российских заказчиков В преддверии форума «Бизнес-Видео – 2014» «Журнал сетевых решений/LAN» провел исследование с целью определить общую картину текущего состояния и направления развития российского рынка унифици…
В номере: УфК и ВКС: тренды и чаяния российских заказчиков В преддверии форума «Бизнес-Видео – 2014» «Журнал сетевых решений/LAN» провел исследование с целью определить общую картину текущего состояния и направления развития российского рынка унифици…
Журнал сетевых решений / LAN №05/2014
0
В номере: Не PUE единым Достижение как можно меньшего значения PUE превратилось в своеобразное соревнование между операторами крупнейших ЦОД, такими как Google, Facebook и другие. От внедряемых при этом технических решений выиграла и отрасль в целом,…
В номере: Не PUE единым Достижение как можно меньшего значения PUE превратилось в своеобразное соревнование между операторами крупнейших ЦОД, такими как Google, Facebook и другие. От внедряемых при этом технических решений выиграла и отрасль в целом,…
Журнал сетевых решений / LAN №06/2014
0
В номере: ВКС: проще и доступнее Сложности пользования традиционными системами видео-конференц-связи, а также высокая стоимость таких систем серьезно препятствуют их широкому применению в корпоративной среде. Однако, как показал проведенный «Журналом…
В номере: ВКС: проще и доступнее Сложности пользования традиционными системами видео-конференц-связи, а также высокая стоимость таких систем серьезно препятствуют их широкому применению в корпоративной среде. Однако, как показал проведенный «Журналом…
Разработка Linux-приложений
0
Рассмотрены основные аспекты программирования в Linux: от программирования на языках командных оболочек bash и tcsh до создания приложений с графическим интерфейсом с использованием библиотек Tk, glib, GTK+ и средства dialog. Подробно дано программир…
Рассмотрены основные аспекты программирования в Linux: от программирования на языках командных оболочек bash и tcsh до создания приложений с графическим интерфейсом с использованием библиотек Tk, glib, GTK+ и средства dialog. Подробно дано программир…
Программирование в Linux. Самоучитель
0
Рассмотрены фундаментальные основы программирования в Linux: инструментарий, низкоуровневый ввод-вывод, многозадачность, файловая система, межпроцессное взаимодействие и обработка ошибок. Книга главным образом ориентирована на практическое применение…
Рассмотрены фундаментальные основы программирования в Linux: инструментарий, низкоуровневый ввод-вывод, многозадачность, файловая система, межпроцессное взаимодействие и обработка ошибок. Книга главным образом ориентирована на практическое применение…
Виртуализация настольных компьютеров с помощью VMware View 5. Полное руководство по планированию и проектированию решений на базе VMware View 5
0
VMware View – решение для виртуализации настольных компьютеров, которое помогает автоматизировать управление настольными компьютерами и приложениями, сократить затраты и повысить уровень безопасности данных за счет централизации среды настольных комп…
VMware View – решение для виртуализации настольных компьютеров, которое помогает автоматизировать управление настольными компьютерами и приложениями, сократить затраты и повысить уровень безопасности данных за счет централизации среды настольных комп…
Сеть на Linux. Проектирование, прокладка, эксплуатация
0
Рассмотрены практические вопросы по прокладке сети, организации сервера (Apache, Samba, DNS, DHCP) на основе операционной системы Linux и интеграции этого сервера в сетях Windows. Большое внимание уделено повседневной эксплуатации сети. Излагаются ос…
Рассмотрены практические вопросы по прокладке сети, организации сервера (Apache, Samba, DNS, DHCP) на основе операционной системы Linux и интеграции этого сервера в сетях Windows. Большое внимание уделено повседневной эксплуатации сети. Излагаются ос…
Алгоритм поиска приближенной композиционной модели Липшиц-ограниченной сюръективной функции
0
Статья посвящена исследованию алгоритма построения аппроксимации целевой Липшиц-ограниченной сюръективной функции с использованием композиции функций из заданного множества. Функции этого множества также принимаются Липшиц-ограниченными и сюръективны…
Статья посвящена исследованию алгоритма построения аппроксимации целевой Липшиц-ограниченной сюръективной функции с использованием композиции функций из заданного множества. Функции этого множества также принимаются Липшиц-ограниченными и сюръективны…
Журнал сетевых решений / LAN №07-08/2014
0
В номере: Модульные ЦОД 2.0 Модульные ЦОД привлекали внимание специалистов уже давно, однако только в последние год-два проекты, что называется, «пошли». Технические решения «дозрели», а риски, связанные с первоначальными внедрениями, снизились. Докл…
В номере: Модульные ЦОД 2.0 Модульные ЦОД привлекали внимание специалистов уже давно, однако только в последние год-два проекты, что называется, «пошли». Технические решения «дозрели», а риски, связанные с первоначальными внедрениями, снизились. Докл…
Анализ характеристик канала передачи информации на основе нейронной сети
0
В статье приводится описание гибридного алгоритма настройки параметров нейронной сети, построенной на основе сигма-пи нейронов. Ядро алгоритма обучения составляет комбинация алгоритмов случайного поиска с применением эвристических алгоритмов. Рассмот…
В статье приводится описание гибридного алгоритма настройки параметров нейронной сети, построенной на основе сигма-пи нейронов. Ядро алгоритма обучения составляет комбинация алгоритмов случайного поиска с применением эвристических алгоритмов. Рассмот…
Журнал сетевых решений / LAN №09/2014
0
В номере: SLA для IaaS: реальные гарантии для виртуальной ИТ-инфраструктуры Услуги «ИТ-инфраструктура как сервис», IaaS, становятся все популярнее у корпоративных клиентов, причем их используют уже и для критически важных задач. Настало время разобра…
В номере: SLA для IaaS: реальные гарантии для виртуальной ИТ-инфраструктуры Услуги «ИТ-инфраструктура как сервис», IaaS, становятся все популярнее у корпоративных клиентов, причем их используют уже и для критически важных задач. Настало время разобра…
Информационная безопасность: защита и нападение
0
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности …
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности …
Администрирование VMware vSphere 5
0
Книга посвящена вопросу работы с семейством продуктов VMware vSphere 5. В книге рассмотрены самые разнообразные моменты, с которыми можно столкнуться при работе с продуктом: здесь вы встретите описание требований и возможностей продуктов VMware, вари…
Книга посвящена вопросу работы с семейством продуктов VMware vSphere 5. В книге рассмотрены самые разнообразные моменты, с которыми можно столкнуться при работе с продуктом: здесь вы встретите описание требований и возможностей продуктов VMware, вари…

Популярные авторы