Показать сообщение отдельно

  #135  
Старый 09.12.2012, 16:55
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

Курсы информационных технологий от Яндекс

Лекция 1. Профессии в мире информационных технологий

Цитата:
Сообщение от None  
Поговорим о разнообразии профессий в мире информационных технологий.
Разбор вступительных заданий:
что такое load average;
программа на С с массивом максимально возможного размера KIT_MAX и ошибками;
изменяемые и неизменяемые идентификаторы компьютера, веб-серверы со множеством процессов и
потоков под Linux и Windows;
уже запущенный процесс: трассировка, отладка, профилирование, дамп, SystemTap.
Профессии по категориям:
архитектура ПО и сетей;
администрирование сетей и серверов;
информационная безопасность;
корпоративное ПО: внедрение и консультирование;
дизайн интерфейсов;
обслуживание и поддержка;
базы данных;
веб-разработка и разработка ПО;
системный анализ;
управление проектами.
Лекция 2. Инструментарий системного инженера Краткий обзор инструментальных средств системного администратора

Цитата:
Сообщение от None  
коммуникации: браузер, электронная почта, Jabber;
документирование: wiki, карты памяти, управление конфигурациями;
работа с оборудованием: антистатический браслет, магнитные отвертки, консольные порты;
командная строка: терминал, справка, оболочка, обработка текста;
протоколы доступа: VPN, ssh -X, VNC, NX, x2go, x11vnc;
текстовый редактор: vi, emacs, nano;
языки программирования: sh, perl, python, C/C++;
отладка и профилирование: gdb, valgrind, perf, oprofile;
менеджеры пакетов: rpm, dpkg и др.;
анализаторы пакетов: tcpdump, wireshark, airodump-ng;
резервное копирование: tar, rsync, amanda, bacula.
Лекция 3. Архитектура операционной системы

Цитата:
Сообщение от None  
Поговорим про архитектуру операционной системы на примере Linux
Загрузка Linux происходит в следующем порядке:
загрузчик (обычно grub2);
ядро + образ initramfs;
монтирование корневой файловой системы;
init (upstart, systemd) + сценарии.
Операционная система предоставляет интерфейс системных вызовов для прикладных программ. Этот интерфейс позволяет оперировать абстракциями «файл», «процесс», «сокет», не привязываясь к деталям их реализации.
Лекция 4. Безопасность информационных систем

Цитата:
Сообщение от None  
На каждом уровне модели TCP/IP кроются проблемы, которые могут привести к нарушению безопасности – то есть конфиденциальности, целостности или доступности данных. Причины таких проблем различны: это могут быть изъяны проектирования, ошибки в реализации или просто некорректная конфигурация.
Лекция представляет собой вводную в практический мир информационной безопасности. В ней мы последовательно расскажем про наиболее типовые (как ретроспективные, так и актуальные до сих пор) уязвимости на канальном, сетевом, транспортном и прикладном уровнях, продемонстрируем, как злоумышленники эксплуатируют эти уязвимости и как от этого можно защищаться. В качестве бонуса в конце лекции мы поговорим об историческом развитии хакинга и истории безопасности компьютерных систем с 70-х годов до наших дней.
Лекция 5. Организация хранения данных

Цитата:
Сообщение от None  
Хранить миллиарды объектов, просто положив их в базу данных, не получится. Для этого необходимо применять другой класс решений, которые обычно называют Big Data Storage.
Необходимо учитывать не только общий объём, но и количество объектов, пропускную способность сети, скорость чтения и скорость доступа к данным на дисках. Отдельно необходимо заботиться о репликации и о доступности данных при сбоях. Для каждого конкретного случая обычно необходимо рассматривать все существующие варианты и искать компромисс между производительностью, удобством работы и доступностью при потере отдельных узлов или целых реплик.
В докладе рассматриваются все эти аспекты на примере гипотетического переезда Instagram из Amazon S3 в собственное хранилище.
Лекция 6. Виртуализация в Linux

Цитата:
Сообщение от None  
Виртуализация в современных информационных системах используется повсеместно. Применяя ее, можно упростить решение целого класса задач, но для этого необходимо понимать достоинства, недостатки и ограничения разных технологий виртуализации. В докладе мы расскажем о существующих типах виртуализации, их особенностях, а также инструментах управления виртуальными машинами.
Лекция 7. Компьютерные сети

Цитата:
Сообщение от None  
Обмен данными между двумя компьютерами – не столь простая задача, как кажется на первый взгляд. В ходе лекции мы проследим эволюцию систем связи, выясним, как работают сети в пределах одной географически локализованной области, как далеко она может простираться, что делать, если потребуется объединять далеко отстоящие сети, и как этого добиться.
Лекция 7. Компьютерные сети (продолжение)

Цитата:
Сообщение от None  
В ходе этой лекции мы расскажем, какие механизмы позволяют масштабировать сети до размера интернета, рассмотрим протоколы динамической маршрутизации и возможность их применения в современной сети.
Все материалы можно посмотреть онлайн, либо скачать в удобном формате.
 
Ответить с цитированием