Yandexの情報技術コース。 シーズン3ビデオ

なんらかの理由で、Yandexは、ハブブログで、 CITの3番目のセットの講義のビデオが無料で投稿されたことを発表しませんでした。 レポートは7つだけです。



katomレクチャープランの下。



講義1.情報技術の世界の職業

情報技術の世界における職業の多様性について話しましょう。
導入タスクの分析:



カテゴリー別の職業:



講義2.システムエンジニアツールキット

システム管理者ツールの概要


講義3.オペレーティングシステムのアーキテクチャ

Linuxの例でオペレーティングシステムのアーキテクチャについて話しましょう
Linuxの起動は次の順序で行われます。



オペレーティングシステムは、アプリケーションプログラムのシステムコールインターフェイスを提供します。 このインターフェースにより、実装の詳細に縛られることなく、「ファイル」、「プロセス」、「ソケット」という抽象化で操作できます。



講義4.情報システムのセキュリティ

TCP / IPモデルの各レベルには、セキュリティ侵害につながる可能性のある問題があります。つまり、データのプライバシー、整合性、または可用性です。 これらの問題の原因は異なります。それは、設計上の欠陥、実装のエラー、または単に誤った構成である可能性があります。



講義は、情報セキュリティの実用的な世界の紹介です。 その中で、チャネル、ネットワーク、トランスポート、およびアプリケーションレベルで最も一般的な(過去と現在の両方の)脆弱性について一貫して話し、攻撃者がこれらの脆弱性を悪用し、これから自分自身を保護する方法を示します。 おまけとして、講義の最後に、ハッキングの歴史的発展と70年代から現在までのコンピューターシステムのセキュリティの歴史についてお話します。



講義5.データストレージの構成

データベースに単純に配置するだけで何十億ものオブジェクトを保存すると失敗します。 これを行うには、通常ビッグデータストレージと呼ばれる別のクラスのソリューションを使用する必要があります。



総ボリュームだけでなく、オブジェクトの数、ネットワーク帯域幅、読み取り速度、ディスク上のデータへのアクセス速度も考慮する必要があります。 それとは別に、障害が発生した場合にレプリケーションとデータの可用性に注意する必要があります。 特定のケースごとに、通常、既存のすべてのオプションを検討し、個々のノードまたはレプリカ全体が失われた場合のパフォーマンス、使いやすさ、および可用性の間の妥協点を探す必要があります。



このレポートは、Amazon S3から独自のリポジトリへの仮想的なInstagramの移動を使用して、これらのすべての側面に対処しています。



講義6. Linuxでの仮想化

現代の情報システムの仮想化はどこでも使用されています。 これを使用すると、クラス全体の問題の解決策を簡素化できますが、そのためには、さまざまな仮想化技術の利点、欠点、制限を理解する必要があります。 レポートでは、既存のタイプの仮想化、その機能、および仮想マシンを管理するためのツールについて説明します。



講義7.コンピューターネットワーク

2台のコンピューター間でのデータ交換は、一見すると簡単な作業ではありません。 講義では、通信システムの進化を追跡し、1つの地理的にローカライズされたエリア内でネットワークがどのように機能するか、それがどこまで拡張できるか、遠距離ネットワークを結合する必要がある場合の対処方法、およびこれを実現する方法について説明します。



講義7.コンピューターネットワーク(続き)

この講義では、インターネットのサイズに合わせてネットワークを拡張できるメカニズムについて説明します。動的ルーティングプロトコルと、最新のネットワークでのアプリケーションの可能性についても検討します。



すべてのコースへのリンク:

  1. 最初のセット(2011)
  2. 2番目のセット(2011)
  3. 3番目のセット(2012)



All Articles