Журнал СА 6.2011
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1924
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1957
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1517
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1114
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1686
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №6 (103) 2011г.

Архив номеров / 2011 / Выпуск №6 (103)


Исходный код к номеру

Руководство к действию

Уважаемая редакция!

Я думаю, что у нас есть два колоссальных преимущества, которые мы по-настоящему не используем.

Первое. Несмотря на то что журнал называется «Системный администратор», он на самом деле является как бы флагманом в мире прикладного использования ИТ.

Название «Системный администратор» менять, конечно же, не надо, хотя, положа руку на сердце, если спросить на улицах сотню москвичей, кто такие «системные администраторы», то не все смогут внятно ответить на этот вопрос. Гораздо опаснее то, что далеко не все люди, которые работают в сфере ИТ, знают, что есть такой журнал и он СУЩЕСТВЕННО отличается от всех этих «листков для прочтения» в метро.

Повысить его узнаваемость среди читающей публики и реально демонстрировать прикладную направленность – я бы пошел по такому пути.

Второе. Параллельно с этим нужно избавляться от любых материалов «ни о чем». Как говорится, «есть многое в природе, друг Горацио, что и не снилось нашим мудрецам». Поэтому любую технологию, обзор системы надо оценивать с точки зрения КОМУ И ЗАЧЕМ ЭТО НУЖНО. Если это обзор почтовой программы, то чем он лучше-хуже, чем MS Exchange, Sendmail, postfix. Если обзор очередного дистрибутива, то почему нужен именно он, вместо проверенного Red Hat, Debian.

Необходимо «руководство к действию» – статьи, написанные по «шаблону»:

  • есть проблема;
  • проблема не у меня одного;
  • пробовал вот такие решения;
  • вот мое решение;
  • что оно сделает, а что НЕ сделает.

Ведь, помните, как читали «Московские новости», «Огонек», «Аргументы и Факты» в 1987-1990 годах, так как это были качественно иные издания. «Системный администратор» ничуть не хуже, я серьезно.

Мне кажется, что эти пожелания помогут журналу не скатиться в «пэтэушный» технический листок, а стать именно флагманом в прикладных информационных технологиях. Уже сейчас в журнале есть много интересных рубрик. Я работаю в США, и хотя какие-то тонкости российского правового законодательства здесь не действуют, мне интересно читать эти статьи. Хороший синтез технических статей, прикладных материалов по бизнесу, советов по законодательству и тому подобное только укрепит позиции журнала.

С уважением,
Константин Кондаков

От редакции:

Вот такое руководство к действию прислал читатель и автор «Системного администратора». Мы будем рады, если вы тоже поделитесь с нами тем, что испытываете, когда получаете новый номер. О чем хотели бы прочитать на страницах журнала? Предлагайте и пишите сами. Вместе мы сможем сделать «Системный администратор» действительно флагманом в мире прикладных ИТ.

Событие
Все на слет! ДСА2011: что нового?
  Ежегодно в последнюю пятницу июля под Калугой проводится Всероссийский слет сисадминов. В этом году праздник пройдет уже в шестой раз.
  Автор: Александра Салова  | Комментарии: 0 
Праздник в Орле. Первый локальный слет сисадминов
  День системного администратора планируется провести с 29 по 31 июля 2011 года и в Орле – городе первого салюта.
  Автор: Елена Соколова  | Комментарии: 4 
Закон есть закон
Читать или не читать? Перлюстрация корпоративной электронной почты
  Не секрет, что во многих компаниях корпоративная электронная почта подвергается перлюстрации – просмотру без ведома отправителя и адресата. Непосредственным исполнителем подобных действий является, как правило, системный администратор, которого не может не волновать вопрос собственной ответственности.
  Автор: Антон Стружков  | Комментарии: 8 
Острый угол
Острый угол
Семь грехов сисадмина. Можно ли их преодолеть?
  Каждый раз, устраиваясь на новую работу, системный администратор вспоминает своего предшественника. А вот каким словом, добрым или не очень, и почему – об этом и пойдет речь в статье.
  Автор: Владимир Иванов  | Комментарии: 12
Тенденции
IPv4: жил, жив и… будет жить?
  Каждый системный администратор знает о том, что IP-адреса в сети Интернет скоро закончатся, что связано это с бурным его ростом и что решение проблемы – переход от IPv4 к IPv6. Все так, а о том, какие подробности скрываются за упрощенной формулировкой, я и хочу рассказать.
  Автор: Станислав Шпак  | Комментарии: 0 
Портрет посетителя Рунета, или Особенности русскоязычного интернет-сообщества
  Вопреки мнению о том, что днем рождения Рунета является 7 апреля 1994 года, когда международный сетевой центр InterNIC зарегистрировал национальный домен .ru для РФ, на самом деле история рунетовского сегмента Всемирной сети началась гораздо раньше – 19 сентября 1990 года, когда произошла регистрация домена .su.
  Автор: Владимир Брюков  | Комментарии: 1 
Администрирование
Облачные вычисления
Office 365. Облачный офис от Microsoft
  Тема статьи – проприетарные облака, а именно онлайновая система Office 365 от Microsoft. Она позволяет предприятиям и организациям арендовать необходимое для работы стандартное программное обеспечение в виде сервисов.
  Автор: Андрей Бирюков  | Комментарии: 0
Коллективная работа
Horde Groupware. Работа с календарем, задачами и заметками
  В этой части статьи рассмотрим работу именно тех функций, которые позволяют Horde называться Groupware, – работу с календарем, списком задач и заметками, создание напоминаний и встреч, доступ к календарям других пользователей.
  Автор: Рашид Ачилов  | Комментарии: 0
Автоматизация
Internet Information Server. Установка и настройка
  Установить и настроить веб-сервер один раз – достаточно просто. Что делать, если необходимо установить несколько одинаковых серверов? Как автоматизировать этот процесс?
  Автор: Иван Коробко  | Комментарии: 0
Инструменты
Подключаем сеть к Интернетус помощью UserGate Proxy&Firewall
  В современных условиях задача подключения корпоративной сети к Интернету вышла за рамки простой организации совместного доступа к нему сотрудников. А поэтому решить ее без использования дополнительного ПО невозможно.
  Автор: Марат Давлетханов  | Комментарии: 0
Mozilla Firefox. Работаем с кэшем, историей и куками
  При работе в глобальной сети пользователь «оставляет следы». Различные системы собирают информацию о нем и его шагах в «мировой паутине». При этом сбор данной информации может вестись как внешними, так и локальными средствами. Далее – о подобных средствах Mozilla Firefox.
  Автор: Игорь Штомпель  | Комментарии: 0
Продукты и решения
Hardware Inspector Client/Server v3.0. Организация единой ИТ-инфраструктуры для удаленных офисов
  Появление на рынке Hardware Inspector Client/Server позволило организовать совместную работу сотрудников ИТ-отделов центрального офиса компании и ее удаленных филиалов в рамках единой инфраструктуры.
  Автор: Сергей Унагаев  | Комментарии: 0
Безопасность
Сетевая безопасность
Инфраструктура открытых ключей. Взаимодействие между лесами AD DS
  Windows Server 2008 R2 позволяет обеспечить выдачу сертификатов не только клиентам леса, в котором расположен сам УЦ, но также и клиентам других лесов. О целях использования этой технологии пойдет речь в настоящей статье.
  Автор: Леонид Шапиро  | Комментарии: 0
Применения IDS Snort. Исследуем на практике производительность системы
  Возможности Snort являются весьма заманчивыми. Однако возникает резонный вопрос: «А справится ли Snort с потоком данных, которые система будет проверять?» Действительно, ведь ей придется дефрагментировать пакеты, рассматривать каждый из них на предмет корректности и, возможно, изучать частично их содержимое.
  Автор: Юрий Денисов  | Комментарии: 0
Атаки на VoIP и методы защиты
  Сервисы IP-телефонии сегодня востребованы как никогда, но еще во время внедрения нужно думать, как их защищать.
  Автор: Сергей Яремчук  | Комментарии: 0
Веб-технологии
Масштабирование
Веб-разработка эпохи HighLoad. Использование распределенных систем в хостинге
  Проект «мультишоп» ­– это платформа хостинга сотни электронных магазинов, продающих десятки миллионов товаров. Общая нагрузка на все серверы рассчитана на обслуживание более миллиона посетителей в сутки. Как добиться этого результата и не останавливаться на нем?
  Автор: Александр Календарев  | Комментарии: 0
Карьера/Образование
Вектор роста
Экипаж. Как стать тренером?
  В прошлом году авторы «СА» – Лев Мышкин, Константин Кондаков и я – написали серию статей о перспективах карьеры системного администратора. Были описаны разные пути развития. Я хотел бы предложить еще один вариант – работу тренера. Рассмотрим в качестве примера MCT (Microsoft Certified Trainer).
  Автор: Леонид Шапиро  | Комментарии: 0
Путешествие с Интернетом
По долинам и по горкам. Сан-Франциско, август
  Сан-Франциско очаровывает почти европейским шармом и невероятной даже по американским меркам этнической и культурной окрошкой. Словом, всем тем, что в Лос-Анджелесе днем с огнем не сыщешь.
  Автор: Владимир Гаков  | Комментарии: 0
Кафедра
Возвращение к истокам, или Чем меньше, тем лучше
  Математика – это не только устрашающий свод определений, теорем и доказательств. Если присмотреться, то в ней содержатся и основные идеи программирования.
  Автор: Алексей Вторников  | Комментарии: 0
Лабораторная работа
Мандатное разграничение прав доступа. Часть 1. Основы SELinux. Продолжение
  История и вопросы практического применения мандатного разграничения прав доступа в ОС Linux. В первой части (№5/2011) рассматриваются термины, используемые в технологии SELinux, разбираются простые примеры типизированного доступа.
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
Это Sony!
  Основатели компании – два «упертых» трудоголика и реформатора бизнеса – 65 лет назад дали толчок послевоенному «японскому чуду», заставившему мир с уважением относиться ко всему, что имеет этикетку «Made in Japan».
  Автор: Владимир Гаков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Тенденции
ИТ-аутсорсинг в ИТ-России. Перспективы развития
  Сфера аутсорсинга находится сейчас на рубеже, который в безкризисной ситуации мог быть достигнут не ранее чем через три – пять лет.
  Автор: Михаил Боровов  | Комментарии: 0
Управление ресурсами
Мода или необходимость? Бизнес ищет новую модель обслуживания
  Локомотивом для ИТ-аутсорсинга в России могут стать глобальные корпорации, которые получают от него экономический эффект и укрепляют свои позиции на рынке.
  Автор: Марина Карапетян  | Комментарии: 0
СХД и ЦОД
Аутсорсинг ЦОД. Когда это возможно?
  Каковы критерии выбора коммерческого ЦОД, и почему клиентам выгоднее обращаться к специализированным поставщикам? Поговорим также о факторах, которые влияют на развитие рынка аутсорсинга.
  Автор: Андрей Касьяненко  | Комментарии: 0
Эволюция RAID6
  Считается, что RAID5 по эффективности превосходит RAID6. Прогресс в мире аппаратного и программного обеспечения заставляет специалистов ЦОД пересмотреть отношение к RAID6.
  Автор: Полина Трофимова  | Комментарии: 0
Безопасность информации
Как правильно настроить ПК для защиты от вредоносных программ
  Одной из важнейших составляющих компьютерной безопасности (если не самой важной) является не качество установленного антивируса и даже не сам факт его наличия в системе, а банальные осведомленность и аккуратность пользователя.
  Автор: Вячеслав Медведев  | Комментарии: 0
Персональные данные
Шаг за шагом. Выбираем средства защиты ПДн
  Выбор в пользу тех или иных средств защиты при проектировании автоматизированных систем (АС), обрабатывающих конфиденциальную информацию и ПДн, – ключевая процедура, определяющая не только будущий уровень защищенности и надежности системы, но и легитимность эксплуатации с точки зрения российского законодательства.
  Автор: Сергей Уздемир  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru