Журнал СА 6.2011
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4215
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3820
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6316
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3169
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7277
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10646
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12364
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7078
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5387
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4616
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3400
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №6 (103) 2011г.

Архив номеров / 2011 / Выпуск №6 (103)


Исходный код к номеру

Руководство к действию

Уважаемая редакция!

Я думаю, что у нас есть два колоссальных преимущества, которые мы по-настоящему не используем.

Первое. Несмотря на то что журнал называется «Системный администратор», он на самом деле является как бы флагманом в мире прикладного использования ИТ.

Название «Системный администратор» менять, конечно же, не надо, хотя, положа руку на сердце, если спросить на улицах сотню москвичей, кто такие «системные администраторы», то не все смогут внятно ответить на этот вопрос. Гораздо опаснее то, что далеко не все люди, которые работают в сфере ИТ, знают, что есть такой журнал и он СУЩЕСТВЕННО отличается от всех этих «листков для прочтения» в метро.

Повысить его узнаваемость среди читающей публики и реально демонстрировать прикладную направленность – я бы пошел по такому пути.

Второе. Параллельно с этим нужно избавляться от любых материалов «ни о чем». Как говорится, «есть многое в природе, друг Горацио, что и не снилось нашим мудрецам». Поэтому любую технологию, обзор системы надо оценивать с точки зрения КОМУ И ЗАЧЕМ ЭТО НУЖНО. Если это обзор почтовой программы, то чем он лучше-хуже, чем MS Exchange, Sendmail, postfix. Если обзор очередного дистрибутива, то почему нужен именно он, вместо проверенного Red Hat, Debian.

Необходимо «руководство к действию» – статьи, написанные по «шаблону»:

  • есть проблема;
  • проблема не у меня одного;
  • пробовал вот такие решения;
  • вот мое решение;
  • что оно сделает, а что НЕ сделает.

Ведь, помните, как читали «Московские новости», «Огонек», «Аргументы и Факты» в 1987-1990 годах, так как это были качественно иные издания. «Системный администратор» ничуть не хуже, я серьезно.

Мне кажется, что эти пожелания помогут журналу не скатиться в «пэтэушный» технический листок, а стать именно флагманом в прикладных информационных технологиях. Уже сейчас в журнале есть много интересных рубрик. Я работаю в США, и хотя какие-то тонкости российского правового законодательства здесь не действуют, мне интересно читать эти статьи. Хороший синтез технических статей, прикладных материалов по бизнесу, советов по законодательству и тому подобное только укрепит позиции журнала.

С уважением,
Константин Кондаков

От редакции:

Вот такое руководство к действию прислал читатель и автор «Системного администратора». Мы будем рады, если вы тоже поделитесь с нами тем, что испытываете, когда получаете новый номер. О чем хотели бы прочитать на страницах журнала? Предлагайте и пишите сами. Вместе мы сможем сделать «Системный администратор» действительно флагманом в мире прикладных ИТ.

Событие
Все на слет! ДСА2011: что нового?
  Ежегодно в последнюю пятницу июля под Калугой проводится Всероссийский слет сисадминов. В этом году праздник пройдет уже в шестой раз.
  Автор: Александра Салова  | Комментарии: 0 
Праздник в Орле. Первый локальный слет сисадминов
  День системного администратора планируется провести с 29 по 31 июля 2011 года и в Орле – городе первого салюта.
  Автор: Елена Соколова  | Комментарии: 4 
Закон есть закон
Читать или не читать? Перлюстрация корпоративной электронной почты
  Не секрет, что во многих компаниях корпоративная электронная почта подвергается перлюстрации – просмотру без ведома отправителя и адресата. Непосредственным исполнителем подобных действий является, как правило, системный администратор, которого не может не волновать вопрос собственной ответственности.
  Автор: Антон Стружков  | Комментарии: 8 
Острый угол
Острый угол
Семь грехов сисадмина. Можно ли их преодолеть?
  Каждый раз, устраиваясь на новую работу, системный администратор вспоминает своего предшественника. А вот каким словом, добрым или не очень, и почему – об этом и пойдет речь в статье.
  Автор: Владимир Иванов  | Комментарии: 12
Тенденции
IPv4: жил, жив и… будет жить?
  Каждый системный администратор знает о том, что IP-адреса в сети Интернет скоро закончатся, что связано это с бурным его ростом и что решение проблемы – переход от IPv4 к IPv6. Все так, а о том, какие подробности скрываются за упрощенной формулировкой, я и хочу рассказать.
  Автор: Станислав Шпак  | Комментарии: 0 
Портрет посетителя Рунета, или Особенности русскоязычного интернет-сообщества
  Вопреки мнению о том, что днем рождения Рунета является 7 апреля 1994 года, когда международный сетевой центр InterNIC зарегистрировал национальный домен .ru для РФ, на самом деле история рунетовского сегмента Всемирной сети началась гораздо раньше – 19 сентября 1990 года, когда произошла регистрация домена .su.
  Автор: Владимир Брюков  | Комментарии: 1 
Администрирование
Облачные вычисления
Office 365. Облачный офис от Microsoft
  Тема статьи – проприетарные облака, а именно онлайновая система Office 365 от Microsoft. Она позволяет предприятиям и организациям арендовать необходимое для работы стандартное программное обеспечение в виде сервисов.
  Автор: Андрей Бирюков  | Комментарии: 0
Коллективная работа
Horde Groupware. Работа с календарем, задачами и заметками
  В этой части статьи рассмотрим работу именно тех функций, которые позволяют Horde называться Groupware, – работу с календарем, списком задач и заметками, создание напоминаний и встреч, доступ к календарям других пользователей.
  Автор: Рашид Ачилов  | Комментарии: 0
Автоматизация
Internet Information Server. Установка и настройка
  Установить и настроить веб-сервер один раз – достаточно просто. Что делать, если необходимо установить несколько одинаковых серверов? Как автоматизировать этот процесс?
  Автор: Иван Коробко  | Комментарии: 0
Инструменты
Подключаем сеть к Интернетус помощью UserGate Proxy&Firewall
  В современных условиях задача подключения корпоративной сети к Интернету вышла за рамки простой организации совместного доступа к нему сотрудников. А поэтому решить ее без использования дополнительного ПО невозможно.
  Автор: Марат Давлетханов  | Комментарии: 0
Mozilla Firefox. Работаем с кэшем, историей и куками
  При работе в глобальной сети пользователь «оставляет следы». Различные системы собирают информацию о нем и его шагах в «мировой паутине». При этом сбор данной информации может вестись как внешними, так и локальными средствами. Далее – о подобных средствах Mozilla Firefox.
  Автор: Игорь Штомпель  | Комментарии: 0
Продукты и решения
Hardware Inspector Client/Server v3.0. Организация единой ИТ-инфраструктуры для удаленных офисов
  Появление на рынке Hardware Inspector Client/Server позволило организовать совместную работу сотрудников ИТ-отделов центрального офиса компании и ее удаленных филиалов в рамках единой инфраструктуры.
  Автор: Сергей Унагаев  | Комментарии: 0
Безопасность
Сетевая безопасность
Инфраструктура открытых ключей. Взаимодействие между лесами AD DS
  Windows Server 2008 R2 позволяет обеспечить выдачу сертификатов не только клиентам леса, в котором расположен сам УЦ, но также и клиентам других лесов. О целях использования этой технологии пойдет речь в настоящей статье.
  Автор: Леонид Шапиро  | Комментарии: 0
Применения IDS Snort. Исследуем на практике производительность системы
  Возможности Snort являются весьма заманчивыми. Однако возникает резонный вопрос: «А справится ли Snort с потоком данных, которые система будет проверять?» Действительно, ведь ей придется дефрагментировать пакеты, рассматривать каждый из них на предмет корректности и, возможно, изучать частично их содержимое.
  Автор: Юрий Денисов  | Комментарии: 0
Атаки на VoIP и методы защиты
  Сервисы IP-телефонии сегодня востребованы как никогда, но еще во время внедрения нужно думать, как их защищать.
  Автор: Сергей Яремчук  | Комментарии: 0
Веб-технологии
Масштабирование
Веб-разработка эпохи HighLoad. Использование распределенных систем в хостинге
  Проект «мультишоп» ­– это платформа хостинга сотни электронных магазинов, продающих десятки миллионов товаров. Общая нагрузка на все серверы рассчитана на обслуживание более миллиона посетителей в сутки. Как добиться этого результата и не останавливаться на нем?
  Автор: Александр Календарев  | Комментарии: 0
Карьера/Образование
Вектор роста
Экипаж. Как стать тренером?
  В прошлом году авторы «СА» – Лев Мышкин, Константин Кондаков и я – написали серию статей о перспективах карьеры системного администратора. Были описаны разные пути развития. Я хотел бы предложить еще один вариант – работу тренера. Рассмотрим в качестве примера MCT (Microsoft Certified Trainer).
  Автор: Леонид Шапиро  | Комментарии: 0
Путешествие с Интернетом
По долинам и по горкам. Сан-Франциско, август
  Сан-Франциско очаровывает почти европейским шармом и невероятной даже по американским меркам этнической и культурной окрошкой. Словом, всем тем, что в Лос-Анджелесе днем с огнем не сыщешь.
  Автор: Владимир Гаков  | Комментарии: 0
Кафедра
Возвращение к истокам, или Чем меньше, тем лучше
  Математика – это не только устрашающий свод определений, теорем и доказательств. Если присмотреться, то в ней содержатся и основные идеи программирования.
  Автор: Алексей Вторников  | Комментарии: 0
Лабораторная работа
Мандатное разграничение прав доступа. Часть 1. Основы SELinux. Продолжение
  История и вопросы практического применения мандатного разграничения прав доступа в ОС Linux. В первой части (№5/2011) рассматриваются термины, используемые в технологии SELinux, разбираются простые примеры типизированного доступа.
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
Это Sony!
  Основатели компании – два «упертых» трудоголика и реформатора бизнеса – 65 лет назад дали толчок послевоенному «японскому чуду», заставившему мир с уважением относиться ко всему, что имеет этикетку «Made in Japan».
  Автор: Владимир Гаков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Тенденции
ИТ-аутсорсинг в ИТ-России. Перспективы развития
  Сфера аутсорсинга находится сейчас на рубеже, который в безкризисной ситуации мог быть достигнут не ранее чем через три – пять лет.
  Автор: Михаил Боровов  | Комментарии: 0
Управление ресурсами
Мода или необходимость? Бизнес ищет новую модель обслуживания
  Локомотивом для ИТ-аутсорсинга в России могут стать глобальные корпорации, которые получают от него экономический эффект и укрепляют свои позиции на рынке.
  Автор: Марина Карапетян  | Комментарии: 0
СХД и ЦОД
Аутсорсинг ЦОД. Когда это возможно?
  Каковы критерии выбора коммерческого ЦОД, и почему клиентам выгоднее обращаться к специализированным поставщикам? Поговорим также о факторах, которые влияют на развитие рынка аутсорсинга.
  Автор: Андрей Касьяненко  | Комментарии: 0
Эволюция RAID6
  Считается, что RAID5 по эффективности превосходит RAID6. Прогресс в мире аппаратного и программного обеспечения заставляет специалистов ЦОД пересмотреть отношение к RAID6.
  Автор: Полина Трофимова  | Комментарии: 0
Безопасность информации
Как правильно настроить ПК для защиты от вредоносных программ
  Одной из важнейших составляющих компьютерной безопасности (если не самой важной) является не качество установленного антивируса и даже не сам факт его наличия в системе, а банальные осведомленность и аккуратность пользователя.
  Автор: Вячеслав Медведев  | Комментарии: 0
Персональные данные
Шаг за шагом. Выбираем средства защиты ПДн
  Выбор в пользу тех или иных средств защиты при проектировании автоматизированных систем (АС), обрабатывающих конфиденциальную информацию и ПДн, – ключевая процедура, определяющая не только будущий уровень защищенности и надежности системы, но и легитимность эксплуатации с точки зрения российского законодательства.
  Автор: Сергей Уздемир  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru