Журнал СА 1-2.2012
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6834
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7363
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4613
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3161
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3968
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3313
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3592
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12527
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14233
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3163
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №1-2 (110-111) 2012г.

Архив номеров / 2012 / Выпуск №1-2 (110-111)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. В скором времени появится приложения для iOS и Android.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 

Первый номер «Системного администратора» (№1-2, 2012) толще обычного: вместо 112-ти в нем 128 страниц. Это позволило подробно осветить целый ряд тем, которые важны для наших читателей.

Спецприложение «БИТ. Бизнес &Информационные технологии» рассчитано на ИТ-профессионалов, которые должны выбрать из всех представленных на отечественном ИТ-рынке решений наиболее подходящее для бизнес-задач своей компании.

Галина Положевец, 
главный редактор

Острый угол
Острый угол
Маска, я вас знаю!
  Принято считать, что Интернет – среда достаточно анонимная. Однако это зависит от того, как вы им пользуетесь и кто именно вами интересуется. Реально ли сохранить инкогнито в Интернете?
  Автор: Станислав Шпак  | Комментарии: 0
Администрирование
Виртуализация
Синергия виртуализации с помощью дистрибутива Proxmox
  В организациях разного уровня зачастую бывают довольно разношерстные системы – Windows, Linux, различные BSD. При покупке современного «железа» с аппаратной виртуализацией существует возможность разместить весь «зоопарк» на одной физической машине.
  Автор: Антон Борисов  | Комментарии: 0
Установка CentOS на Microsoft Hyper-V R2. Подключение к Windows Active Directory-домену
  Современные Linux-системы могут легко интегрироваться в существующие инфраструктуры, построенные на основе Microsoft Active Directory. В статье описаны установка компьютера с операционной системой CentOS на платформу виртуализации от Microsoft Hyper-V R2 и подключение этого компьютера к домену.
  Автор: Григорий Антропов  | Комментарии: 0
Облачные вычисления
Сжатие видеофайлов в собственном облаке
  Рассмотим решение для автоматизированной обработки (сжатия) видеофайлов в виртуальном окружении, которое можно запускать как на реальном сервере, так и в виртуальной машине. Выбор такого решения позволит в дальнейшем расширять его функционал, добавлять новые форматы, эффекты и обновлять через Интернет.
  Автор: Ренат Гараев  | Комментарии: 0
Миграция
Особенности перехода на бесплатные решения Open Source
  Статья посвящена вопросам миграции на Open Source-системы. Рассмотрены плюсы и минусы данного процесса, а также всевозможные «подводные камни».
  Автор: Алексей Бережной  | Комментарии: 0
Инструменты
Персонификация доступа в Интернет с межсетевым экраном pfSense
  Рассмотрены возможности идентификации пользователей по логину и паролю, а также учета их активности средствами веб-интерфейса открытого межсетевого экрана/интернет-шлюза pfSense.
  Автор: Андрей Бражук  | Комментарии: 0
Электронная почта
Почтовый сервер. Exim, Dovecot и Roundcube с интеграцией в AD. Часть 3
  В предыдущих частях статьи [1, 2] мы рассмотрели установку и настройку SMTP (Exim) и IMAP (Dovecot) модулей нашей почтовой системы. Сегодня опишем подключение Dovecot к AD, установку веб-интерфейса к почте и настройку протокола Kerberos для всех компонентов почтовой системы, включая клиента Mozilla Thunderbird.
  Автор: Виталий Резников  | Комментарии: 0
Безопасность
Угрозы
Принтер как источник угрозы. Антируководство по взлому локальных сетей
  Предлагаем в несколько ироничной форме взглянуть на вполне серьезную и распространенную проблему – безопасность обычного офисного принтера.
  Автор: Игорь Савчук  | Комментарии: 0
Сетевая безопасность
Все в комплексе. Безопасность баз данных. Часть 1
  Рассмотрим основные моменты, на которые следует обратить внимание при установке собственного MySQL-сервера.
  Автор: Юрий Денисов  | Комментарии: 0
Проектирование инфраструктуры IDS/IPS. Архитектура сетевых систем
  Правильное определение участка инфраструктуры для установки сенсоров систем IDS/IPS необходимо для корректного выполнения ими своего предназначения.
  Автор: Андрей Дугин  | Комментарии: 0
Влияние тонких клиентов на ИБ
  Что могут предложить нам тонкие клиенты в отличие от классических рабочих станций? Остановимся подробно на каждом аспекте информационной безопасности и рассмотрим в деталях преимущества тонких клиентов.
  Автор: Сергей Горбановский  | Комментарии: 0
Механизмы защиты
Защита данных на ПК с ОС Microsoft. На основе продуктов и решений «Аладдин РД». Часть 1
  Один из важнейших аспектов информационной безопасности – защита данных пользователей. В этой и последующей статьях будут рассмотрены подходы к построению решений по обеспечению конфиденциальности данных, хранимых на рабочих станциях.
  Автор: Леонид Шапиро  | Комментарии: 0
Позади закрытых дверей. Часть 1. Специализированные приложения для PK
  Техника Port knoсking (PK) уже достаточно известна и распространена и с каждым годом обрастает все новыми модификациями и сферами применения. Сегодня мы рассмотрим ее основы и многочисленные реализации.
  Автор: Игорь Савчук  | Комментарии: 0
Программирование
Автоматизация
Исполнение PowerShell-сценариев из DOT.NET
  Интеграция различных технологий значительно расширяет область действия создаваемых продуктов. Запуск PowerShell-кода из DOT.NET позволит автоматизировать множество административных задач.
  Автор: Иван Коробко  | Комментарии: 0
Хранение данных
Не SQL единым. Часть 1: в дебри key/value
  Понятие NoSQL, стремительно ворвавшееся в относительно спокойную и тихую жизнь веб-разработчиков около двух лет назад, теперь используется повсеместно. Правда, не всегда ясно, что понимают под этим термином и какие технологии за ним стоят. Да и непонятно, куда теперь денется старый добрый SQL. Предлагаю не спеша разобраться...
  Автор: Кирилл Сухов  | Комментарии: 0
Разработка
Дуплекс между WCF и браузером по http. Привязка pollingDuplexHttpBinding – Сomet
  Поговорим о способах организации двухсторонней связи между WCF-сервисом и браузером. Рассмотрим, как протокол http, изначально предполагающий взаимодействие типа «запрос клиента – ответ сервера», можно использовать для мгновенной передачи событий от сервера клиенту.
  Автор: Алексей Бойко  | Комментарии: 0
Документация
Документирование программного кода в оболочке Visual Studio
  Качественное документирование программного кода позволяет не только легко разбираться в чужом коде, но и быстро писать новый.
  Автор: Иван Коробко  | Комментарии: 0
Карьера/Образование
ИТ-управление
Я Вам пишу… Особенности деловой переписки для ИТ-директоров
  Каждый ИТ-директор в своей карьере рано или поздно сталкивается с ситуацией, когда надо внятно объяснить руководству делового партнера те или иные проблемы, претензии, жалобы на информационное обслуживание, инциденты или даже ЧП, которые, к сожалению, имели место. Как это сделать?
  Автор: Константин Кондаков  | Комментарии: 0
СПО глазами малого бизнеса. Часть 4. Средства для бэкапа
  Любое оборудование ломается. Единственный способ обеспечить долгую и бесперебойную работу сервисов – многократное дублирование. Но насколько это реализуемо в сфере малого бизнеса?
  Автор: Игорь Чуфаров  | Комментарии: 0
Вектор роста
Банковские кадры. Записки старожила из «подполья»
  Современный банк без компьютеров и программного обеспечения – абстракция не меньшая, чем знаменитый «сферический конь в вакууме». Чем же занимаются айтишники в банках, и почему так велика их роль в этом бизнесе?
  Автор: Алексей Вторников  | Комментарии: 0
Ретроспектива
Хотите «сделать красиво»? Пользуйтесь «фотошопом»!
  Сегодня «фотошопом» лихо пользуются даже те, кто имеет весьма скромные познания в компьютерной технике, – фотографы-любители, люди творческих профессий и все, кто работает на компьютере с «картинками».
  Автор: Владимир Гаков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Управление проектами
Collabtive. Open Source-система управления проектами
  Выбрать программу для управления проектами при наличии десятков альтернатив очень непросто. Collabtive вполне может удовлетворить запросы большинства компаний.
  Автор: Сергей Яремчук  | Комментарии: 0
Хранение данных
Платформа eDocLib. Решение для хранения и обработки данных
  В любой компании возникает необходимость организовать доступ и совместную работу сотрудников с информацией определенного вида. Для каждого типа контента есть много специализированных решений.
  Автор: Сергей Полтев  | Комментарии: 0
FlexApp – СХД нового поколения
  Как родилась идея создания FlexApp? Где ее можно использовать? Сколько стоит суперсистема? На эти и другие вопросы «Системного администратора» отвечает разработчик продукта компании «Тринити» Сергей Тараненко.
  Автор: Ольга Алексеева  | Комментарии: 0
Виртуализация
«Заманчивая» виртуализация
  Некоторые российские и зарубежные эксперты по ИБ, подводя итоги 2011 года и делая прогнозы на ближайшую перспективу, отмечают, что все чаще объектом для хакерских атак становятся облачные инфраструктуры. Причем через два-три года технологии взлома таких инфраструктур будут четко отработаны и войдут в список самых распространенных и прибыльных «проектов» для злоумышленников.
  Автор: Мария Сидорова  | Комментарии: 0
Виртуализация бизнес-критичных систем на базе RHEL6
  Почти в каждой организации часть задач работает в виртуальной среде. Но когда речь заходит о критичных для бизнеса приложениях, обычно их предпочитают оставить работать «как есть», то есть «на чистом железе». Почему? Просто из соображений «а вдруг оно как-нибудь не так себя поведет» – всем хочется спать спокойно.
  Автор: Оксана Курышева  | Комментарии: 0
Безопасность
DeviceLock 7 DLP Suite. Тревожная сигнализация
  Компания «Смарт Лайн Инк» представила рынку новую версию своего продукта – DeviceLock 7 Endpoint DLP Suite, включающую в себя два новых модуля – NetworkLock™ и ContentLock™ – и являющуюся первой полноценной Endpoint DLP-системой отечественной разработки.
  Автор: Сергей Вахонин  | Комментарии: 0
Продукты и решения
Инвентаризация компьютеров. Это можно сделать просто
  Опишем методику проведения быстрой и точной инвентаризации компьютеров с использованием штрих-кодов.
  Автор: Сергей Унагаев  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru