Журнал СА 3.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9959
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8165
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8265
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5233
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5921
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №3 (112) 2012г.

Архив номеров / 2012 / Выпуск №3 (112)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере.

В скором времени появится приложения для iOS и Android.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 

Первый номер «Системного администратора» (№1-2, 2012) толще обычного: вместо 112-ти в нем 128 страниц. Это позволило подробно осветить целый ряд тем, которые важны для наших читателей.

Спецприложение «БИТ. Бизнес &Информационные технологии» рассчитано на ИТ-профессионалов, которые должны выбрать из всех представленных на отечественном ИТ-рынке решений наиболее подходящее для бизнес-задач своей компании.

Галина Положевец, 
главный редактор

Событие
Python на границе Европы и Азии
  10 февраля в Екатеринбурге состоялась Ekbpy (www.ekbpy.ru) – первая тематическая конференция, посвященная языку программирования Python и смежным с ним технологиям. Идея оказалась удачной.
  Автор: Валентин Синицын  | Комментарии: 0 
Острый угол
Острый угол
Искажающий фактор. Как обстоят дела на современном рынке ПО?
  Глобальная экономика не прощает перекосов. Любой обман, даже замаскированный под «сокращение затрат», рано или поздно принесет с собой множество бед. Но в наших силах сократить число перекосов.
  Автор: Владимир Иванов  | Комментарии: 0
Администрирование
Аудит
Оптимизируем FreeRADIUS для защиты беспроводной сети с помощью Heimdal-Kerberos. Часть 1
  Как разрешить доступ сотрудников к беспроводной сети предприятия по учетной информации из единой базы данных Heimdal-Kerberos?
  Автор: Михаил Кондрин  | Комментарии: 0
Управление правами доступа к LUN
  Используя LUN, можно создать распределенную файловую систему с большим дисковым пространством. Как им управлять в автоматическом режиме?
  Автор: Иван Коробко  | Комментарии: 0
Инструменты
Управление Linux-системами с помощью m23
  По мере расширения парка Linux-машин администратору потребуется удобный инструмент для управления и распространения ПО. Эту задачу вполне может решить сервер m23.
  Автор: Сергей Яремчук  | Комментарии: 0
Этот загадочный MTU
  Причина загадочной и необъяснимой неработоспособности сегмента VPN может крыться, как это ни странно, в MTU. Проведем разбор реальной ситуации, в которой именно MTU был «корнем зла», вспомним структуру IP-пакетов и найдем решение для шлюза с ОС FreeBSD и Windows-клиентов.
  Автор: Рашид Ачилов  | Комментарии: 0
Удаленная работа
RD Gateway. Шлюз удаленных рабочих столов
  Расскажу о новой технологии Remote Desktop Gateway (ранее – Terminal Services Gateway), доступной начиная с Windows Server 2008 и несколько доработанной в Windows Server 2008 R2. Давайте посмотрим, что может дать внедрение шлюза удаленных рабочих столов для работы за пределами корпоративной сети.
  Автор: Станислав Шпак  | Комментарии: 0
Облачные вычисления
Проект ownCloud. Организация облачного хранения и обмена файлами
  В Интернете можно найти несколько Open Source-решений, позволяющих организовать обмен файлами. Мне подошел ownCloud. Продукт интересен как альтернатива другим сервисам для обмена информацией, поскольку имеет богатый функционал, легок в освоении и использовании.
  Автор: Ренат Гараев  | Комментарии: 0
Исследование
Добро пожаловать на планету AIX
  Для работы аппаратного обеспечения требуется его программная составляющая. И если для массового x86-рынка количество операционных систем насчитывает более двух дюжин, то для корпоративных гигантов их, как правило, не более двух.
  Автор: Антон Борисов  | Комментарии: 0
ИТ в финансах
Использование DLP-системы DeviceLock в банках. Архитектура и развертывание
  Программный комплекс DeviceLock Endpoint DLP Suite, разработанный российской компанией «Смарт Лайн Инк», предназначен для управления доступом пользователей ОС семейства Windows к периферийным устройствам хранения и обработки данных, каналам сетевых коммуникаций.
  Автор: Илья Кузьминов  | Комментарии: 0
Тестирование
Виртуальные решения
VMware vSphere. Оценка производительности дисковой подсистемы ВМ
  Оценим зависимость производительности дисковой подсистемы виртуальной машины VMware vSphere 5 в зависимости от выбранного типа виртуального SCSI-контроллера.
  Автор: Андрей Горемульта  | Комментарии: 0
Безопасность
Механизмы защиты
Защита данных на ПК с ОС Microsoft. На основе продуктов и решений «Аладдин Р.Д». Часть 2
  Один из важнейших аспектов информационной безопасности – защита данных ограниченного доступа. В этой статье продолжаем рассмотрение механизмов обеспечения конфиденциальности данных, хранимых на рабочих станциях на основе решений «Аладдин Р.Д.».
  Автор: Леонид Шапиро  | Комментарии: 0
Позади закрытых дверей. Часть 2. Port knoсking «по-взрослому»
  Почему эти техники в процессе своей эволюции так существенно усложняются? Рассматриваем двухсторонний гибридный метод и скрытую авторизацию по единственному криптопакету.
  Автор: Игорь Савчук  | Комментарии: 0
Сетевая безопасность
Безопасность баз данных. Следим за версиями наших программ
  Наличие уязвимостей в программном коде баз данных выявить несложно. Главное, вовремя устранить их.
  Автор: Юрий Денисов  | Комментарии: 0
ИТ в финансах
Контроль браузера клиента. Важный шаг в безопасности ДБО
  Интернет дает широкие возможности, однако важно при этом не потерять контроль над личной учетной записью в социальной сети, доступ к корпоративному приложению и контроль над своими финансами. Для этого нужно охранять свои идентификационные данные.
  Автор: Виталий Иванов  | Комментарии: 0
Угрозы
Принтер как источник угрозы. Антируководство по взлому локальных сетей. Часть 2
  Сетевые принтеры и МФУ. Какие скрытые проблемы безопасности и конфиденциальности они порождают? Как следует защищать и настраивать принтеры? Продолжаем начатый разговор.
  Автор: Игорь Савчук  | Комментарии: 0
IP-телефония
Управление IP-телефонными аппаратами
  Любой IP-телефон вне зависимости от его реализации (программная или аппаратная) обладает огромным количеством функциональных возможностей. Рассмотрим в статье пример централизованной настройки программных абонентских терминалов для IP-телефонии.
  Автор: Александр Морозов  | Комментарии: 0 
Программирование
Технологии
HTML5 – технология будущего. Продолжаем погружение
  В первой статье о HTML5 [1] я пытался сделать «путеводитель по технологии», пусть и недостаточно полный. Осознаю свою ошибку: во-первых, тема слишком обширна. Во-вторых, революция HTML5 идет прямо сейчас, стандарт далек от того, чтобы быть сформированным окончательно. Предлагаю рассмотреть интересные моменты.
  Автор: Кирилл Сухов  | Комментарии: 0
Карьера/Образование
ИТ-управление
Информационные тромбы. Десять правил для решения проблемы
  Почему появляются «информационные тромбы», так мешающие работе отдела ИТ? Как их устранить? Своевременное выявление и грамотная диагностика проблемы – первый шаг на пути к эффективной организации труда системных администраторов.
  Автор: Константин Кондаков  | Комментарии: 0
Ретроспектива
Японские бизнес-фокусы
  В 1873 году предприниматель Суигура Рокусабуро открыл эру японского фотобизнеса. Спустя десятилетия знаменитая компания Konica Minolta, уйдя с рынка фотокамер
и фототоваров, продолжает оставаться мировым лидером на других рынках.
  Автор: Владимир Гаков  | Комментарии: 0
Лабораторная работа
Представление чисел в памяти ЭВМ. Часть 1. Целые числа
  В статье разбираются «до бита» форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей.
  Автор: Павел Закляков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
ИТ-управление
Как оптимизировать расходы на ИТ
  Расходы на ИТ-инфраструктуру могут быть довольно существенными. В своей статье я рассмотрел ряд способов их оптимизации, а также сложности, которые могут при этом возникнуть.
  Автор: Андрей Бирюков  | Комментарии: 0
Хранение данных
Платформа eDocLib по модели SaaS. Новый веб-сервис по хранению и обработке данных
  На кого рассчитан новый сервис? Какие наиболее типичные задачи он позволяет решить? В чем преимущества использования сервиса для бизнес-пользователей? На эти и другие вопросы «СА» отвечает Сергей Полтев, менеджер по продуктам компании ЭОC.
  Автор: Евгений Захаров  | Комментарии: 0
Технологии
Red Hat Enterprise MRG Realtime. Linux реального времени – война за микросекунды
  В бортовых системах, в системах управления на производстве и на транспорте счет идет на микросекунды. В финансовом мире роботы соревнуются с роботами, и выигрывает тот, кто оказывается быстрее на доли секунды. Для таких задач, когда просто «быстро» недостаточно и нужно «гарантированно быстро», существуют системы реального времени.
  Автор: Алексей Ермаков  | Комментарии: 0
Облачные технологии
Полетят ли КИС в облака?
  В пользе облаков для частных пользователей уже мало кто сомневается, а вот стоит ли переносить в них корпоративные информационные системы – вопрос гораздо более дискуссионный.
  Автор: Сергей Горшков  | Комментарии: 0
Облачная фильтрация интернет-ресурсов
  Стремление к росту показателей производительности связано с внедрением информационных технологий. Построение системы коммуникаций на базе средств глобальной сети приводят не только к ускорению обмена данными, но и к появлению ряда угроз. Безопасный доступ в Интернет – приоритетная задача ИТ-отделов.
  Автор: Алексей Кищенко  | Комментарии: 0
Безопасность
Не шпион, а разведчик. Простое DLP-решение на базе Mipko Employee/Terminal Monitor
  Согласно регулярным исследованиям Cisco Systems главную «дыру » в ИБ компаний образуют социальные сети:именно оттуда в корпоративную сеть чаще всего попадает вредоносное ПО. Более того, социальные сети всё чаще становятся каналом утечек внутренней информации.
  Автор: Александр Кириленко  | Комментарии: 0
Виртуализация
Red Hat Enterprise Virtualization 3
  Для многих специалистов Red Hat Enterprise Virtualization до сих пор выглядит неоднозначно. С одной стороны, крупнейшие мировые облака строятся на  технологиях Red Hat – их выбрали Amazon, IBM, NTT. Однако на массовом рынке RHEV развивается не столь быстро. Что несет релиз RHEV3, чтобы изменить эту ситуацию?
  Автор: Оксана Курышева  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru