Журнал СА 5.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10088
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8296
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8389
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5336
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6021
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №5 (114) 2012г.

Архив номеров / 2012 / Выпуск №5 (114)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для Android. В скором времени появится приложения и для iOS.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
  • Кредитные карточки.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 
Событие
Российские ИТ – все в шоколаде!
  3-4 апреля в Москве прошла очередная конференция, давно заслужившая известность как крупнейшее собрание отечественных интернет-разработчиков, – Российские интернет-технологии РИТ++ 2012.
  Автор: Кирилл Сухов, Александр Слесарев  | Комментарии: 0 
Гость номера
Гость номера
Алексей Раевский: «Наша цель – удобная безопасность»
  На вопросы «Системного администратора» отвечает генеральный директор компании Zecurion.
  Автор: Галина Положевец  | Комментарии: 0
Администрирование
Облачные технологии
Виртуализация в стиле Linux Containters. Популярный тренд или насущная необходимость?
  Зачастую бывают ситуации, когда необходимо разграничить несколько процессов, работающих в рамках одной машины. Тратить ресурсы на полную виртуализацию не хочется, да и не обязательно.
  Автор: Антон Борисов  | Комментарии: 0
Виртуализация
Установка squid с доступом в Интернет по группам Active Directory на CentOS 6.0
  В предыдущей статье [1] мы рассказали, как установить компьютер с ОС Linux CentOS 6.0 на платформе виртуализации от Microfost Hyper-V R2. Теперь установим на этот компьютер squid прокси-сервер с AD-аутентификацией для доступа в Интернет.
  Автор: Григорий Антропов  | Комментарии: 0
Аутентификация
Подключаем клиентские ПК с OC Windows к беспроводной сети, защищенной WPA-Enterprise
  Ранее мы обеспечили защиту беспроводной сети с помощью FreeRADIUS и Kerberos. Но для пользовательских компьютеров с OC Windows нужно учитывать некоторые подводные камни, потребующие дополнительной настройки на сервере.
  Автор: Михаил Кондрин  | Комментарии: 0
Инструменты
Централизованное хранение журналов
  Логи – один из тех источников информации о состоянии системы, который нельзя игнорировать. В статье мы расскажем, как произвести установку централизованного сервера для их сбора и обработки.
  Автор: Максим Сафонов  | Комментарии: 0
Удаленная работа
Remote Desktop Services. Построение масштабируемого и отказоустойчивого решения
  С внедрением служб удаленных рабочих столов в организации необходимо позаботиться об их дальнейшем масштабировании и обеспечении отказоустойчивости.
  Автор: Станислав Шпак  | Комментарии: 0
ИТ в финансах
Практическое использование DLP-системы. Задание DLP-политик в DeviceLock Endpoint DLP Suite
  Данный цикл статей посвящен описанию особенностей, с которыми мы столкнулись в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде. Третья статья цикла описывает некоторые нюансы задания DLP-политик для контроля устройств и каналов сетевых коммуникаций.
  Автор: Илья Кузьминов  | Комментарии: 0
Тестирование
Инструменты
«Код Безопасности: Инвентаризация». Производим учет персональных компьютеров
  Контроль ПО и оборудования, установленного на клиентских ПК, позволит избежать множества проблем. Используя «Код Безопасности: Инвентаризация», можно легко решить эту задачу.
  Автор: Юрий Раззоренов  | Комментарии: 0
Безопасность
Тенденции
Опасная виртуализация. Как выбрать защитное решение
  В поисках средств повышения эффективности бизнеса все больше компаний обращаются к технологиям виртуализации. Это неудивительно. Виртуализация дает бизнесу массу преимуществ, включая снижение затрат, удобство управления и повышение производительности сети.
  Автор: Владимир Удалов  | Комментарии: 0
Стратегия защиты
Что в имени тебе моем, или Удаленный анализ сети. Часть 2. Сканирование
  Сканирование сети является неотъемлемой частью сетевых атак. Для успешной защиты необходимо понимать, как осуществляется обнаружение узлов в сети.
  Автор: Андрей Бирюков  | Комментарии: 0
Сетевая безопасность
Проект Suricata. Open Source-система нового поколения
  Система обнаружения и предотвращения вторжений (IDS\IPS) Suricata призвана прийти на смену Snort, которая многие годы была стандартом для открытых систем. В серии статей мы постараемся рассмотреть все аспекты работы с программой, включая ее установку и настройку, а в качестве итога сравним эти две системы.
  Автор: Юрий Денисов  | Комментарии: 0
SQL Server 2012. Эволюция технологий безопасности
  SQL Server 2012, известный ранее под кодовым именем Denali, – это 11-й выпуск сервера баз данных компании Microsoft. Вместе с ним компания продолжает идти курсом на создание безопасного и отказоустойчивого хранилища информации.
  Автор: Сергей Горбановский  | Комментарии: 0
Базы данных
Продукты и решения от Microsoft
Многогранная SQL Server 2012. Реляционные СУБД уходят в прошлое
  В последних версиях SQL Server представляет собой многоцелевую платформу для разработки бизнес-приложений и включает в себя возможности СУБД совершенно  разных типов: реляционной, многомерной, XML, объектной. А с 2012-й версии это еще и колоночная СУБД.
  Автор: Фёдор Самородов  | Комментарии: 0
Реляционная файловая система от Microsoft. Новые возможности SQL Server 2012
  В современных СУБД сложно придумать что-то принципиально новое. Но, с другой стороны, современные СУБД стали настолько функциональны, что, посмотрев на них под нетрадиционным углом, можно обнаружить неожиданные варианты применения их возможностей.
  Автор: Фёдор Самородов  | Комментарии: 0
IP-телефония
Офисная АТС Samsung OfficeServ. Возможности SIP-телефонии
  SIP-телефония набирает популярность. АТС Samsung тоже поддерживают это направление, хотя нужно внимательно относиться к настройкам, иначе услуга окажется вовсе не такой бесплатной.
  Автор: Рашид Ачилов  | Комментарии: 0 
Веб-технологии
Оптимизация
HTML 5. Веб с нечеловеческим лицом. Микроформаты и микроданные
  Зачем на веб-странице присутствуют сведения, не предназначенные для человека? Причин много, и самой очевидной из них является предоставление данных поисковым роботам. Чтобы ваш контент был проиндексирован в полной мере и правильно, придется задуматься об этих бездушных, но старательных механизмах.
  Автор: Кирилл Сухов  | Комментарии: 0
Программирование
Инструменты
Генерация штрих-кода EAN-13 (ISBN)
  Генерация штрих-кода – актуальная задача в книгоиздательском бизнесе и не только. Как автоматически создать его в векторном формате?
  Автор: Иван Коробко  | Комментарии: 0
Карьера/Образование
Вектор роста
От Google до Goldman Sachs. Ищем работу своей мечты за рубежом
  В цикле статей мы обсудим важные практические моменты и опыт поиска работы в крупнейших ИТ-компаниях мира. Предлагаю отчет о собственном опыте прохождения подобного интервью в Google.
  Автор: Игорь Савчук  | Комментарии: 0
Сертификация и повышение квалификации. Какую форму выбрать? Часть 2
  В первой части статьи мы выяснили роль профессиональной сертификации для ИТ‑специалистов и работодателей, преимущества получения знаний в учебных центрах и рассмотрели классификацию УЦ. Поговорим о выборе формы обучения.
  Автор: Леонид Шапиро  | Комментарии: 0
Лабораторная работа
Представление чисел в памяти ЭВМ. Часть 1. Целые числа. Продолжение
  В статье разбираются «до бита» форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. Начало статьи читайте в №1‑2/2012 нашего журнала.
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
ASUS – «Большой Китай». Работа на пределе собственных возможностей
  Формула успеха тайваньской корпорации: S = M/C, где S – успех (success), M – цена маркетинга (marketing cost), C – себестоимость продукции.
  Автор: Владимир Гаков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Телекоммуникации
Проект BigBlueButton. Платформа для видеоконференций и дистанционного обучения
  Видеоконференции стали важным компонентом бизнес-процесса. Поэтому перед многими сисадминами уже стоит задача по организации подобного сервиса. Рассмотрим, чем может помочь здесь BigBlueButton.
  Автор: Сергей Яремчук  | Комментарии: 1
Будущее за комплексными решениями. Тренды на рынке телекоммуникационных услуг
  В октябре 2010 года оператор связи «ЭР-Телеком» (бренд «Дом.ru») вывел на рынок пакетные предложения, предполагающие одновременное подключение к двум или трем услугам связи.
  Автор: Елена Венцлавович  | Комментарии: 0
Документооборот
Система Citeck iDocs. Коробочное решение бумажных проблем
  Компания Citeck разработала коробочное решение, позволяющее значительно упростить работу с договорной документацией.
  Автор: Анна Редькина  | Комментарии: 1
Продукты и решения
Решение ZohoCRM. Система для клиентоориентированного бизнеса
  Управление взаимоотношениями с клиентами – один из ключевых процессов любого эффективного бизнеса. Непросто выбрать оптимальное решение.
  Автор: Александр Дроздов  | Комментарии: 0
ИТ-управление
Поддержите меня семеро. Как сделать работу ОТП эффективнее
  Чтобы правильно построить работу службы или отдела технической поддержки (ОТП), руководителю нужно понимать, с какими проблемами пользователи чаще всего обращаются к инженерам и насколько быстро они «закрываются».
  Автор: Илья Сорокин  | Комментарии: 0
Быстро и безболезненно. Как правильно запустить новый продукт
  Обзор основных процессов и необходимых структурных изменений в архитектуре продукта и управлении компанией, чтобы выпуск нового продукта проходил в рутинном режиме, а не напоминал аврал.
  Автор: Константин Кондаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru