Журнал СА 5.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9042
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9090
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5735
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3736
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №5 (114) 2012г.

Архив номеров / 2012 / Выпуск №5 (114)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для Android. В скором времени появится приложения и для iOS.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
  • Кредитные карточки.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 
Событие
Российские ИТ – все в шоколаде!
  3-4 апреля в Москве прошла очередная конференция, давно заслужившая известность как крупнейшее собрание отечественных интернет-разработчиков, – Российские интернет-технологии РИТ++ 2012.
  Автор: Кирилл Сухов, Александр Слесарев  | Комментарии: 0 
Гость номера
Гость номера
Алексей Раевский: «Наша цель – удобная безопасность»
  На вопросы «Системного администратора» отвечает генеральный директор компании Zecurion.
  Автор: Галина Положевец  | Комментарии: 0
Администрирование
Облачные технологии
Виртуализация в стиле Linux Containters. Популярный тренд или насущная необходимость?
  Зачастую бывают ситуации, когда необходимо разграничить несколько процессов, работающих в рамках одной машины. Тратить ресурсы на полную виртуализацию не хочется, да и не обязательно.
  Автор: Антон Борисов  | Комментарии: 0
Виртуализация
Установка squid с доступом в Интернет по группам Active Directory на CentOS 6.0
  В предыдущей статье [1] мы рассказали, как установить компьютер с ОС Linux CentOS 6.0 на платформе виртуализации от Microfost Hyper-V R2. Теперь установим на этот компьютер squid прокси-сервер с AD-аутентификацией для доступа в Интернет.
  Автор: Григорий Антропов  | Комментарии: 0
Аутентификация
Подключаем клиентские ПК с OC Windows к беспроводной сети, защищенной WPA-Enterprise
  Ранее мы обеспечили защиту беспроводной сети с помощью FreeRADIUS и Kerberos. Но для пользовательских компьютеров с OC Windows нужно учитывать некоторые подводные камни, потребующие дополнительной настройки на сервере.
  Автор: Михаил Кондрин  | Комментарии: 0
Инструменты
Централизованное хранение журналов
  Логи – один из тех источников информации о состоянии системы, который нельзя игнорировать. В статье мы расскажем, как произвести установку централизованного сервера для их сбора и обработки.
  Автор: Максим Сафонов  | Комментарии: 0
Удаленная работа
Remote Desktop Services. Построение масштабируемого и отказоустойчивого решения
  С внедрением служб удаленных рабочих столов в организации необходимо позаботиться об их дальнейшем масштабировании и обеспечении отказоустойчивости.
  Автор: Станислав Шпак  | Комментарии: 0
ИТ в финансах
Практическое использование DLP-системы. Задание DLP-политик в DeviceLock Endpoint DLP Suite
  Данный цикл статей посвящен описанию особенностей, с которыми мы столкнулись в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде. Третья статья цикла описывает некоторые нюансы задания DLP-политик для контроля устройств и каналов сетевых коммуникаций.
  Автор: Илья Кузьминов  | Комментарии: 0
Тестирование
Инструменты
«Код Безопасности: Инвентаризация». Производим учет персональных компьютеров
  Контроль ПО и оборудования, установленного на клиентских ПК, позволит избежать множества проблем. Используя «Код Безопасности: Инвентаризация», можно легко решить эту задачу.
  Автор: Юрий Раззоренов  | Комментарии: 0
Безопасность
Тенденции
Опасная виртуализация. Как выбрать защитное решение
  В поисках средств повышения эффективности бизнеса все больше компаний обращаются к технологиям виртуализации. Это неудивительно. Виртуализация дает бизнесу массу преимуществ, включая снижение затрат, удобство управления и повышение производительности сети.
  Автор: Владимир Удалов  | Комментарии: 0
Стратегия защиты
Что в имени тебе моем, или Удаленный анализ сети. Часть 2. Сканирование
  Сканирование сети является неотъемлемой частью сетевых атак. Для успешной защиты необходимо понимать, как осуществляется обнаружение узлов в сети.
  Автор: Андрей Бирюков  | Комментарии: 0
Сетевая безопасность
Проект Suricata. Open Source-система нового поколения
  Система обнаружения и предотвращения вторжений (IDS\IPS) Suricata призвана прийти на смену Snort, которая многие годы была стандартом для открытых систем. В серии статей мы постараемся рассмотреть все аспекты работы с программой, включая ее установку и настройку, а в качестве итога сравним эти две системы.
  Автор: Юрий Денисов  | Комментарии: 0
SQL Server 2012. Эволюция технологий безопасности
  SQL Server 2012, известный ранее под кодовым именем Denali, – это 11-й выпуск сервера баз данных компании Microsoft. Вместе с ним компания продолжает идти курсом на создание безопасного и отказоустойчивого хранилища информации.
  Автор: Сергей Горбановский  | Комментарии: 0
Базы данных
Продукты и решения от Microsoft
Многогранная SQL Server 2012. Реляционные СУБД уходят в прошлое
  В последних версиях SQL Server представляет собой многоцелевую платформу для разработки бизнес-приложений и включает в себя возможности СУБД совершенно  разных типов: реляционной, многомерной, XML, объектной. А с 2012-й версии это еще и колоночная СУБД.
  Автор: Фёдор Самородов  | Комментарии: 0
Реляционная файловая система от Microsoft. Новые возможности SQL Server 2012
  В современных СУБД сложно придумать что-то принципиально новое. Но, с другой стороны, современные СУБД стали настолько функциональны, что, посмотрев на них под нетрадиционным углом, можно обнаружить неожиданные варианты применения их возможностей.
  Автор: Фёдор Самородов  | Комментарии: 0
IP-телефония
Офисная АТС Samsung OfficeServ. Возможности SIP-телефонии
  SIP-телефония набирает популярность. АТС Samsung тоже поддерживают это направление, хотя нужно внимательно относиться к настройкам, иначе услуга окажется вовсе не такой бесплатной.
  Автор: Рашид Ачилов  | Комментарии: 0 
Веб-технологии
Оптимизация
HTML 5. Веб с нечеловеческим лицом. Микроформаты и микроданные
  Зачем на веб-странице присутствуют сведения, не предназначенные для человека? Причин много, и самой очевидной из них является предоставление данных поисковым роботам. Чтобы ваш контент был проиндексирован в полной мере и правильно, придется задуматься об этих бездушных, но старательных механизмах.
  Автор: Кирилл Сухов  | Комментарии: 0
Программирование
Инструменты
Генерация штрих-кода EAN-13 (ISBN)
  Генерация штрих-кода – актуальная задача в книгоиздательском бизнесе и не только. Как автоматически создать его в векторном формате?
  Автор: Иван Коробко  | Комментарии: 0
Карьера/Образование
Вектор роста
От Google до Goldman Sachs. Ищем работу своей мечты за рубежом
  В цикле статей мы обсудим важные практические моменты и опыт поиска работы в крупнейших ИТ-компаниях мира. Предлагаю отчет о собственном опыте прохождения подобного интервью в Google.
  Автор: Игорь Савчук  | Комментарии: 0
Сертификация и повышение квалификации. Какую форму выбрать? Часть 2
  В первой части статьи мы выяснили роль профессиональной сертификации для ИТ‑специалистов и работодателей, преимущества получения знаний в учебных центрах и рассмотрели классификацию УЦ. Поговорим о выборе формы обучения.
  Автор: Леонид Шапиро  | Комментарии: 0
Лабораторная работа
Представление чисел в памяти ЭВМ. Часть 1. Целые числа. Продолжение
  В статье разбираются «до бита» форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. Начало статьи читайте в №1‑2/2012 нашего журнала.
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
ASUS – «Большой Китай». Работа на пределе собственных возможностей
  Формула успеха тайваньской корпорации: S = M/C, где S – успех (success), M – цена маркетинга (marketing cost), C – себестоимость продукции.
  Автор: Владимир Гаков  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Телекоммуникации
Проект BigBlueButton. Платформа для видеоконференций и дистанционного обучения
  Видеоконференции стали важным компонентом бизнес-процесса. Поэтому перед многими сисадминами уже стоит задача по организации подобного сервиса. Рассмотрим, чем может помочь здесь BigBlueButton.
  Автор: Сергей Яремчук  | Комментарии: 1
Будущее за комплексными решениями. Тренды на рынке телекоммуникационных услуг
  В октябре 2010 года оператор связи «ЭР-Телеком» (бренд «Дом.ru») вывел на рынок пакетные предложения, предполагающие одновременное подключение к двум или трем услугам связи.
  Автор: Елена Венцлавович  | Комментарии: 0
Документооборот
Система Citeck iDocs. Коробочное решение бумажных проблем
  Компания Citeck разработала коробочное решение, позволяющее значительно упростить работу с договорной документацией.
  Автор: Анна Редькина  | Комментарии: 1
Продукты и решения
Решение ZohoCRM. Система для клиентоориентированного бизнеса
  Управление взаимоотношениями с клиентами – один из ключевых процессов любого эффективного бизнеса. Непросто выбрать оптимальное решение.
  Автор: Александр Дроздов  | Комментарии: 0
ИТ-управление
Поддержите меня семеро. Как сделать работу ОТП эффективнее
  Чтобы правильно построить работу службы или отдела технической поддержки (ОТП), руководителю нужно понимать, с какими проблемами пользователи чаще всего обращаются к инженерам и насколько быстро они «закрываются».
  Автор: Илья Сорокин  | Комментарии: 0
Быстро и безболезненно. Как правильно запустить новый продукт
  Обзор основных процессов и необходимых структурных изменений в архитектуре продукта и управлении компанией, чтобы выпуск нового продукта проходил в рутинном режиме, а не напоминал аврал.
  Автор: Константин Кондаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru