Опросы |
Статьи |
Работа с Debian
О Linux с любовью или Debian: через знание к любви
Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7608
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7865
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5223
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3350
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 4145
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 4156
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6656
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3492
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3771
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7645
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 11010
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12734
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14518
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9454
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7418
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5701
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4906
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3761
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3440
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3672
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №6 (115) 2012г.
Архив номеров / 2012 / Выпуск №6 (115)
.gif)
Исходный код к номеру
|
Электронную версию – в массы!
Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Кроме Zinio.com вы можете приобрести цифровую версию в:
Journals.ua
Для покупки выложены все вышедшие номера, начиная с 2010 года.
Возможна подписка на любой срок от месяца до года.
Издание доступно для чтения как с самого ресурса, так и в offline-ридере.
Есть приложение для Android. В скором времени появится приложения и для iOS.
Способы оплаты:
- Webmoney.
- Кредитные карточки.
- Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua. |
Samag-usa.com
Для покупки выложены все вышедшие номера, начиная с 2010 года.
Издание доступно в PDF-формате.
Способы оплаты:
- Paypal.
- Кредитные карточки.
Ссылка на издание: http://samag-usa.com. |
Группа компаний «ИНТЕР-ПОЧТА»
Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.
Способы оплаты:
- Оплата счета (для юридических лиц).
- Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630. |
|
|
Событие
|
 |
Александр Туркот: «В технические вузы должны идти лучшие!»
|
|
21 мая в Москве было подписано соглашение об открытии центра НИОКР Microsoft в Сколково. Документ подписали вице-президент Фонда «Сколково» Конор Ленихан и президент Microsoft Business Solutions Кирилл Татаринов. Во встрече также принимал участие исполнительный директор кластера информационных технологий Инновационного центра «Сколково» Александр Туркот, который ответил на вопросы «Системного администратора». |
|
Автор: Леонид Шапиро | Комментарии: 0
|
 |
Информационный дамп
|
|
25-27 мая в Екатеринбурге состоялась вторая ежегодная конференция Development, Usability and Management Practice, DUMP-2012 (www.dump-it.ru). |
|
Автор: Валентин Синицын | Комментарии: 0
|
 |
Международный Форум YEES
|
|
Компания Cisco уже третий раз подряд поддерживает Международный Форум YEES (Your Education Enables Success). В этом году мероприятие прошло в середине мая по инициативе Московского технологического института (МТИ). |
|
Автор: Полина Гвоздь | Комментарии: 0
|
|
Острый угол
|
Острый угол |
 |
Безопасен ли открытый код?
|
|
Сторонники программ с открытым исходным кодом настаивают на его повышенной безопасности, противники же, наоборот, считают, что возможность просмотреть исходники лишь вредит. Попробуем разобраться, кто прав. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Администрирование
|
Служба каталогов |
 |
Squid плюс Active Directory минус Samba
|
|
В апрельском номере «СА» рассказывалось о том, чем можно заменить модули pam_winbindd/nss_winbindd для авторизации локальных и почтовых пользователей. Попробуем то же самое проделать с прокси-сервером Squid, на котором бессменно трудится ntlm_auth из дистрибутива Samba. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Архитектура |
 |
Система OpenVMS. Архаичная система или же современный флагман?
|
|
Если кого-нибудь спросить сегодня, слышал ли он о VAX/VMS/OpenVMS, то уверен – ответ будет «нет». Однако система никуда не исчезла и активно развивается. |
|
Автор: Антон Борисов | Комментарии: 0
|
|
Удаленная работа |
 |
Индивидуальный RDP-доступ для администратора
|
|
Статья поможет сисадминам небольших предприятий организовать простое и достаточно безопасное удаленное администрирование, используя малоизвестные возможности реализации RDP на серверах под управлением Windows. |
|
Автор: Андрей Бусыгин | Комментарии: 0
|
 |
Создание рабочей среды для пользователей служб удаленных рабочих столов
|
|
Если вы используете кластер серверов служб удаленных рабочих столов, то предстоит определиться, как лучше поступить с профилями пользователей. |
|
Автор: Станислав Шпак | Комментарии: 0
|
|
ИТ в финансах |
|
Инструменты |
 |
Определение нагрузки на принтеры
|
|
Довольно часто возникает вопрос: кто и что печатает? Как сократить расходы на печать? Самое простое – проанализировать журнал событий сервера печати. |
|
Автор: Иван Коробко | Комментарии: 0
|
|
|
Безопасность
|
Маршрутизация |
 |
Безопасность протокола маршрутизации RIP
|
|
Протоколы динамической маршрутизации сейчас используются даже в локальных сетях средних размеров. Но всегда ли администраторы обеспечивают их безопасность? |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Сетевая безопасность |
 |
Под перекрестным огнем. Защита веб-приложений средствами сетевой IDS/IPS
|
|
В статье рассмотрены особенности настройки препроцессоров HTTP_Inspect и HTP и использования базы стандартных правил EmergingThreats для защиты веб‑приложений с помощью Open Source NIDS/NIPS. |
|
Автор: Андрей Бражук | Комментарии: 0
|
 |
Установка Suricata с поддержкой технологии CUDA
|
|
Продолжаем знакомиться с установкой IDS/IPS Suricata, ее правилами и их отличиями от IDS Snort, а также наметим вопросы, касающиеся производительности данной системы, которые нам было бы интересно выяснить в ходе сравнительных тестов. |
|
Автор: Юрий Денисов | Комментарии: 0
|
 |
Microsoft Forefront Identity Manager 2010
|
|
Технологии централизованного управления учетными записями вызывают все больший интерес у специалистов. Корпорация Microsoft предлагает свое решение. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
|
Программирование
|
Инструменты |
 |
Генерация штрих-кода. Переводим текст в кривые
|
|
Использование в генераторе штрих-кода True Type или PostScript-шрифтов таит опасность получить некорректный результат. Решение проблемы – перевести текст в кривые, используя Adobe Illustrator. |
|
Автор: Иван Коробко | Комментарии: 0
|
|
|
Веб-технологии
|
Оптимизация |
 |
Социальные приложения. Новый подход к разработке
|
|
Игры в соцсетях, как правило, используют flash и характерны большим количеством одновременно играющих. Типовая архитектура на веб-технологии, когда серверная часть игровой логики построена наподобие веб-приложения, не всегда справляется с входными нагрузками. Для повышения производительности поищем альтернативу. |
|
Автор: Александр Календарев | Комментарии: 0
|
|
Особенности языка |
 |
HTML5 – учимся общаться
|
|
Предыдущие публикации рассказывали, что HTML5 – не только и не сколько разметка. Различные технологии, объединенные под этой вывеской, решают разные задачи современного www. Что есть в арсенале HTML5 для решения самой главной из них – организации «общения» веб-страниц или приложений с сервером и между собой? |
|
Автор: Кирил Сухов | Комментарии: 0
|
|
|
Карьера/Образование
|
Человек-легенда |
 |
Том Дженнингс: «Не бойтесь жить и стремитесь к лучшему»
|
|
На вопросы «Системного администратора» о судьбе известной международной любительской компьютерной сети FidoNet, современном программировании и жизненных ценностях отвечает создатель сети. |
|
Автор: Игорь Савчук | Комментарии: 0
|
|
Вектор роста |
 |
Начни сначала, или Что должен знать системный администратор
|
|
В этой статье попробую рассказать о базовом багаже знаний, необходимом молодым работникам в ИТ. Хочу остановиться на кратком списке навыков и дисциплин, которые помогут перейти начинающему администратору, чему‑то научившемуся «методом тыка», на новый уровень. |
|
Автор: Константин Кондаков | Комментарии: 0
|
 |
Сертификация и повышение квалификации. Основы успешного обучения. Часть №3.
|
|
Продолжая тему, начатую в двух предыдущих статьях, хотелось бы отметить, что выбор метода и формы обучения, хоть и крайне важные условия для успешного повышения квалификации, но, разумеется, не гарантирующие успеха. Не менее значимым будет само отношение студента к процессу обучения. |
|
Автор: Леонид Шапиро | Комментарии: 0
|
 |
От Google до Goldman Sachs. Ищем работу своей мечты за рубежом. Часть 2
|
|
Продолжаем обсуждать специфику прохождения собеседований на должность программиста или системного администратора в крупнейшей мировой ИТ-компании. |
|
Автор: Игорь Савчук | Комментарии: 0
|
|
Лабораторная работа |
 |
Представление чисел в памяти ЭВМ. Часть 2. Числа с плавающей точкой/запятой по стандарту IEEE754
|
|
Формат хранения чисел в памяти ЭВМ для большинства читателей представляет «чёрный ящик»: создал переменную, поместил значение, выполнил вычисления, считал результат. До тех пор пока не требуются точные вычисления, работа «ящика» оказывается предсказуемой и устраивает большинство из нас. |
|
Автор: Павел Закляков | Комментарии: 0
|
|
Ретроспектива |
 |
Кимчи-бизнес
|
|
Если кто не в курсе: кимчи – это такая остренькая соленая капуста (и другие овощи) по-корейски. Местный бизнес, кажется, тоже любит, чтобы было поострее. И чем больше жжет, тем лучше! В этом убеждает пример одной из крупнейших южнокорейских компаний – Samsung Electronics. |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
Книжная полка |
 |
Червь под микроскопом
|
|
Изучение этого животного организма – увлекательное занятие, до тех пор, пока он копошится не в вашей серверной. Но одна хорошая книга поможет быстро избавиться от таких непрошеных гостей. |
|
Автор: Валентин Синицын | Комментарии: 0
|
|
|
БИТ. Бизнес & Информационные технологии
|
Гость номера |
|
Телекоммуникации |
 |
Центр мониторинга «Дом.ru Бизнес»
|
|
В современном мире, где понятие «качество» для телеком-услуг стало не просто рекламной фразой, а необходимостью, операторы уделяют все больше внимания бесперебойности предоставления услуг. И, как правило, речь идет о целом комплексе мер по обеспечению надлежащей работы оборудования. |
|
Автор: Денис Татарских | Комментарии: 0
|
|
Безопасность |
|
Спросите у разработчика |
 |
Давайте договариваться!
|
|
Вполне понятна и логична некоторая подозрительность, с которой относятся друг к другу ИТ-шники и разработчики средств защиты информации (СЗИ). Причины этого обстоятельства хорошо понятны – ИТ-шникам нужно, чтобы система работала легко и незаметно для пользователя, функции выполнялись, а пользователи были относительно счастливы. А СЗИ никаких полезных функций не выполняют, пользователю мешают, и вообще их основное предназначение – усложнять функционирование системы. |
|
Автор: Светлана Конявская | Комментарии: 6
|
|
Продукты и решения |
 |
Тотальная защита корпоративной переписки от внешних и внутренних угроз
|
|
Сотрудники любой компании имеют доступ к информации, содержащей сведения конфиденциального характера и ограниченного доступа. Эта информация часто представлена в электронном виде и может быть отправлена по электронной почте за пределы организации. |
|
Автор: Алексей Кищенко | Комментарии: 0
|
|
Управление проектами |
|
|
|