Журнал СА 11.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10799
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9044
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9093
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5736
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6433
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3737
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2733
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6018
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №11 (120) 2012г.

Архив номеров / 2012 / Выпуск №11 (120)


Исходный код к номеру

Электронную версию – в массы!

Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Вы можете приобрести цифровую версию в:

Journals.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для Android. В скором времени появится приложения и для iOS.

Способы оплаты:
  • Webmoney.
  • Кредитные карточки.
  • Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua.
Samag-usa.com

Для покупки выложены все вышедшие номера, начиная с 2010 года.

Издание доступно в PDF-формате.

Способы оплаты:
  • Paypal.
  • Кредитные карточки.
Ссылка на издание: http://samag-usa.com.

Группа компаний «ИНТЕР-ПОЧТА»

Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.

Способы оплаты:
  • Оплата счета (для юридических лиц).
  • Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630.
 Ej.ua

Для покупки выложены все вышедшие номера, начиная с 2010 года. 

Возможна подписка на любой срок от месяца до года.

Издание доступно для чтения как с самого ресурса, так и в offline-ридере. 

Есть приложение для iPad. В скором времени появится приложения и для Android.

Способы оплаты:
  • Webmoney.
  • Наличный расчет (через банк).
Ссылка на издание: http://ej.ua/ru/Системный+администратор/Системный+администратор/all.

Острый угол
Острый угол
Система «под ключ». Почему мы ее не можем сделать?
  Хотел бы поделиться впечатлениями и наблюдениями, появившимися после поездки в родную Москву из Сан-Франциско. В кратком очерке я попробовал вскрыть причины, из-за которых ИТ находится на незаслуженно второстепенных позициях, и обозначить приоритеты, по которым надо действовать, чтобы кардинально изменить ситуацию.
  Автор: Константин Кондаков  | Комментарии: 1
Системы «под ключ»? Они уже есть в России!
  В статье К. Кондакова было выражено мнение о том, что в России невозможно создать системы «под ключ». На мой взгляд, это не соответствует действительности. Об этом подробнее и поговорим.
  Автор: Игорь Штомпель  | Комментарии: 2
Администрирование
Информационный портал
Проект Liferay. Open Source-система для создания порталов
  Одним из путей повышения эффективности бизнеса является объединение источников информации и коммуникаций. Особую роль в этом играют порталы. Проект Liferay успешно справляется с подобными задачами.
  Автор: Сергей Яремчук  | Комментарии: 0 | Видео
Инструменты
Microsoft Windows 8. Программное управление начальным экраном
  Многие пользователи, увидевшие новое оформление кнопки «Пуск», восприняли его без энтузиазма. Давайте сделаем оформление дружелюбным для использования в корпоративной среде и не только.
  Автор: Иван Коробко  | Комментарии: 0
Создаем гостевую Wi-Fi-сеть в компании. Настройка Cisco AIR для работы с несколькими SSID
  Иногда приходится подключать сторонних пользователей к корпоративной Wi-Fi-сети. Как это сделать максимально удобно и безопасно?
  Автор: Виталий Резников  | Комментарии: 0
Построение корпоративных VPN. Опыт использования IPSec-клиентов под Windows
  В этой части статьи мы рассмотрим опыт практического использования того небольшого количества IPSec-клиентов под Windows, которые существуют. Будем это делать достаточно подробно, чтобы исключить некоторые досадные ошибки.
  Автор: Рашид Ачилов  | Комментарии: 0
Разделяемые файловые ресурсы Windows. Доступ через HTTPS. Часть 1. Установка приложения
  Использование AjaXplorer позволяет обеспечить простой способ доступа к файловым ресурсам по HTTPS.
  Автор: Григорий Антропов  | Комментарии: 0  | Дополнительные материалы
Безопасность
Угрозы
DNS Tunneling. Проходим сквозь любые брандмауэры
  В образовательных целях рассматривается возможность туннелирования TCP/IP‑трафика через стандартные DNS-запросы.
  Автор: Игорь Савчук  | Комментарии: 0
Продукты и решения
USB – запретить нельзя разрешить? Или разумное управление ИБ в небольшой компании
  Компаниям необходимо обеспечить сохранность как персональных данных работников и клиентов, так и коммерческой информации. Иначе бизнес может понести серьезные потери и даже наказание со стороны контролирующих органов в случае нарушения законодательных норм, например, ФЗ-152 «О персональных данных».
  Автор: Алексей Калгин  | Комментарии: 0
Механизмы защиты
Защищаемся от DDoS-атак
  Атаки на отказ в обслуживании получили широкое распространение. Поговорим о том, как можно защититься от них.
  Автор: Андрей Бирюков  | Комментарии: 0
Электронная почта
Шлюз электронной почты Scrollout F1
  Защита электронной почты – по-прежнему актуальная задача. Посмотрим, как ее можно решить с помощью открытого пакета Scrollout F1.
  Автор: Сергей Яремчук  | Комментарии: 0
Сетевая безопасность
Система-анонимайзер TOR. Быстрое знакомство
  В статье мы кратко расскажем о системе TOR, которая позволяет сохранить анонимность при доступе к данным в сети Интернет.
  Автор: Юрий Денисов  | Комментарии: 0
Windows Server 2012. Практическое использование Dynamic Access Control
  Технология Dynamic Access Control, о которой я упоминал в предыдущих статьях [1, 2], позволяет реализовать модель доступа к файлам, базирующуюся на разграничении на основе атрибутов. Для этого используются инфраструктура классификации файлов (File Classification Infrastructure) и механизм утверждений (claims).
  Автор: Сергей Горбановский  | Комментарии: 0
IP-телефония
Мобильные решения
Познакомьте начальника с Asterisk. Возможности IP-телефонии для мобильных пользователей
  Поговорим о том, что нам, профессионалам, периодически приходится делать – как показать возможности новой технологии руководителю и сделать это максимально зрелищно с минимальными затратами, а, добившись одобрения, уже внедрять технологию в масштабе предприятия.
  Автор: Вячеслав Лохтуров  | Комментарии: 0
Базы данных
Изучаем «1С»
Парадоксы учета в «1С»
  Какие сюрпризы может преподнести учетная система при вводе некорректных данных.
  Автор: Игорь Чуфаров  | Комментарии: 0
Веб-технологии
Разработка
Создание key/value-хранилищ данных. Часть 3. Сетевое взаимодействие с клиентом
  Сетевая часть – одна из важнейших составляющих вашего решения. Даже если вы не собираетесь создавать собственное хранилище данных, то будет полезно узнать, как разработать сетевую часть для своего проекта.
  Автор: Александр Календарев  | Комментарии: 0
Особенности языка
HTML5: а что со стилями?
  В предыдущих статьях, посвященных HTML5 [1-3], мы не касались другой важной спецификации – CSS (Cascading Style Sheets Level). Почему?
  Автор: Кирилл Сухов  | Комментарии: 0
Карьера/Образование
Особое мнение
Беззащитные защитники. Почти криминальный репортаж
  Интернет-издания и толстые пособия по безопасности полны советов, рекомендаций, готовых решений на тему, как обезопасить чей-то компьютер, сеть, облако... сделать систему, неуязвимую для вирусов, хакерских атак и даже сотрудников ИТ-отдела.
  Автор: Владимир Иванов  | Комментарии: 1
Кафедра
Программное решение стандарта ABAC на основе HERASAF
  В предыдущей статье [1] был описан путь, который прошли системы авторизации, начиная от простых access list до наиболее современной модели разделения доступа ABAC (Attribute-based access control) – она основана на атрибутах объекта, субъекта (или, другими словами, ресурса), предполагаемого действия и среды.
  Автор: Виктор Ермолаев  | Комментарии: 0
Компании лидеры
Сеть для серьезной рыбки
  Социальная сеть LinkedIn была создана десять лет назад – в декабре 2002-го. А под «серьезной рыбкой» понимается пользователь этой «деловой» сети – в отличие от поклонников более массовых Facebook и MySpace не столь молодой и уж точно не столь легкомысленный.
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru