Журнал СА 4.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 500
Комментарии: 1
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 629
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 497
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 402
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 988
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №4 (137) 2014г.

Архив номеров / 2014 / Выпуск №4 (137)


Исходный код к номеру

Внимание!

Новые условия редакционной подписки на 2014 год

Редакционная подписка для физических и юридических лиц в 2014 году

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ и Украины.

Журнал и в 2014 году будет выходит 10 раз в год. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

В комплекте с журналом идет спецприложение «БИТ. Бизнес & Информационные технологии».

Уважаемые читатели! Напоминаем вам, цены на редакционную подписку журнала «Системный администратор» на 2014 год.

Редакционная подписка (бумажная версия)

  • Обычный номер – 340 руб.
  • Сдвоенный (№1-2; №7-8) – 680 руб.
  • Подписка на 6 месяцев – 2040 руб
  • Годовая подписка – 4080 руб.

Смешанный вариант (бумажная + электронная версии)

  • Годовая подписка – 5040 руб.
  • Подписка на 6 месяцев – 2520 руб.
  • Подписка на месяц – 420
  • Сдвоенный – 840 (№1-2; №7-8)

Электронная версия

  • Цена номера – 150 руб.
  • Подписка на 6 месяцев – 750 руб.
  • Годовая подписка – 1500 руб.

На номера 2013 г. года вы можете оформить редакционную подписку и получать:

  • гарантированно и оперативно, свежий номер «Системного администратора;
  • максимально быстро цифровую версию номеров в PDF;
  • набор «два в одном»: и новый номер журнала, и его цифровую версию (которая будет доступна через «Персональный раздел» в «Мои подписки»).

При этом стоимость подписки, при любом выбранном вами варианте, остается неизменной.

Подписку можно оформить:

  • по тел.: 8 (495) 277-12-41
  • по факсу: 8 (495) 277-12-45
  • по e-mail: subscribe@samag.ru

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 250 руб.

Подписка с включением в перечень уже вышедших номеров возможна только после согласования с редакцией при подтверждении их наличия.

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Администрирование
Виртуализация
Виртуализация на уровне ОС. Теория и практика LXC
  Рассмотрим технические особенности широко обсуждаемой платформы Linux Containers. Выполним ее установку и настройку и обсудим проблемы и сильные стороны платформы.
  Автор: Александр Руденко  | Комментарии: 0
Инструменты
Установка Redmine и интеграция его с SVN
  Рассмотрим основные настройки, возможности, достоинства и недостатки SCCM 2012 SP1 по управлению обновлениями.
  Автор: Рашид Ачилов  | Комментарии: 0
Внедрение
Запускаем внутренний чат
  Построение корпоративного сервиса обмена сообщениями с прозрачной авторизацией пользователей по протоколу XMPP. Решение предназначено для крупных и средних компаний.
  Автор: Игорь Решетов  | Комментарии: 0
Бэкап
Redo Backup and Recovery. Изящный инструмент для снятия образов с дисковой подсистемы
  Сравним различные типы архитектуры систем резервного копирования для предприятий разного масштаба и выдадим рекомендации для построения и модернизации систем сохранения данных.
  Автор: Алексей Бережной  | Комментарии: 0
Безопасность
Механизмы защиты
Сканер уязвимости OpenVAS
  Сканеры уязвимости позволяют в автоматическом режиме произвести оценку эффективности защиты систем. Open Source-решение OpenVAS по своим возможностям не уступает коммерческим аналогам.
  Автор: Сергей Яремчук  | Комментарии: 0
AIX Security Expert, или Как настроить безопасность AIX в один клик
  Как защитить критичную для бизнеса систему? Поговорим о способах настройки защиты в операционной системе IBM AIX, а конкретно – о встроенном средстве AIX Security Expert (сокращенно AIXpert).
  Автор: Анна Лагутина  | Комментарии: 0
Продукты и решения
DLP-комплекс DeviceLock DLP Suite для решения актуальных проблем безопасности данных
  Какие угрозы информационной безопасности с точки зрения сохранности корпоративных данных сегодня наиболее актуальны? Правильный ответ – все. Неактуальных угроз в информационной безопасности не существует.
  Автор: Сергей Вахонин  | Комментарии: 0
Сети
Монтаж
Современный ИТ-монтажник
  Что должен знать и уметь специалист линейно-кабельных сетей? Какие трудности приходится преодолевать? Рассмотрим некоторые основы СКС (структурированно-кабельных сетей), принципы монтажно-соединительных работ, необходимый для этого инструмент, а также обязанности специалиста данного направления.
  Автор: Сергей Болдин  | Комментарии: 0
Электрическая сеть для системного администратора
  Без знаний о том, как устроена электрическая сеть, невозможно наладить работу компьютерной сети.
  Автор: Игорь Орещенков  | Комментарии: 0
Базы данных
Изучаем «1С»
РАУЗ в 1С – друг или враг? Часть 2. Детальный учет – несмотря ни на что!
  В некоторых ситуациях нужно организовать учет себестоимости продукции с точностью до конкретной партии материала, из которого она произведена. Посмотрим, влияет ли использование РАУЗ на такую возможность.
  Автор: Игорь Чуфаров  | Комментарии: 0
«1С:Розница 8.2». Настройка скидок по дисконтным картам
  Сети магазинов требуется увеличить продажи, для этого используются пластиковые дисконтные карты, по которым начисляются накопительные скидки, а за привлеченных людей – бонусы. Как можно изменить информационную систему под эти нужды?
  Автор: Дмитрий Андриенко  | Комментарии: 0
«1С:ERP 2.0». Что нового? Часть 1. Подсистемы «Маркетинг» и «Продажи»
  В конце 2013 года на рынок вышло флагманское решение от 1С – «ERP 2.0», которое пришло на замену «1С:УПП». Рассмотрим основные новшества этого продукта.
  Автор: Олег Филиппов  | Комментарии: 0
Разработка
Веб-технологии
Праздничные котята от VK.com. kPHP – PHP со скоростью C++
  В преддверии Международного женского дня проект ВКонтакте открыл исходные коды своих внутренних разработок. Очевидно, таким образом решили преподнести праздничный подарок всем женщинам-программисткам. Исторически сложилось, что все продукты имеют префикс kitten, так что речь пойдет о разных котятах.
  Автор: Александр Календарев  | Комментарии: 0
CSS-препроцессоры – решение проблем стиля
  Веб-программист и HTML-верстальщик – это совершенно разные специализации, по определению неодинаковые люди. Но это в идеале. На практике программистам часто приходится сталкиваться с версткой. Они давно придумали способы облегчить себе жизнь и справляться с этой нудной задачей, оставаясь программистами.
  Автор: Кирилл Сухов  | Комментарии: 0
Поисковая оптимизация
Маленькие помощники сайтостроителя. От тестирования ссылок к поисковой оптимизации
  Как сохранить уверенность в работоспособности всех ссылок разрабатываемого сайта или большой электронной документации? Советуем отказаться от ручного тестирования и сделать первые шаги к поисковой оптимизации.
  Автор: Анна Сергеева  | Комментарии: 0
Наука и технологии
Защита информационного содержания цифровых фотографий методом многократной маркировки цифровыми водяными знаками
  В статье излагается метод защиты цифровых изображений от модификации. Изображение разделяется на прямоугольные блоки, каждый из которых подписывается двумя цифровыми водяными знаками. Первый водяной знак служит для поиска блоков и контролирует их взаимное расположение. Второй является цифровой подписью и контролирует неизменность содержимого блока изображения. Метод позволяет определять не только изменения всего изображения в целом, но и какая именно часть изображения подвергалась модификации (искажению, вставке постороннего изображения, реплицированию).
  Автор: Белобокова Ю.А.; Клышинский Э.С.  | Комментарии: 0 
Экологические проблемы электронной отрасли и экопроектирование
  В статье рассматриваются некоторые экологические вопросы, возникающие на разных стадиях жизненного цикла изделий, применяемых в процессе использования современных ИТ-технологий.
  Автор: Аксенова О.В.; Гузенкова А.С.; Нерето М.О.; Тумковский С.Р.  | Комментарии: 0 
Карьера/Образование
Пятая пара
Как перестать беспокоиться и начать вести безопасную переписку в социальных сетях?
  Автоматизированные инструменты проверки кода не ограничиваются синтаксическим анализом и поиском нарушений, связанных со стилем и форматированием. Многие из них способны отлавливать реальные ошибки, которые не всегда удается выявить с помощью обычных тестов.
  Автор: Сергей Шпак  | Комментарии: 0
Система распределения секрета на основе кодов, исправляющих ошибки
  Новая система распределения секрета, представленная в статье, работает на основе кодов, исправляющих ошибки. Целью исследования является разработка высокопроизводительной системы, которая будет использовать разные коды, исправляющие ошибки.
  Автор: Артак Хемчян; Севак Арутюнян  | Комментарии: 0
Анимированная капча с использованием жестов рук
  Статья посвящена созданию капчи нового типа с использованием трехмерных анимированных жестов, которая обладает повышенной сложностью для автоматического распознавания.
  Автор: Артем Шумилов; Андрей Филиппович  | Комментарии: 0
Вектор роста
Кого выберем? Взгляд работодателя
  Резюме – это ваша визитная карточка и первое, что видит работодатель. Изучает его и, не зная кандидата лично, принимает решение, приглашать на собеседование или нет. Просматривает послужной список и перечень освоенных технологий и оценивает ваш профессиональный уровень.
  Автор: Сергей Барамба  | Комментарии: 0
Рынок труда
Безопасное трудоустройство. Часть 4. Негативные факторы
  В предыдущей статье [1] мы рассмотрели позитивные факторы, но наша жизнь сложна и многообразна, и, помимо ситуаций, когда явно присутствует мошенническая схема, существуют еще случаи неявной, более скрытой эксплуатации или форменного самодурства.
  Автор: Владимир Иванов  | Комментарии: 0
Вакансия: программист Java
  Продолжаем публикацию цикла статей в помощь ИТ-специалистам, начинающим и опытным, которые ищут работу. В этом номере представители компаний рассказывают, какие навыки они хотели бы видеть у программистов Java.
  Автор: Игорь Штомпель  | Комментарии: 0
Ретроспектива
Великая китайская Байду
  Baidu – именно так «в переводе» на латиницу пишется название крупнейшего китайского поисковика. Впрочем, на забавно звучащем – на русский слух – названии, как говорится, шутки заканчиваются. Третье место по количеству обрабатываемых запросов – и не в Китае, а в мире! – какие уж тут шутки...
  Автор: Владимир Гаков  | Комментарии: 0
Зал славы «СА»
Биг-Мак
  В предыдущей статье [1] мы рассмотрели позитивные факторы, но наша жизнь сложна и многообразна, и, помимо ситуаций, когда явно присутствует мошенническая схема, существуют еще случаи неявной, более скрытой эксплуатации или форменного самодурства.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru