Журнал СА 12.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9040
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9088
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3530
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3520
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №12 (145) 2014г.

Архив номеров / 2014 / Выпуск №12 (145)


Исходный код к номеру

Редакционная подписка для физических и юридических лиц в 2015 году

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Журнал «Системный администратор»

Журнал и в 2015 году будет выходит 10 раз в год. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Редакционная подписка (бумажная версия)

  • Годовая подписка – 4320 руб.
  • Подписка на 6 месяцев – 2160 руб

При подписке от 3-х номеров (включительно):

  • Обычный одинарный номер – 360 руб.
  • Сдвоенный (№1-2; №7-8) – 720 руб.

При подписке до 2-х номеров (включительно):

  • Обычный одинарный номер – 370 руб.
  • Сдвоенный (№1-2; №7-8) – 740 руб

Смешанный вариант (бумажная + электронная версии)

  • Годовая подписка – 5320 руб.
  • Подписка на 6 месяцев – 2660 руб

При подписке от 3-х номеров (включительно):

  • Обычный одинарный номер – 460 руб.
  • Сдвоенный (№1-2; №7-8) – 820 руб.

При подписке до 2-х номеров (включительно):

  • Обычный одинарный номер – 470 руб.
  • Сдвоенный (№1-2; №7-8) – 840 руб

Электронная версия

  • Цена номера – 150 руб.
  • Подписка на 6 месяцев – 750 руб.
  • Годовая подписка – 1500 руб.

Журнал «БИТ. Бизнес&Информационные технологии»

Журнал в 2015 году будет выходить 10 раз в год. Месяца невыхода: январь и август.

Редакционная подписка (бумажная версия)

  • Годовая подписка – 2500 руб.
  • Подписка на 6 месяцев – 1250 руб
  • Стоимость одного номера – 250 руб.

Электронная версия

  • Цена номера – 150 руб.
  • Подписка на 6 месяцев – 750 руб.
  • Годовая подписка – 1500 руб.

Подписку можно оформить:

  • по тел.: 8 (499) 277-12-41
  • по факсу: 8 (499) 277-12-45
  • по e-mail: subscribe@samag.ru
  • на сайте:
    • на журнал «Системный администратор» по ссылке;
    • на журнал «БИТ. Бизнес&Информационные технологии» по ссылке.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 250 руб.

Уважаемые читатели!

Подписка с включением в перечень уже вышедших номеров возможна только после согласования с редакцией при подтверждении их наличия.

Вы также можете оформить редакционную подписку на 2014 год.

Заочный круглый стол
Прививка от вирусов. Выбираем отечественные средства?
  По просьбе читателей редакция «Системного администратора» организовала с компанией «Доктор Веб» заочный круглый стол по проблемам выбора и применения антивирусного ПО. Какие антивирусные программы предпочитают пользователи? И чьего производства – зарубежного или российского? На вопросы отвечает ведущий аналитик отдела развития компании Вячеслав Медведев.
  Автор: Вячеслав Медведев  | Комментарии: 0 
Администрирование
Бэкап
Георепликация с помощью GlusterFS
  Рассмотрим возможности георепликации, реализованные в распределенной файловой системе GlusterFS, с помощью которой можно строить систему катастрофоустойчивого резевного копирования.
  Автор: Александр Руденко  | Комментарии: 0
О схемах ротации, управляемом хаосе, и почему нужно иметь больше носителей для копирования
  Рано или поздно приходится перезаписывать старый носитель новой информацией. Хорошо если этот процесс происходит через определенные промежутки времени и организован по понятной схеме.
  Автор: Алексей Бережной  | Комментарии: 0
Виртуализация
Кластер виртуализации. Часть 2. Разворачиваем бюджетное отказоустойчивое решение
  Настраиваем ресурсы кластера – подсистемы хранения данных, блокировок образов и менеджмента виртуальных машин.
  Автор: Сергей Урушкин  | Комментарии: 0
Кэширование
Кэширование с Varnish. Готовим HTTP-сервер к слэшдот-эффекту
  Ускорить обработку входящих запросов можно с помощью кэширования ответов сервера. В этой статье мы познакомимся с одним из лидеров в сфере обработки запросов HTTP.
  Автор: Денис Силаков  | Комментарии: 0
Мониторинг
Система Nagios. Комплексный мониторинг. Часть 3
  Описания специфичных сервисов для мониторинга принтеров, сетевого оборудования, устройств бесперебойного питания, хостов виртуализации, а также создание dashboard средствами Nagios Core и сторонними программами.
  Автор: Рашид Ачилов  | Комментарии: 0
Оборудование
Одноплатный компьютер Cubieboard2. Часть 1. Первое знакомство
  Основные особенности одноплатного компьютера Cubieboard2 и варианты его использования.
  Автор: Михаил Ушаков  | Комментарии: 0
Безопасность
How To
Настройка Windows Firewall с помощью PowerShell
  В будущих релизах Windows Microsoft планирует отказаться от использования утилит netsh; для настройки сетевых функций и Windows Firewall будут применяться только командлеты PowerShell.
  Автор: Сергей Яремчук  | Комментарии: 0
Технологии защиты
Защищаем АСУ ТП
  Как правильно определить те угрозы, от которых нужно защищаться, и какие меры необходимо предпринять в соответствии с требованиями российских регуляторов.
  Автор: Андрей Бирюков  | Комментарии: 0
Продукты и решения
DeviceLock Discovery: усиливая защиту от утечек
  Технический прогресс в развитии потребительской микроэлектроники и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи.
  Автор: Сергей Вахонин  | Комментарии: 0
ИТ-инфраструктура
Active Directory и безопасность. Часть 5. Обзор служб каталогов компании Microsoft
  Обеспечение безопасности службы каталога Active Directory складывается из множества компонентов. Крайне важно обеспечить безопасность контроллеров доменов.
  Автор: Леонид Шапиро  | Комментарии: 0
Базы данных
Изучаем «1С»
«1С:Предприятие» вместе с «1С-Битрикс». Часть 3. Настраиваем выгрузку товаров на сайт
  После заполнения вкладки «Общие настройки» переходим к настройке выгрузки товаров. Сейчас большую часть из них можно сделать простым изменением параметров.
  Автор: Игорь Чуфаров  | Комментарии: 0
HowTo
Аудит в MySQL
  Для обеспечения соответствия нормативным требованиям стандартов безопасности (SOX, HIPAA, PCI-DSS и т.д.) предприятия внедряют различные технологии мониторинга и аудит данных. Одним из пунктов, который предстоит выполнить, является детальное протоколирование доступа к серверам и таблицам баз данных.
  Автор: Сергей Яремчук  | Комментарии: 0
Разработка
Особенности языка
Метапрограммирование в Ruby: разбор примера
  Добавление собственных абстракций в объектную модель – это просто. И интересно. От частных примеров – к общим принципам программирования в Ruby.
  Автор: Иван Шихалев  | Комментарии: 0
Смотрим на «Луну»
  Lua – маленький скриптовый язык, за внешней простотой которого скрывается огромная мощь. Давайте вместе изучим его возможности.
  Автор: Константин Рачаев  | Комментарии: 0
Карьера/Образование
Dolce Vita
Путешествуйте с Интернетом!
  Наступила зима, впереди длинные новогодние праздники. Хочется провести их ярко, интересно, не обязательно дома. Чтобы 2015-й так и покатился – легко и счастливо. Ведь недаром говорят: как начнешь год, так его и проведешь. А что может быть лучше хорошего путешествия? Только новое путешествие! Как организовать его так, как хочется? На вопросы «Системного администратора» отвечает наш постоянный автор, ведущий популярных рубрик журнала «Ретроспектива», «Путешествие с Интернетом», и сам бывалый путешественник Владимир Гаков.
  Автор: Галина Положевец  | Комментарии: 0
Вектор роста
Прививка от кризиса
  Инновационные образовательные технологии – опыт центра «Специалист» при МГТУ им Н.Э. Баумана.
  Автор: Дмитрий Гудзенко  | Комментарии: 0
Рынок труда
Вакансия: системный администратор Windows
  Операционной системе Windows уделяется немало внимания в вузах. В том числе вопросам системного администрирования. Но при практическом использовании появляется множество неожиданных нюансов! Каких специалистов хотят видеть компании на этой позиции?
  Автор: Игорь Штомпель, Валерия Чернецова  | Комментарии: 0
Кафедра
Странная формула. Часть 5. Вездесущая единица
  Все, о чем мы будем говорить в этой части статьи, основано на факте, известном уже младшим школьникам: за каждым числом, начиная с нуля, следует число, на единицу большее. Это может показаться тривиальным, но если присмотреться чуть внимательнее, то обнаруживается нечто удивительное. Давайте этим и займемся.
  Автор: Алексей Вторников  | Комментарии: 0
Ретроспектива
Американский связной
  В следующем году американская компания Verizon Communications отметит свое пятнадцатилетие. Юбилей более чем скромный, чего не скажешь о размахе и достижениях телекоммуникационного гиганта, одного из крупнейших в мире.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Программные реализации оператора проектирования на эпсилон-симплекс
  Рассматривается несколько различных программных реализаций оператора проектирования на ε-симплекс. Приводятся необходимые формулы, таблицы.
  Автор: Ткаченко К.С.  | Комментарии: 0 
Разработка и анализ редуцированной вычислительной схемы
  В работе рассмотрен оригинальный подход к решению большой системы линейных обыкновенных дифференциальных уравнений первого порядка. В статье изложен вывод новой редуцированной вычислительной схемы на основе методов Эйлера. Приведены нюансы алгоритмизации построения вычислительной схемы. Оценена погрешность данной схемы по сравнению с неявным методом Эйлера. Посчитаны временные затраты на реализацию редуцированной вычислительной схемы. Исследование осуществлено в рамках Программы фундаментальных исследований НИУ ВШЭ в 2014 году.
  Автор: Востриков А.В.; Жадов А.Д.; Борисов Н.И.; Клышинский Э.С.  | Комментарии: 0 
Зал славы «СА»
Первый звонок
  Сегодняшний экспонат нашего виртуального музея ИТ и компьютерных технологий – этот увесистый агрегат массой чуть более килограмма (см. фото) в руках у бывшего сотрудника компании Motorola Мартина Купера. Фото 2007 года. А ровно за 30 лет до того, 3 апреля 1973 года, Купер, стоя на нью-йоркской улице, у входа в отель Hilton, держал в руках тот же прибор, который, кстати, сам же изобрел. Прототип первого в истории сотового телефона DynaTAC.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru