Журнал СА 12.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 306
Комментарии: 1
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 403
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 329
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 255
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 823
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №12 (145) 2014г.

Архив номеров / 2014 / Выпуск №12 (145)


Исходный код к номеру

Редакционная подписка для физических и юридических лиц в 2015 году

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Журнал «Системный администратор»

Журнал и в 2015 году будет выходит 10 раз в год. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Редакционная подписка (бумажная версия)

  • Годовая подписка – 4320 руб.
  • Подписка на 6 месяцев – 2160 руб

При подписке от 3-х номеров (включительно):

  • Обычный одинарный номер – 360 руб.
  • Сдвоенный (№1-2; №7-8) – 720 руб.

При подписке до 2-х номеров (включительно):

  • Обычный одинарный номер – 370 руб.
  • Сдвоенный (№1-2; №7-8) – 740 руб

Смешанный вариант (бумажная + электронная версии)

  • Годовая подписка – 5320 руб.
  • Подписка на 6 месяцев – 2660 руб

При подписке от 3-х номеров (включительно):

  • Обычный одинарный номер – 460 руб.
  • Сдвоенный (№1-2; №7-8) – 820 руб.

При подписке до 2-х номеров (включительно):

  • Обычный одинарный номер – 470 руб.
  • Сдвоенный (№1-2; №7-8) – 840 руб

Электронная версия

  • Цена номера – 150 руб.
  • Подписка на 6 месяцев – 750 руб.
  • Годовая подписка – 1500 руб.

Журнал «БИТ. Бизнес&Информационные технологии»

Журнал в 2015 году будет выходить 10 раз в год. Месяца невыхода: январь и август.

Редакционная подписка (бумажная версия)

  • Годовая подписка – 2500 руб.
  • Подписка на 6 месяцев – 1250 руб
  • Стоимость одного номера – 250 руб.

Электронная версия

  • Цена номера – 150 руб.
  • Подписка на 6 месяцев – 750 руб.
  • Годовая подписка – 1500 руб.

Подписку можно оформить:

  • по тел.: 8 (499) 277-12-41
  • по факсу: 8 (499) 277-12-45
  • по e-mail: subscribe@samag.ru
  • на сайте:
    • на журнал «Системный администратор» по ссылке;
    • на журнал «БИТ. Бизнес&Информационные технологии» по ссылке.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 250 руб.

Уважаемые читатели!

Подписка с включением в перечень уже вышедших номеров возможна только после согласования с редакцией при подтверждении их наличия.

Вы также можете оформить редакционную подписку на 2014 год.

Заочный круглый стол
Прививка от вирусов. Выбираем отечественные средства?
  По просьбе читателей редакция «Системного администратора» организовала с компанией «Доктор Веб» заочный круглый стол по проблемам выбора и применения антивирусного ПО. Какие антивирусные программы предпочитают пользователи? И чьего производства – зарубежного или российского? На вопросы отвечает ведущий аналитик отдела развития компании Вячеслав Медведев.
  Автор: Вячеслав Медведев  | Комментарии: 0 
Администрирование
Бэкап
Георепликация с помощью GlusterFS
  Рассмотрим возможности георепликации, реализованные в распределенной файловой системе GlusterFS, с помощью которой можно строить систему катастрофоустойчивого резевного копирования.
  Автор: Александр Руденко  | Комментарии: 0
О схемах ротации, управляемом хаосе, и почему нужно иметь больше носителей для копирования
  Рано или поздно приходится перезаписывать старый носитель новой информацией. Хорошо если этот процесс происходит через определенные промежутки времени и организован по понятной схеме.
  Автор: Алексей Бережной  | Комментарии: 0
Виртуализация
Кластер виртуализации. Часть 2. Разворачиваем бюджетное отказоустойчивое решение
  Настраиваем ресурсы кластера – подсистемы хранения данных, блокировок образов и менеджмента виртуальных машин.
  Автор: Сергей Урушкин  | Комментарии: 0
Кэширование
Кэширование с Varnish. Готовим HTTP-сервер к слэшдот-эффекту
  Ускорить обработку входящих запросов можно с помощью кэширования ответов сервера. В этой статье мы познакомимся с одним из лидеров в сфере обработки запросов HTTP.
  Автор: Денис Силаков  | Комментарии: 0
Мониторинг
Система Nagios. Комплексный мониторинг. Часть 3
  Описания специфичных сервисов для мониторинга принтеров, сетевого оборудования, устройств бесперебойного питания, хостов виртуализации, а также создание dashboard средствами Nagios Core и сторонними программами.
  Автор: Рашид Ачилов  | Комментарии: 0
Оборудование
Одноплатный компьютер Cubieboard2. Часть 1. Первое знакомство
  Основные особенности одноплатного компьютера Cubieboard2 и варианты его использования.
  Автор: Михаил Ушаков  | Комментарии: 0
Безопасность
How To
Настройка Windows Firewall с помощью PowerShell
  В будущих релизах Windows Microsoft планирует отказаться от использования утилит netsh; для настройки сетевых функций и Windows Firewall будут применяться только командлеты PowerShell.
  Автор: Сергей Яремчук  | Комментарии: 0
Технологии защиты
Защищаем АСУ ТП
  Как правильно определить те угрозы, от которых нужно защищаться, и какие меры необходимо предпринять в соответствии с требованиями российских регуляторов.
  Автор: Андрей Бирюков  | Комментарии: 0
Продукты и решения
DeviceLock Discovery: усиливая защиту от утечек
  Технический прогресс в развитии потребительской микроэлектроники и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи.
  Автор: Сергей Вахонин  | Комментарии: 0
ИТ-инфраструктура
Active Directory и безопасность. Часть 5. Обзор служб каталогов компании Microsoft
  Обеспечение безопасности службы каталога Active Directory складывается из множества компонентов. Крайне важно обеспечить безопасность контроллеров доменов.
  Автор: Леонид Шапиро  | Комментарии: 0
Базы данных
Изучаем «1С»
«1С:Предприятие» вместе с «1С-Битрикс». Часть 3. Настраиваем выгрузку товаров на сайт
  После заполнения вкладки «Общие настройки» переходим к настройке выгрузки товаров. Сейчас большую часть из них можно сделать простым изменением параметров.
  Автор: Игорь Чуфаров  | Комментарии: 0
HowTo
Аудит в MySQL
  Для обеспечения соответствия нормативным требованиям стандартов безопасности (SOX, HIPAA, PCI-DSS и т.д.) предприятия внедряют различные технологии мониторинга и аудит данных. Одним из пунктов, который предстоит выполнить, является детальное протоколирование доступа к серверам и таблицам баз данных.
  Автор: Сергей Яремчук  | Комментарии: 0
Разработка
Особенности языка
Метапрограммирование в Ruby: разбор примера
  Добавление собственных абстракций в объектную модель – это просто. И интересно. От частных примеров – к общим принципам программирования в Ruby.
  Автор: Иван Шихалев  | Комментарии: 0
Смотрим на «Луну»
  Lua – маленький скриптовый язык, за внешней простотой которого скрывается огромная мощь. Давайте вместе изучим его возможности.
  Автор: Константин Рачаев  | Комментарии: 0
Карьера/Образование
Dolce Vita
Путешествуйте с Интернетом!
  Наступила зима, впереди длинные новогодние праздники. Хочется провести их ярко, интересно, не обязательно дома. Чтобы 2015-й так и покатился – легко и счастливо. Ведь недаром говорят: как начнешь год, так его и проведешь. А что может быть лучше хорошего путешествия? Только новое путешествие! Как организовать его так, как хочется? На вопросы «Системного администратора» отвечает наш постоянный автор, ведущий популярных рубрик журнала «Ретроспектива», «Путешествие с Интернетом», и сам бывалый путешественник Владимир Гаков.
  Автор: Галина Положевец  | Комментарии: 0
Вектор роста
Прививка от кризиса
  Инновационные образовательные технологии – опыт центра «Специалист» при МГТУ им Н.Э. Баумана.
  Автор: Дмитрий Гудзенко  | Комментарии: 0
Рынок труда
Вакансия: системный администратор Windows
  Операционной системе Windows уделяется немало внимания в вузах. В том числе вопросам системного администрирования. Но при практическом использовании появляется множество неожиданных нюансов! Каких специалистов хотят видеть компании на этой позиции?
  Автор: Игорь Штомпель, Валерия Чернецова  | Комментарии: 0
Кафедра
Странная формула. Часть 5. Вездесущая единица
  Все, о чем мы будем говорить в этой части статьи, основано на факте, известном уже младшим школьникам: за каждым числом, начиная с нуля, следует число, на единицу большее. Это может показаться тривиальным, но если присмотреться чуть внимательнее, то обнаруживается нечто удивительное. Давайте этим и займемся.
  Автор: Алексей Вторников  | Комментарии: 0
Ретроспектива
Американский связной
  В следующем году американская компания Verizon Communications отметит свое пятнадцатилетие. Юбилей более чем скромный, чего не скажешь о размахе и достижениях телекоммуникационного гиганта, одного из крупнейших в мире.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Программные реализации оператора проектирования на эпсилон-симплекс
  Рассматривается несколько различных программных реализаций оператора проектирования на ε-симплекс. Приводятся необходимые формулы, таблицы.
  Автор: Ткаченко К.С.  | Комментарии: 0 
Разработка и анализ редуцированной вычислительной схемы
  В работе рассмотрен оригинальный подход к решению большой системы линейных обыкновенных дифференциальных уравнений первого порядка. В статье изложен вывод новой редуцированной вычислительной схемы на основе методов Эйлера. Приведены нюансы алгоритмизации построения вычислительной схемы. Оценена погрешность данной схемы по сравнению с неявным методом Эйлера. Посчитаны временные затраты на реализацию редуцированной вычислительной схемы. Исследование осуществлено в рамках Программы фундаментальных исследований НИУ ВШЭ в 2014 году.
  Автор: Востриков А.В.; Жадов А.Д.; Борисов Н.И.; Клышинский Э.С.  | Комментарии: 0 
Зал славы «СА»
Первый звонок
  Сегодняшний экспонат нашего виртуального музея ИТ и компьютерных технологий – этот увесистый агрегат массой чуть более килограмма (см. фото) в руках у бывшего сотрудника компании Motorola Мартина Купера. Фото 2007 года. А ровно за 30 лет до того, 3 апреля 1973 года, Купер, стоя на нью-йоркской улице, у входа в отель Hilton, держал в руках тот же прибор, который, кстати, сам же изобрел. Прототип первого в истории сотового телефона DynaTAC.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru