Журнал СА 1-2.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Игры
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
27.03.2019г.
Просмотров: 540
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

27.03.2019г.
Просмотров: 450
Комментарии: 0
Автоматизация программируемых сетей

 Читать далее...

27.03.2019г.
Просмотров: 473
Комментарии: 0
Изучаем pandas. Второе издание

 Читать далее...

27.03.2019г.
Просмотров: 404
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы

 Читать далее...

13.03.2019г.
Просмотров: 607
Комментарии: 0
DevOps для ИТ-менеджеров

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №1-2 (146-147) 2015г.

Архив номеров / 2015 / Выпуск №1-2 (146-147)


Исходный код к номеру

Редакционная подписка для физических и юридических лиц в 2015 году

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Журнал «Системный администратор»

Журнал и в 2015 году будет выходит 10 раз в год. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Редакционная подписка (бумажная версия)

  • Годовая подписка – 4320 руб.
  • Подписка на 6 месяцев – 2160 руб

При подписке от 3-х номеров (включительно):

  • Обычный одинарный номер – 360 руб.
  • Сдвоенный (№1-2; №7-8) – 720 руб.

При подписке до 2-х номеров (включительно):

  • Обычный одинарный номер – 370 руб.
  • Сдвоенный (№1-2; №7-8) – 740 руб

Смешанный вариант (бумажная + электронная версии)

  • Годовая подписка – 5320 руб.
  • Подписка на 6 месяцев – 2660 руб

При подписке от 3-х номеров (включительно):

  • Обычный одинарный номер – 460 руб.
  • Сдвоенный (№1-2; №7-8) – 820 руб.

При подписке до 2-х номеров (включительно):

  • Обычный одинарный номер – 470 руб.
  • Сдвоенный (№1-2; №7-8) – 840 руб

Электронная версия

  • Цена номера – 150 руб.
  • Подписка на 6 месяцев – 750 руб.
  • Годовая подписка – 1500 руб.

Журнал «БИТ. Бизнес&Информационные технологии»

Журнал в 2015 году будет выходить 10 раз в год. Месяца невыхода: январь и август.

Редакционная подписка (бумажная версия)

  • Годовая подписка – 2500 руб.
  • Подписка на 6 месяцев – 1250 руб
  • Стоимость одного номера – 250 руб.

Электронная версия

  • Цена номера – 150 руб.
  • Подписка на 6 месяцев – 750 руб.
  • Годовая подписка – 1500 руб.

Подписку можно оформить:

  • по тел.: 8 (499) 277-12-41
  • по факсу: 8 (499) 277-12-45
  • по e-mail: subscribe@samag.ru
  • на сайте:
    • на журнал «Системный администратор» по ссылке;
    • на журнал «БИТ. Бизнес&Информационные технологии» по ссылке.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 250 руб.

Уважаемые читатели!

Подписка с включением в перечень уже вышедших номеров возможна только после согласования с редакцией при подтверждении их наличия.

Вы также можете оформить редакционную подписку на 2014 год.

Заочный круглый стол
«Интернет как поле битвы»
  Исчезнет ли в будущем Интернет? Станет ли в 2015 году больше государственных кибератак? Какая мобильная ОС, с технической точки зрения, лучше защищена от вредоносных файлов? Используется ли антивирусное ПО в проекте «Золотой щит»? Подорожают ли антивирусы? На эти и другие вопросы читателей журнала «Системный администратор» отвечают эксперты «Лаборатории Касперского».
  Автор:  | Комментарии: 0 
Закон есть закон
Прямые и косвенные проверки надзорных органов ИТ-инфраструктуры бизнеса
  Чем больше бизнес, тем сильнее внимание государственных надзорных органов, контролирующих бизнес в соблюдении требований норм, описанных в законодательных документах, часть которых напрямую регулирует деятельность ИТ-службы компании. Давайте рассмотрим, какие бывают проверки и с чем можно столкнуться.
  Автор: Дмитрий Андриенко  | Комментарии: 0 
Администрирование
Бэкап
Архивариус SCDPM 2012 R2. Часть1. Возможности, описание, настройка бэкапа клиентского ПК
  Познакомимся с продуктом System Center Data Protection Manager 2012 R2 (SCDPM), предназначенным для создания резервных копий данных, произведем защиту пользовательских компьютеров.
  Автор: Сергей Болдин  | Комментарии: 0
VBScript на службе системного администратора
  Всем известно, что с помощью shell-скриптов в Unix можно творить чудеса. А как обстоит дело с чудесами в Windows? Реализуем с помощью VBScript резервное копирование данных.
  Автор: Игорь Орещенков  | Комментарии: 0  | Дополнительные материалы
Магнитная лента в резервном копировании
  Статья посвящена применению накопителей и носителей на магнитной ленте в современных ИТ-системах.
  Автор: Алексей Бережной  | Комментарии: 0
Инструменты
Восстановление элементов в Exchangе 2013 без использования резервных копий
  Электронная почта уже не первое десятилетие входит в список самых критичных сервисов любой современной компании. Но как быть, если из почтового ящика оказалось удалено или потеряно важное сообщение?
  Автор: Сергей Барамба  | Комментарии: 0
Виртуализация
Кластер виртуализации. Часть 3. Разворачиваем бюджетное отказоустойчивое решение
  Обеспечиваем контроль целостности данных кластера – настраиваем экстренное выключение сбойного узла (STONITH), мониторинг и управление ИБП.
  Автор: Сергей Урушкин  | Комментарии: 0
How To
Подключаемся к Active Directory при помощи realmd
  Несмотря на то что Linux и Windows уже не редкость в одной сети, интеграции из коробки до сих пор нет. Как нет и единого решения. Проект realmd упрощает подключение Linux-систем к AD.
  Автор: Сергей Яремчук  | Комментарии: 0
Удаленный доступ
Open Linux Management Infrastructure. Инструментарий удаленного администрирования от Red Hat
  С точки зрения корпоративного сектора одним из преимуществ Red Hat Enterprise Linux (RHEL) и построенных на его основе систем является наличие мощных автоматизированных средств администрирования большого парка машин, на которых установлена эта ОС. В новой версии RHEL эти средства получили заметное развитие.
  Автор: Денис Силаков  | Комментарии: 0
Мониторинг
Автоматический мониторинг ошибок в БД Oracle с рассылкой результатов мониторинга по e-mail
  В настоящее время существуют разнообразные средства мониторинга БД Oracle. Каждое из них успешно решает ту или иную задачу по администрированию и мониторингу БД. Вместе с тем эти средства не решали в комплексе перечень задач, которые возникли в нашей организации в процессе эксплуатации нескольких БД.
  Автор: Владимир Тихомиров; Валерий Михеичев  | Комментарии: 0
Безопасность
Механизмы защиты
Защита Windows при помощи EMET
  Для Windows доступно немало защитных технологий, способных усложнить атаку на операционную систему, но они не затрагивают установленные в ней приложения. EMET помогает решить эту проблему.
  Автор: Сергей Яремчук  | Комментарии: 0
Возможности файрволов уровня приложений
  Шлюзы уровня приложений – это серьезное средство их защиты или бесполезная трата денег?
  Автор: Андрей Бирюков  | Комментарии: 0
ИТ-инфраструктура
Active Directory и безопасность. Часть 6
  Защищая информацию посредством шифрования, нужно помнить, что все, что зашифровано, может быть рано или поздно расшифровано.
  Автор: Степан Москалев  | Комментарии: 0
Угрозы
Разбор уязвимости CVE-2014-8609, или Когда можно будет спать спокойно
  Вредоносные программы – это плата за популярность ОС. Да, конечно, троянцы существуют и для очень редких ОС, но куда проще зарабатывать на распространенных системах, в которых трудится огромное количество непрофессионалов. Многие из них уверены в том, что «уж они-то заметят, когда вирус будет заражать их систему».
  Автор: Александр Свириденко  | Комментарии: 0
Особое мнение
Завести пингвина или умереть
  ОC Windows небезопасна, независимо от того, установлены ли у вас последние обновления, используется ли антивирус и защищен ли доступ к ней брандмауэром. ОC Windows небезопасна изначально, и единственный способ защитить свои данные – это не использовать ее для работы. Таково мое мнение.
  Автор: Рашид Ачилов  | Комментарии: 0
Базы данных
Изучаем «1С»
«1С:Предприятие» вместе с «1С-Битрикс». Часть 4. Настраиваем обмен заказами
  Следующий этап после задания параметров выгрузки товаров – настройка обмена заказами.
  Автор: Игорь Чуфаров  | Комментарии: 0
Особенности продукта
Новое в Tarantool
  Вышла версия, которая в корне отличается от предыдущих. Чем же она хороша, и что нового нас ожидает? Расскажем об этом в статье, а также об основных концепциях данного хранилища, для тех, кто с ним еще не знаком.
  Автор: Александр Календарев  | Комментарии: 0
Разработка
Реверс-инжиниринг
Реверс-инженер – это хакер. Но белый и пушистый
  Мы решили побеседовать о том, что значит быть реверс-инженером, какие перспективы у этой профессии и можно ли ее отнести к «белому хакерству», с теми, кто уже много лет этим занимается. Знакомьтесь – реверс-инженеры компании Parallels Михаил Филиппов и Василий Жданов.
  Автор: Игорь Штомпель  | Комментарии: 0
Тестирование
Исследование операции поиска символа в строке (PHP)
  В статье рассказывается о способе измерения времени выполнения и сравнения эффективности конструкций языка программирования PHP.
  Автор: Игорь Орещенков  | Комментарии: 0
Инструменты
Гибкие методологии разработки современных программных приложений
  Краткий обзор наиболее распространенных стандартных гибких методологий, успешно применяемых в разработке современных программных приложений разных уровней сложности. Взгляд автора на преимущества и недостатки при практическом использовании.
  Автор: Анна Сергеева  | Комментарии: 0
Статический анализ типов в JavaScript. Пробуем анализатор Flow от Facebook
  Компания Facebook представила новый открытый проект Flow – статический анализатор кода для языка JavaScript. Основной целью разработки анализатора является упрощение поиска ошибок.
  Автор: Александр Майоров  | Комментарии: 0
Альтернативы JavaScript от Microsoft и Google
  Надоели «сюрпризы» JavaScript? Не понимаете, как можно жить без классов? Не приемлете идею прототипированного наследования, и вас просто трясет от отсутствия строгой типизации? А с другой стороны, без JavaScript сейчас ведь просто не обойтись... Беда. Но выход есть! Даже несколько!
  Автор: Кирилл Сухов  | Комментарии: 0
Особенности языка
Средства самопознания в Ruby. Что программа на Ruby может знать о самой себе?
  Практически все современные языки программирования содержат средства, позволяющие во время выполнения программы получить какие-то данные о структуре самой этой программы.
  Автор: Иван Шихалев  | Комментарии: 0
Графика
OpenGL для Android на Java и C++
  В данной статье поговорим о программировании компьютерной графики на основе OpenGL на примере операционной системы Android.
  Автор: Алексей Верижников  | Комментарии: 0
Карьера/Образование
Alma mater российских ИТ
Александр Тихонов: «Ребята не стали менее талантливы, да и мы пока умеем учить!»
  Московский институт электроники и математики – одно из старейших учебных заведений России, со своими славными традициями и научными школами. В январе этого года МИЭМ переехал в новое современное здание, и у вуза начался новый этап жизни и развития. В гостях у «Системного администратора» – Александр Николаевич Тихонов, научный руководитель, директор МИЭМ НИУ ВШЭ.
  Автор: Ирина Ложкина  | Комментарии: 0
Рынок труда
Вакансия: программист Python
  Язык программирования Python является одним из самых популярных в мире. Согласно рейтингу TIOBE Index в нынешнем январе он занимал восьмое место. Профессия программиста востребована – представители компаний рассказывают, каких специалистов они хотят видеть в своей команде.
  Автор: Игорь Штомпель; Валерия Чернецова  | Комментарии: 0
Особое мнение
Незаменимая роскошь
  В статье рассказывается о роли информационных технологий и поднимаются вопросы о перспективах отечественного бизнеса.
  Автор: Алексей Бережной  | Комментарии: 0
Карл Винсент: «Наша реальность заканчивается там, где перестает тянуть Wi-Fi»
  Современные компьютерные и интернет-технологии все глубже проникают в нашу повседневность и для многих начинают определять образ жизни. ИТ позволяют не только работать удаленно, но и радикально изменять наше качество жизни, попутно меняя мировоззрение. Яркий пример тому – наш собеседник Карл Винсент, активист движения цифровых отшельников.
  Автор: Игорь Савчук  | Комментарии: 0
Ретроспектива
Творец роботов
  Вообще-то слово «робот» ввел в языки мира чешский писатель Карел Чапек – в 1920‑м, в пьесе «R.U.R.». Но в том же году – вот ведь совпадение! – 2 января в другой стране родился другой писатель, которому мы обязаны не только образами «разумных» роботов, но и первой системой морали для этих человекоподобных существ.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Оптимизация временных затрат на проверку проектной документации на предприятиях топливно-энергетического комплекса
  В статье представлен метод определения полноты проектной документации на предприятиях топливно-энергетического комплекса, разработанный для сокращения трудозатрат на этапах принятия текстовых документов проектной документации. Приведены результаты сравнения различных комбинаций методов. Представлены результаты работы метода и сравнение с проверкой вручную.
  Автор: Калачев Я.Б.  | Комментарии: 0 
Прогнозирование развития парадигм построения компьютерных интерфейсов
  Рассмотрено развитие компьютерных интерфейсов на протяжении последних 10 лет, среди которых авторы выделяют три основных парадигмы их построения: завершившийся миметический скевоморфизм, пришедший ему на смену флэт, будущее интерфейсостроения – глитч или самонастраивающиеся интерфейсы. Прогнозирование осуществляется с опорой на антропологические и культурологические методы, позволяющие проводить аналогии между развитием интерфейсов и развитием культуры (арта, архитектуры и др.) в ХХ веке, что дает возможность определить тенденции в индустрии до того, как они начнут получать реальное воплощение в UX/UI-продуктах.
  Автор: Аристова У.В.; Пащенко О.Г.  | Комментарии: 0 
Разработка и исследование программной системы принятия решений с методом выбора доминирующего варианта
  Разрабатывается и исследуется программная система поддержки принятия решений с методом стохастической аппроксимации с выбором доминирующего варианта. Приводятся необходимые рисунки, таблицы.
  Автор: Ткаченко К.С.  | Комментарии: 0 
Общесистемный объект НСИ – основа единой НСИ
  Ведение НСИ (нормативно-справочной информации) – одна из важнейших задач, необходимых для обеспечения функционирования информационных систем предприятия.
  Автор: Петров И.А.  | Комментарии: 0 
Зал славы «СА»
Робот за «отца» отвечает
  С создателем фантастических роботов – Айзеком Азимовым – читатель уже познакомился в статье, опубликованной в этом номере журнала. А экспонат нашего виртуального музея компьютеров и ИТ, с которым знакомство только предстоит, – это один из самых совершенных на сегодняшний день реальных роботов. Точнее, роботов-андроидов – иначе говоря, человекоподобных.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru