Журнал СА 09.2016
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9939
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8151
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8256
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5909
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №09 (166) 2016г.

Архив номеров / 2016 / Выпуск №09 (166)


Исходный код к номеру

Редакционная подписка в 2016-2017 годах

Журнал в 2016-2017 годах будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 250 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

  • по тел.: 8 (499) 277-12-41
  • по факсу: 8 (499) 277-12-45
  • по e-mail: subscribe@samag.ru
  • на сайте:
    • на журнал «Системный администратор» по ссылке;
    • на журнал «БИТ. Бизнес&Информационные технологии» по ссылке.

Более подробнее о редакционной подписке.

Заочный круглый стол
Перенос ИТ-инфраструктуры в облако
  Любая компания, государственная она или частная, ориентируется на оптимизацию затрат, в том числе на ИТ. Одним из способов оптимизации является переход в облако. Казалось бы, выгоды очевидны. Но при переносе сервисов в виртуальную среду надо учесть ряд особенностей, ведь каждый перенос инфраструктуры в «облако» – мероприятие индивидуальное. Далеко не все руководители и ИТ‑специалисты считают переход в облака для своей компании приемлемым. Журнал «Системный администратор» провел заочный круглый стол. В ходе дискуссии ИТ-специалисты рассказали о том, как их компании осуществляли перевод ИТ-сервисов в облака. В комментариях экспертов «СА» даны анализ ситуации на российском рынке облачных услуг, а также практические советы по наиболее важным типовым вопросам.
  Автор:  | Комментарии: 0 
Администрирование
Электронная почта
Управление передачей сообщений Exchange Server 2013
  Благодаря тщательной организации почтовых потоков Exchange Server можно достичь высокой надежности и эффективности передачи сообщений между пользователями.
  Автор: Александр Пичкасов  | Комментарии: 0
Автоматизация
Alloy Navigator – «новичок» среди ITSM. Часть 2. Настройка системы
  В предыдущей статье мы начали знакомство c ITSM-системой Alloy Navigator. Давайте продолжим обзор, если вас заинтересовали ее возможности, и познакомимся с ее более глубокими настройками.
  Автор: Дмитрий Голосов  | Комментарии: 0
Оборудование
Паллиатив для аккумуляторных батарей
  В статье рассказывается о том, как сэкономить на замене аккумуляторных батарей при использовании источников бесперебойного питания фирмы APC серии Smart UPS.
  Автор: Владимир Закляков  | Комментарии: 0
Хранение данных
Некоторые особенности построения долговременных систем хранения данных (ДСХД). Часть 2
  Какую систему лучше выбрать для построения СХД: NexentaStor, Open-E или FreeNAS? А может быть, лучше использовать российский RAIDIX? Читайте обзор готовых программных решений СХД.
  Автор: Алексей Бережной  | Комментарии: 0
Информационный портал
Создание сайта вики-семейства. Википедия по своим правилам. Пошаговая инструкция. Шаг 2
  В прошлый раз мы рассмотрели создание и настройку одиночной вики MediaWiki [1]. Пришло время вырастить из нее вики-семейство.
  Автор: Павел Малахов  | Комментарии: 0
Linux – 25 лет
С днем рождения, Linux! 25-летие ядра
  Днем рождения Linux принято считать 25 августа 1991 года, когда в новостной рассылке операционной системы Minix появилось письмо от Линуса Торвальдса о начале разработок ядра новой ОС.
  Автор: Сергей Яремчук  | Комментарии: 0
Безопасность
Угрозы
Анатомия таргетированной атаки. Часть 4. Обнаружение таргетированных атак
  Это заключительная статья цикла публикаций, посвященных природе таргетированных атак, их особенностям и методам противодействия им.
  Автор: Вениамин Левцов; Николай Демидов  | Комментарии: 0
Продукты и решения
Производительность IPsec: как избежать узкого места в своей сети
  Шифрование передаваемых данных превратилось из экзотичной функции для «гиков» в обязательную опцию для любого пользователя.
  Автор: Владимир Воротников  | Комментарии: 0
Механизмы защиты
Настройка IPSec в гетерогенной среде. Изоляция домена на основе IPSec и здоровье системы
  С точки зрения безопасности есть большой минус, когда, зная доменное имя пользователя и его пароль, можно добраться к ресурсам доменных компьютеров с любого компьютера сети, не входящего в домен. Решим эту проблему.
  Автор: Андрей Пегов  | Комментарии: 0
IP-телефония
Внедрение
Настройка MS Lync 2013. Часть 1. Интеграция с традиционной АТС
  Рассмотрим серверную часть и основные действия, необходимые для создания видеоконференцсвязи и интеграции с традиционной АТС.
  Автор: Сергей Болдин  | Комментарии: 0
Базы данных
Инструменты
Практика использования хинтов в Oracle. Подстановка хинтов в SQL-запрос без модификации запроса
  В процессе эксплуатации баз данных иногда возникает необходимость скорректировать планы SQL-запросов, не прибегая к изменению текста SQL-запроса.
  Автор: Валерий Михеичев  | Комментарии: 0
Изучаем «1С»
Использование нейронных сетей и генетических алгоритмов в 1С
  Какая связь между системой для ведения бухгалтерского учета и так называемыми инструментами искусственного интеллекта? В статье рассмотрены варианты и практические примеры применения алгоритмов искусственного интеллекта в прикладных решениях на платформе 1С.
  Автор: Олег Филиппов  | Комментарии: 0
Использование технологического журнала 1С для поиска и исправления проблем с производительностью. Часть 2
  При расследовании проблем стабильности и производительности работы 1С технологический журнал является незаменимым средством администратора 1С. Рассмотрим примеры его использования при решении конкретных проблем.
  Автор: Тимур Шамиладзе  | Комментарии: 0
Аналитика
Серая мышь голубых кровей. Об одной математической интерпретации OLAP-кубов
  У скромной утилиты SSAS – серой мыши программного обеспечения SQL-сервера – обнаруживаются замечательная история и глубокая математическая подоплека.
  Автор: Константин Токмачев  | Комментарии: 0
Разработка
Масштабирование
Еще раз про шардинг
  Проблема масштабирования БД – одна из самых обсуждаемых проблем современных архитектур информационных систем. Разберем примеры горизонтального масштабирования MySQL для разных случаев и рассмотрим типовые ошибки.
  Автор: Александр Календарев  | Комментарии: 0
Тестирование
Система контроля версий Mercurial. Работа без ввода пароля
  Mercurial позволяет использовать беспарольный вход при обращении к центральному репозиторию. Разберем, как это настроить с сохранением безопасности доступа.
  Автор: Анна Сергеева  | Комментарии: 0
Карьера/Образование
Alma mater российских ИТ
Марина Нежурина: «Мы совместными усилиями построили междисциплинарную магистратуру будущего»
  В гостях у «Системного администратора» – директор Института информационных бизнес-систем, заведующая кафедрой «Системная и программная инженерия» Национального исследовательского технологического университета «МИСиС» Марина Нежурина.
  Автор: Ирина Ложкина  | Комментарии: 0
Ретроспектива
Семьдесят лет компьютерной эры. Четвертая декада: 1976-1985
  Продолжаем публикацию хроник возникновения, становления и развития информационных технологий.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Совместное воздействие информационной безопасности и корпоративной культуры на общую производительность российских компаний
  Цель данного исследования – предложить экономическую модель, способную объективно оценить необходимость внедрения средств информационной безопасности на любом российском предприятии. Страновая специфика России заключается в особенностях корпоративной культуры, которые необходимо учитывать при запуске проектов по внедрению информационной безопасности. Результатом данного исследования должно стать уравнение линейной регрессии, которое может быть в дальнейшем использовано для расчета экономической целесообразности проекта ИБ.
  Автор: Лагутенков А.А.  | Комментарии: 0 
Зал славы «СА»
Лицо эпохи
  На сей раз экспонатом нашего виртуального музея компьютерных и коммуникационных технологий выступает пожелтевший от времени номер журнала более чем тридцатилетней давности. Точнее, его обложка – с соответствующей редакционной колонкой. Тот самый первый январский номер американского еженедельника Time за 1983 год, с которого начинается очередной выпуск «Хроник компьютерной эры» в номере другого журнала. В том, что вы держите в руках.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru