Журнал СА 11.2016
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9899
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8110
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8213
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5198
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5881
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №11 (168) 2016г.

Архив номеров / 2016 / Выпуск №11 (168)


Исходный код к номеру

Редакционная подписка в 2016-2017 годах

Журнал в 2016-2017 годах будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 250 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

  • по тел.: 8 (499) 277-12-41
  • по факсу: 8 (499) 277-12-45
  • по e-mail: subscribe@samag.ru
  • на сайте:
    • на журнал «Системный администратор» по ссылке;
    • на журнал «БИТ. Бизнес&Информационные технологии» по ссылке.

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Заочный круглый стол
DevOps: как разработку скрестить с эксплуатацией
  Сегодняшний ИТ-специалист, чтобы быть профи, должен иметь просто энциклопедический объем знаний «по предмету». Объять необъятное как раз и помогают круглые столы журнала «Системный администратор». На этот раз мы обсудим входящую в нашу жизнь практику DevOps.
  Автор:  | Комментарии: 0 
Администрирование
Инструменты
Отчеты в Configuration Manager
  SCCM включает в себя большое количество отчетов. Разберемся, как их настроить и предоставить к ним доступ нескольким сотрудникам.
  Автор: Сергей Болдин  | Комментарии: 0
Облачные вычисления
Облачная платформа OpenStack. Внедрение в корпоративных и коммерческих ЦОДах
  Стоит ли коммерческому ЦОДу экспериментировать с облачным хранилищем на базе OpenStack? Какие возможности открывает использование облачной платформы для ЦОДа и для клиента?
  Автор: Алексей Володин, Николай Мальков, Владимир Мелега  | Комментарии: 0
Хранение данных
Некоторые особенности построения долговременных систем хранения данных. Часть 4
  Продолжаем разговор о вопросах обеспечения целостности данных, а также методах организации управления и технической поддержки.
  Автор: Алексей Бережной  | Комментарии: 0
Электронная почта
Модификация и фильтрация передаваемых сообщений Exchange Server 2013
  Формирование почтовых потоков позволит на ранних этапах обработки сообщений выполнить операции, которые положительно скажутся на качестве работы всей системы.
  Автор: Александр Пичкасов  | Комментарии: 0
Автоматизация
Alloy Navigator – «новичок» среди ITSM. Часть 4. Подводим итоги
  В завершение обзора Alloy Navigator рассмотрим его оставшийся функционал и подведем итоги.
  Автор: Дмитрий Голосов  | Комментарии: 0
Информационный портал
Создание сайта вики-семейства. Википедия по своим правилам. Пошаговая инструкция. Шаг 3
  На предыдущем шаге мы вырастили из одиночной вики целое семейство, имеющее общие корни (файлы) и некоторые характеристики (настроечные параметры). Сделаем нашу семью интернациональной (добавим иноязычные разделы).
  Автор: Павел Малахов  | Комментарии: 0
IP-телефония
Продукты и решения
АТС на облачной виртуализации – лучший ответ хакерским атакам
  Виртуализация корпоративной АТС предоставляет несколько важных преимуществ безопасности. В частности, это изоляция операционной системы, на которой работает АТС.
  Автор: 3CX  | Комментарии: 0
Безопасность
Угрозы
Мобильные угрозы
  В современном мире люди уже не представляют свою жизнь без мобильных устройств, телефоны настолько плотно вошли в нашу жизнь, что отказаться от их использования на работе крайне сложно, даже если речь идет о режимном предприятии.
  Автор: Роман Унучек  | Комментарии: 0
Аудит
Проводим пентест. Часть 6. Пишем эксплоит
  Что собой представляет эксплоит? Как правильно внедрить шелл-код? Продолжаем тему самостоятельной разработки.
  Автор: Андрей Бирюков  | Комментарии: 0
Разработка
Изучаем «1С»
Разработка обработки для решения классической задачи об укладке ранца
  Для некоторой конфигурации 1С 8.3 рассматривается процесс разработки обработки. Обработка предназначена для решения классической задачи об укладке ранца при ограничениях – не более одного экземпляра каждого предмета, признаки предметов и ранца – целые положительные.
  Автор: Кирилл Ткаченко  | Комментарии: 0
Микросервисы
Прозрачная защита микросервисов. Как защитить API и создать функциональность для REST API
  Сегодня сложное монолитное приложение делят на несколько микросервисов и публичное API для клиентов. Публичное API и общение между открытыми микросервисами требуют авторизационной защиты.
  Автор: Александр Календарев  | Комментарии: 0  | Дополнительные материалы
Мобильные приложения
Мобильная платформа 1С изнутри
  Для чего нужна мобильная платформа 1С? Каким образом может применяться? Какие возможности имеет? Как она устроена изнутри? В статье рассмотрены основные принципы работы мобильной платформы 1С.
  Автор: Олег Филиппов  | Комментарии: 0
Особенности языка
Что нового в TypeScript 2
  22 сентября вышел новый релиз TypeScript 2, получивший множество новых фич и обновление существующих возможностей.
  Автор: Александр Майоров  | Комментарии: 0
Карьера/Образование
Alma mater российских ИТ
Александр Омельченко: «Принимаем учиться способную молодежь. Выпускаем качественных специалистов»
  В гостях у «Системного администратора» заведующий кафедрой математических и информационных технологий Санкт-Петербургского академического университета, заместитель директора центра высшего образования по учебной работе Александр Омельченко.
  Автор: Ирина Ложкина  | Комментарии: 0
Рынок труда
Вакансия: веб-дизайнер
  Во времена Веб 2.0 интернет прочно обосновался в нашей жизни. С его развитием меняются и требования к ИТ-специалистам. Мы попросили представителей компаний рассказать о знаниях, навыках, опыте, актуальных для веб-дизайнеров.
  Автор: Игорь Штомпель  | Комментарии: 0
Ретроспектива
Семьдесят лет компьютерной эры. Шестая декада: 1996-2005
  Продолжаем публикацию хроник возникновения, становления и развития информационных технологий.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Web-scale IT, или Почему необходимо следовать практикам Google
  В статье описывается подход web-scale IT, который позволяет создавать ИТ уровня компаний Google и Amazon, рассмотрены основные особенности этого подхода: SDDC, автоматизация, конвергенция, гиперконвергентность, устойчивость, flash-хранилища, микросервисы, DevOps, предложен подход на основе агентов к построению плоскости управления при построении web-scale-инфраструктуры.
  Автор: Гаврилов А.В., Леохин Ю.Л.  | Комментарии: 0 
Разработка макромоделей прогнозирования надежности функциональных узлов с учетом влияния температуры окружающей среды
  В работе рассматривается создание макромоделей составных частей средств вычислительной техники на примере источника вторичного электропитания. Макромодель используется в качестве единой формы записи посредством аналитического выражения для каждой составной части. В этом заключается ее преимущество в отличие от численного метода. Проведены уточнения численного значения базовой интенсивности отказов в диапазоне температур от 0 до +70º С, которое приводят фирмы – производители средств вычислительной техники на свои изделия. Разработанные макромодели позволяют уточнить характеристики надежности рассчитываемых составных частей в зависимости от условий применения, а также была решена проблема эффективности их применения
  Автор: Иванов И.А., Королев П.С., Полесский С.Н.  | Комментарии: 0 
Информационно-аналитическая система на платформе бизнес-аналитики для поддержки финансового планирования торгово-сервисной корпорации
  Глобальные изменения информационного общества коренным образом меняют корпоративный рынок и его участников. Традиционные системы внутрифирменного управления в крупных компаниях, построенные на основе транзакционных данных и анализа «План-Факт», не рассчитаны на оперативное прогнозирование в режиме реального времени и нуждаются в модернизации. Одним из перспективных направлений ИТ-развития корпоративного планирования является проектирование систем поддержки принятия решений на платформе бизнес-аналитики. В статье описаны подходы к разработке подобных систем на примере создания комплекса многомерных информационных моделей на платформе IBM Cognos TM1 для торгово-сервисной корпорации.
  Автор: Брускин С.Н.  | Комментарии: 0 
Подчиняются ли составные конструкции закону Ципфа?
  Словари составных конструкций играют существенную роль при анализе текстов на естественном языке. Автоматизированное составление таких словарей позволяет сократить время на их разработку и повысить охват обрабатываемых конструкций. Наше исследование показало, что n-граммы в тексте подчиняются распределению Ципфа, однако степенной показатель распределения варьируется в широких пределах. Именно это свойство и было использовано для извлечения составных конструкций, которые позволяют, с одной стороны, получить стилистические маркеры текста, а с другой – сочетания, отражающие особенности предметной области.
  Автор: Кочеткова Н.А., Клышинский Э.С., Ермаков П.Д.  | Комментарии: 0 
Зал славы «СА»
Компьютер начинает и выигрывает
  Сегодняшний экспонат нашего виртуального музея компьютерной и телекоммуникационной техники знаменит тем, что без малого двадцать лет назад, в мае 1997 года, впервые в истории шахмат выиграл партию у чемпиона мира. Это суперкомпьютер Deep Blue – на то время один из самых мощных и производительных в мире.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru