www.samag.ru
     
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Мероприятия
Форум
Опросы
Ищу/Предлагаю работу
Спроси юриста
Игры
Контакты
   
Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!

  Опросы
Дискуссии  
17.09.2014г.
Просмотров: 14779
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 18745
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 26777
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...

1001 и 1 книга  
16.02.2017г.
Просмотров: 3939
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 6784
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 8889
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 10496
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 7314
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №7-8 (176-177) 2017г.

Архив номеров / 2017 / Выпуск №7-8 (176-177)


Исходный код к номеру

Редакционная подписка в 2017 году

Журнал в 2017 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 300 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

  • по тел.: 8 (499) 277-12-41
  • по факсу: 8 (499) 277-12-45
  • по e-mail: subscribe@samag.ru
  • на сайте:
    • на журнал «Системный администратор» по ссылке;
    • на журнал «БИТ. Бизнес&Информационные технологии» по ссылке.

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Журналу 15 лет!
Журнал «Системный администратор» в этом году отмечает свое пятнадцатилетие
  Мы попросили ИТ-экспертов рассказать на страницах «Системного администратора» о том, как развивались их компании в последние 15 лет, каких успехов достигли, дать прогнозы будущего ИТ в России.
  Автор:  | Комментарии: 0 
Событие
Конференция
Ершовская конференция. Теория, практика и безопасность
  Программисты со всего мира, специалисты в области фундаментальной и прикладной науки, собрались в конце июня в главном здании Российской академии наук на 11-ю Ершовскую конференцию PSI-2017, чтобы обсудить будущее отрасли, обменяться мнениями по наиболее актуальным вопросам, услышать доклады о новых открытиях в области теории программирования и новых информационных технологиях. Миссия этой конференции, проходящей с 1991 года, – поддержание баланса между теоретическими и практическими разработками в ИТ-сфере.
  Автор: Анна Новомлинская  | Комментарии: 0
Закон есть закон
Авторский интернет. Понятия и практика
  Интернет и право – две тесно связанные между собой сферы, законодательное регулирование которых осложнено тем, что правоотношения, которые подлежат регуляции, находятся в виртуальном пространстве.
  Автор: Владимир Столяров  | Комментарии: 0 
Администрирование
Виртуализация
Распространение ПО в Linux: контейнеры или пакеты?
  Процедура распространения и установки приложений для Linux посредством пакетов с прекомпилированными программами традиционно отличала эту систему от альтернатив. Внесет ли контейнерная виртуализация серьезные изменения в этот механизм?
  Автор: Денис Силаков  | Комментарии: 0
Оптимизация с помощью виртуализации. Организуем несколько рабочих мест из одного десктопа. Часть 3
  В предыдущих номерах «СА» я рассказывал об установке и настройке гипервизоров Xen и KVM для разделения ресурсов рабочей станции на два рабочих места. В этой части – сравнение производительности подсистем виртуальных рабочих мест на Xen и KVM между собой и с конфигурациями рабочих мест, не использующими виртуализацию.
  Автор: Андрей Семенов  | Комментарии: 0
Хранение данных
Симпатичная Золушка ищет небогатого принца без вредных привычек
  Всегда ли система хранения данных стоит больших денег и накладных расходов? А можно обойтись малыми затратами и создать СХД силами небольшого ИТ-отдела? На помощь приходит протокол AoE.
  Автор: Алексей Бережной  | Комментарии: 0
Инструменты
Мультипортовый OpenVPN-сервер с аппаратным VPN-шлюзом
  В случаях, когда необходимо соединить сети удаленных площадок посредством существующей сети, VPN – признанное решение.
  Автор: Петр Рыбаков  | Комментарии: 0
How To
Использование шаблонов веб-сервера
  В процессе разработки веб-приложений необходимо постоянно тестировать их работу. Для этого после локального прогона следует перенести все на удаленный сервер, где файлы будут доступны автотестам и разработчикам.
  Автор: Сергей Яремчук  | Комментарии: 0
Безопасность
Аудит
Что такое User Behavior Analytics?
  Обиженный сотрудник может стать для работодателя опаснее любого хакера. Поговорим о том, как с помощью средств защиты можно выявлять аномалии в поведении сотрудников.
  Автор: Андрей Бирюков  | Комментарии: 0
Механизмы защиты
Корпоративный ноутбук. Безопасное использование
  Информация, хранящаяся на корпоративном ноутбуке, зачастую стоит дороже самого ноутбука. Как пользоваться переносным устройством вне офиса, защитить оборудование и его данные?
  Автор: Александр Самарин  | Комментарии: 0
Особое мнение
Чумазые секретики киберзащитничков
  Информационные технологии предлагают нам сделку с дьяволом: эти системы привлекательны настолько же, насколько и рискованны.
  Автор: Антон Карев  | Комментарии: 0
IP-телефония
Продукты и решения
Унифицированные коммуникации в облаке: ваш бизнес в безопасности
  Облако позволяет создавать доступные и гибкие системы без стартовых инвестиций. В каком-то смысле облако – это аналог аренды, а не покупки услуг.
  Автор: 3CX  | Комментарии: 0
Интеграция
Установка и настройка Yate с поддержкой H.323 в CentOS7
  Yate – простая и функциональная платформа для IP-телефонии. Потребляет минимум ресурсов и стабильно работает. В качестве конвертера H.323 – SIP работает идеально.
  Автор: Вячеслав Королев  | Комментарии: 0
Разработка
Автоматизация
Планировщик задач для PHP-сайта
  Современные интернет-сайты являются сложными информационными системами с регулярно обновляемым содержанием. В статье описывается планировщик задач для автоматизации обновления PHP-сайтов.
  Автор: Игорь Орещенков  | Комментарии: 0  | Дополнительные материалы
DevOps
Дмитрий Шурупов: «Open Source – это непосредственное участие в проектах, которые несут прямую пользу всему человечеству»
  В гостях у «Системного администратора» – Дмитрий Шурупов, соучредитель компании «Флант», энтузиаст свободного программного обеспечения.
  Автор: Игорь Штомпель  | Комментарии: 0
Проектирование
БАИС: за миллион лет до нашей эры
  Многие передовые идеи БАИС рубежа 70-80-х годов прошлого века остались невостребованными, другие реализованы, но вызывают разочарование.
  Автор: Константин Токмачев  | Комментарии: 0
Вектор роста
Александр Коротков: «Open Source с хорошим сообществом, даже если это работа на энтузиазме, стоит того, чтобы инвестировать в него свое время»
  Александр рассказал «Системному администратору» о том, с чего начинался его путь в PostgreSQL, какие мотивы им двигали, каким требованиям должен отвечать молодой ИТ-специалист, чем привлекательна карьера в Open Source итрудно ли совмещать ведущему разработчику профессиональную деятельность и увлечения.
  Автор: Наталья Пискунова  | Комментарии: 0
Процессинг
Организуем процессинг бонусных карт
  Обзор популярных решений для процессинга бонусных карт в ретейле.
  Автор: Олег Филиппов  | Комментарии: 0
Изучаем «1С»
Пример решения классической рекурсивной задачи итерационным способом средствами 1С
  Классическая задача о восьми ферзях рассматривается в большинстве учебников по программированию. При этом приводимые решения рекурсивны, а нерекурсивные – ресурсозатратны по задействованным переменным и структурам данных. Существует подход, предназначенный для ее решения с использованием итерационных процедур.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Карьера/Образование
Alma mater российских ИТ
Сергей Мисюрин: «Именно в НИЯУ МИФИ впервые появился факультет информационной безопасности»
  В гостях у «Системного администратора» – Сергей Мисюрин, доктор физико-математических наук, профессор, директор ИИКС НИЯУ МИФИ.
  Автор:  | Комментарии: 0
Вектор роста
Технический писатель в ИТ. Роль в команде разработки
  Многие никогда не слышали о профессии технического писателя, хотя количество подобных вакансий в разных отраслях растет с каждым годом. А те, кто слышал, зачастую имеют о ней неверное представление.
  Автор: Ольга Турчановская  | Комментарии: 0
Рынок труда
Вакансия: программист на Unity
  Одними из самых популярных приложений являются игры. Это актуально как для рабочих столов Windows/Mac/Linux, так и для мобильных платформ Android/Mac/Windows Phone. Относительно недавно появилась среда, которая позволила вести разработку и осуществлять сборки игр под все популярные платформы и даже для веб, – Unity. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на позиции программиста Unity.
  Автор: Игорь Штомпель  | Комментарии: 0
Особое мнение
Интервью при трудоустройстве как переговорный процесс
  Эта статья была написана как продолжение цикла статей «Безопасное трудоустройство». Действительно, описание всего подготовительного комплекса по сбору и анализу информации было бы неполным без конкретного завершающего этапа – успешного или не успешного прохождения интервью.
  Автор: Владимир Иванов  | Комментарии: 0
Лабораторная работа
Лабораторная работа: исследуем inode. Часть 1. Взаимодействие с inode через стандартные программы на пользовательском уровне
  Можно ли «увидеть» inode? Да, в работе рассказывается, «как» и на что он «влияет».
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
Карте место
  Кредитные карты сравнительно молоды – в следующем году справят свое семидесятилетие. Нынешние карты с магнитной полосой, содержащей все необходимые данные о владельце, и того моложе – им нет и полувека.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Метод разграничения возможностей пользователей при взаимодействии с распределенными социальными сетями. Процедуры повышения, понижения и проверки уровня «Доверия»
  Данная работа является продолжением разработки метода разграничения возможностей пользователей при взаимодействии с распределенными социальными сетями (РСС). В данной статье описываются процедуры повышения, понижения и проверки уровня «Доверия» пользователя и приводится перечень пользователей, участвующих в процедурах, ограничения и рекомендации, связанные с работой процедур. Также в работе описываются ситуации, при которых «Доверители» отсутствуют в РСС в момент выполнения процедур или долгое время в ней не появляются.
  Автор: Богораз А.Г.  | Комментарии: 0 
Метод аутентификации пользователей при взаимодействии с распределенными социальными сетями
  Целью данной работы является разработка метода аутентификации пользователей в распределенных социальных сетях (РСС). Описываются проблематика аутентификации в РСС и отличия от классических, клиент-серверных, СС. Далее описываются предлагаемый метод и процедуры, которые он содержит: выработка резервных ключей и резервной ЭЦП, «ассоциация» устройств пользователя с его аккаунтом в РСС для обеспечения взаимодействия с РСС, хранения пароля пользователя в РСС, восстановления пароля и смены основной пары ключей шифрования.
  Автор: Богораз А.Г.  | Комментарии: 0 
Организация контролируемой сборки в статическом анализаторе Svace
  В статье описываются методы организации контролируемой сборки приложений, необходимые для автоматического построения представления программ для последующего статического анализа их исходного кода. Обсуждаются технические особенности перехвата запуска процессов и вызова интерфейсов компиляции для ОС Windows и Linux. Приводятся экспериментальные результаты оценки временных затрат на контролируемую сборку.
  Автор: Белеванцев А.А.; Избышев А.О.; Журихин Д.М.  | Комментарии: 0 
Человекоцентрированный подход в дизайне информационных и коммуникационных технологий
  В данной статье рассматриваются две ключевые ориентации в рамках направления человекоцентрированного дизайна, описываются шесть основных подходов, особенности которых должны осознаваться в процессе выбора стратегии проектирования инновационного продукта.
  Автор: Шевцова О.В.  | Комментарии: 0 
Зал славы «СА»
Автоматная очередь
  Экспонат нашего виртуального музея компьютерных и информационных технологий – первенец той серии всем привычных металлических «шкафов», к которым мы подходим всякий раз, когда испытываем нужду в наличных. Первый вистории банкомат!
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru