Журнал СА 7-8.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9926
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8136
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8240
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5220
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5903
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №7-8 (176-177) 2017г.

Архив номеров / 2017 / Выпуск №7-8 (176-177)


Исходный код к номеру

Редакционная подписка в 2017 году

Журнал в 2017 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 300 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

  • по тел.: 8 (499) 277-12-41
  • по факсу: 8 (499) 277-12-45
  • по e-mail: subscribe@samag.ru
  • на сайте:
    • на журнал «Системный администратор» по ссылке;
    • на журнал «БИТ. Бизнес&Информационные технологии» по ссылке.

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Журналу 15 лет!
Журнал «Системный администратор» в этом году отмечает свое пятнадцатилетие
  Мы попросили ИТ-экспертов рассказать на страницах «Системного администратора» о том, как развивались их компании в последние 15 лет, каких успехов достигли, дать прогнозы будущего ИТ в России.
  Автор:  | Комментарии: 0 
Событие
Конференция
Ершовская конференция. Теория, практика и безопасность
  Программисты со всего мира, специалисты в области фундаментальной и прикладной науки, собрались в конце июня в главном здании Российской академии наук на 11-ю Ершовскую конференцию PSI-2017, чтобы обсудить будущее отрасли, обменяться мнениями по наиболее актуальным вопросам, услышать доклады о новых открытиях в области теории программирования и новых информационных технологиях. Миссия этой конференции, проходящей с 1991 года, – поддержание баланса между теоретическими и практическими разработками в ИТ-сфере.
  Автор: Анна Новомлинская  | Комментарии: 0
Закон есть закон
Авторский интернет. Понятия и практика
  Интернет и право – две тесно связанные между собой сферы, законодательное регулирование которых осложнено тем, что правоотношения, которые подлежат регуляции, находятся в виртуальном пространстве.
  Автор: Владимир Столяров  | Комментарии: 0 
Администрирование
Виртуализация
Распространение ПО в Linux: контейнеры или пакеты?
  Процедура распространения и установки приложений для Linux посредством пакетов с прекомпилированными программами традиционно отличала эту систему от альтернатив. Внесет ли контейнерная виртуализация серьезные изменения в этот механизм?
  Автор: Денис Силаков  | Комментарии: 0
Оптимизация с помощью виртуализации. Организуем несколько рабочих мест из одного десктопа. Часть 3
  В предыдущих номерах «СА» я рассказывал об установке и настройке гипервизоров Xen и KVM для разделения ресурсов рабочей станции на два рабочих места. В этой части – сравнение производительности подсистем виртуальных рабочих мест на Xen и KVM между собой и с конфигурациями рабочих мест, не использующими виртуализацию.
  Автор: Андрей Семенов  | Комментарии: 0
Хранение данных
Симпатичная Золушка ищет небогатого принца без вредных привычек
  Всегда ли система хранения данных стоит больших денег и накладных расходов? А можно обойтись малыми затратами и создать СХД силами небольшого ИТ-отдела? На помощь приходит протокол AoE.
  Автор: Алексей Бережной  | Комментарии: 0
Инструменты
Мультипортовый OpenVPN-сервер с аппаратным VPN-шлюзом
  В случаях, когда необходимо соединить сети удаленных площадок посредством существующей сети, VPN – признанное решение.
  Автор: Петр Рыбаков  | Комментарии: 0
How To
Использование шаблонов веб-сервера
  В процессе разработки веб-приложений необходимо постоянно тестировать их работу. Для этого после локального прогона следует перенести все на удаленный сервер, где файлы будут доступны автотестам и разработчикам.
  Автор: Сергей Яремчук  | Комментарии: 0
Безопасность
Аудит
Что такое User Behavior Analytics?
  Обиженный сотрудник может стать для работодателя опаснее любого хакера. Поговорим о том, как с помощью средств защиты можно выявлять аномалии в поведении сотрудников.
  Автор: Андрей Бирюков  | Комментарии: 0
Механизмы защиты
Корпоративный ноутбук. Безопасное использование
  Информация, хранящаяся на корпоративном ноутбуке, зачастую стоит дороже самого ноутбука. Как пользоваться переносным устройством вне офиса, защитить оборудование и его данные?
  Автор: Александр Самарин  | Комментарии: 1
Особое мнение
Чумазые секретики киберзащитничков
  Информационные технологии предлагают нам сделку с дьяволом: эти системы привлекательны настолько же, насколько и рискованны.
  Автор: Антон Карев  | Комментарии: 0
IP-телефония
Продукты и решения
Унифицированные коммуникации в облаке: ваш бизнес в безопасности
  Облако позволяет создавать доступные и гибкие системы без стартовых инвестиций. В каком-то смысле облако – это аналог аренды, а не покупки услуг.
  Автор: 3CX  | Комментарии: 0
Интеграция
Установка и настройка Yate с поддержкой H.323 в CentOS7
  Yate – простая и функциональная платформа для IP-телефонии. Потребляет минимум ресурсов и стабильно работает. В качестве конвертера H.323 – SIP работает идеально.
  Автор: Вячеслав Королев  | Комментарии: 0
Разработка
Автоматизация
Планировщик задач для PHP-сайта
  Современные интернет-сайты являются сложными информационными системами с регулярно обновляемым содержанием. В статье описывается планировщик задач для автоматизации обновления PHP-сайтов.
  Автор: Игорь Орещенков  | Комментарии: 0  | Дополнительные материалы
DevOps
Дмитрий Шурупов: «Open Source – это непосредственное участие в проектах, которые несут прямую пользу всему человечеству»
  В гостях у «Системного администратора» – Дмитрий Шурупов, соучредитель компании «Флант», энтузиаст свободного программного обеспечения.
  Автор: Игорь Штомпель  | Комментарии: 0
Проектирование
БАИС: за миллион лет до нашей эры
  Многие передовые идеи БАИС рубежа 70-80-х годов прошлого века остались невостребованными, другие реализованы, но вызывают разочарование.
  Автор: Константин Токмачев  | Комментарии: 0
Вектор роста
Александр Коротков: «Open Source с хорошим сообществом, даже если это работа на энтузиазме, стоит того, чтобы инвестировать в него свое время»
  Александр рассказал «Системному администратору» о том, с чего начинался его путь в PostgreSQL, какие мотивы им двигали, каким требованиям должен отвечать молодой ИТ-специалист, чем привлекательна карьера в Open Source итрудно ли совмещать ведущему разработчику профессиональную деятельность и увлечения.
  Автор: Наталья Пискунова  | Комментарии: 0
Процессинг
Организуем процессинг бонусных карт
  Обзор популярных решений для процессинга бонусных карт в ретейле.
  Автор: Олег Филиппов  | Комментарии: 0
Изучаем «1С»
Пример решения классической рекурсивной задачи итерационным способом средствами 1С
  Классическая задача о восьми ферзях рассматривается в большинстве учебников по программированию. При этом приводимые решения рекурсивны, а нерекурсивные – ресурсозатратны по задействованным переменным и структурам данных. Существует подход, предназначенный для ее решения с использованием итерационных процедур.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Карьера/Образование
Alma mater российских ИТ
Сергей Мисюрин: «Именно в НИЯУ МИФИ впервые появился факультет информационной безопасности»
  В гостях у «Системного администратора» – Сергей Мисюрин, доктор физико-математических наук, профессор, директор ИИКС НИЯУ МИФИ.
  Автор:  | Комментарии: 0
Вектор роста
Технический писатель в ИТ. Роль в команде разработки
  Многие никогда не слышали о профессии технического писателя, хотя количество подобных вакансий в разных отраслях растет с каждым годом. А те, кто слышал, зачастую имеют о ней неверное представление.
  Автор: Ольга Турчановская  | Комментарии: 0
Рынок труда
Вакансия: программист на Unity
  Одними из самых популярных приложений являются игры. Это актуально как для рабочих столов Windows/Mac/Linux, так и для мобильных платформ Android/Mac/Windows Phone. Относительно недавно появилась среда, которая позволила вести разработку и осуществлять сборки игр под все популярные платформы и даже для веб, – Unity. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на позиции программиста Unity.
  Автор: Игорь Штомпель  | Комментарии: 0
Особое мнение
Интервью при трудоустройстве как переговорный процесс
  Эта статья была написана как продолжение цикла статей «Безопасное трудоустройство». Действительно, описание всего подготовительного комплекса по сбору и анализу информации было бы неполным без конкретного завершающего этапа – успешного или не успешного прохождения интервью.
  Автор: Владимир Иванов  | Комментарии: 0
Лабораторная работа
Лабораторная работа: исследуем inode. Часть 1. Взаимодействие с inode через стандартные программы на пользовательском уровне
  Можно ли «увидеть» inode? Да, в работе рассказывается, «как» и на что он «влияет».
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
Карте место
  Кредитные карты сравнительно молоды – в следующем году справят свое семидесятилетие. Нынешние карты с магнитной полосой, содержащей все необходимые данные о владельце, и того моложе – им нет и полувека.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Метод разграничения возможностей пользователей при взаимодействии с распределенными социальными сетями. Процедуры повышения, понижения и проверки уровня «Доверия»
  Данная работа является продолжением разработки метода разграничения возможностей пользователей при взаимодействии с распределенными социальными сетями (РСС). В данной статье описываются процедуры повышения, понижения и проверки уровня «Доверия» пользователя и приводится перечень пользователей, участвующих в процедурах, ограничения и рекомендации, связанные с работой процедур. Также в работе описываются ситуации, при которых «Доверители» отсутствуют в РСС в момент выполнения процедур или долгое время в ней не появляются.
  Автор: Богораз А.Г.  | Комментарии: 0 
Метод аутентификации пользователей при взаимодействии с распределенными социальными сетями
  Целью данной работы является разработка метода аутентификации пользователей в распределенных социальных сетях (РСС). Описываются проблематика аутентификации в РСС и отличия от классических, клиент-серверных, СС. Далее описываются предлагаемый метод и процедуры, которые он содержит: выработка резервных ключей и резервной ЭЦП, «ассоциация» устройств пользователя с его аккаунтом в РСС для обеспечения взаимодействия с РСС, хранения пароля пользователя в РСС, восстановления пароля и смены основной пары ключей шифрования.
  Автор: Богораз А.Г.  | Комментарии: 0 
Организация контролируемой сборки в статическом анализаторе Svace
  В статье описываются методы организации контролируемой сборки приложений, необходимые для автоматического построения представления программ для последующего статического анализа их исходного кода. Обсуждаются технические особенности перехвата запуска процессов и вызова интерфейсов компиляции для ОС Windows и Linux. Приводятся экспериментальные результаты оценки временных затрат на контролируемую сборку.
  Автор: Белеванцев А.А.; Избышев А.О.; Журихин Д.М.  | Комментарии: 0 
Человекоцентрированный подход в дизайне информационных и коммуникационных технологий
  В данной статье рассматриваются две ключевые ориентации в рамках направления человекоцентрированного дизайна, описываются шесть основных подходов, особенности которых должны осознаваться в процессе выбора стратегии проектирования инновационного продукта.
  Автор: Шевцова О.В.  | Комментарии: 0 
Зал славы «СА»
Автоматная очередь
  Экспонат нашего виртуального музея компьютерных и информационных технологий – первенец той серии всем привычных металлических «шкафов», к которым мы подходим всякий раз, когда испытываем нужду в наличных. Первый вистории банкомат!
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru