www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10720
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8970
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9006
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5683
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6375
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3678
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2682
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3479
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3473
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 5966
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №3 (232) 2022г.

Архив номеров / 2022 / Выпуск №3 (232)


Редакционная подписка в 2022 году

Журнал в 2022 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Cеть
Трансляция экрана по сети
  Как сделать передачу изображения экрана с расширенного рабочего стола на другой компьютер по локальной сети, с возможностью автоматического распознавания показываемой информации для переключения на трансляцию других изображений в случае необходимости. Используется язык Python, на операционных системах Windows и Linux
  Автор: Вячеслав Архипов  | Комментарии: 0
Разработка
DevOps
Практическое применение Teamcity как конвейера Ci/Cd
  Практика написания Ci/Cd пайплайнов на Teamcity для автоматизации разработки и непрерывности поставок на Openshift
  Автор: Сергей Головашов, Николай Ситников, Денис Алёшин  | Комментарии: 0
Безопасность
Продукты и решения
Применение технологии NFC для электронной подписи
  Полноценная работа с документами на мобильных устройствах стала реальностью наших дней. Удаленный формат работы, необходимость согласования и подписания документов в командировке, отпуске, по пути на встречу требуют особых инструментов для электронной подписи на смартфонах и планшетах
  Автор: Никита Демин  | Комментарии: 0
Спецвыпуск «Развитие Open Source в России»
Арутюн Аветисян: «Мы должны создать стопроцентную технологическую независимость страны. Чтобы этого достичь, нам потребуется 5–7 лет»
  Академик РАН, доктор физико-математических наук, директор Института системного программирования РАН рассказывает о том, как был создан Технологический центр исследования безопасности ядра Linux, почему так важен образовательный аспект в работе центра, как можно создать сильную экосистему вокруг него и где взять перспективных разработчиков
  Автор:  | Комментарии: 0 
Международный проект по разработке ядра Linux
  Проект по разработке ядра Linux является одним из самых крупных и долгоживущих среди проектов по разработке свободного программного обеспечения. К настоящему времени разработка ядра Linux длится более 30 лет, количество строк кода ядра достигло 22 миллионов (с комментариями и пустыми строками 29 миллионов).
  Автор: Алексей Хорошилов  | Комментарии: 0 
Карта средств защиты ядра Linux
  Защита ядра Linux – очень сложная предметная область. Она включает большое количество сложно взаимосвязанных понятий, и было бы полезным иметь ее графическое представление. Поэтому я разработал карту средств защиты ядра Linux (https://github.com/a13xp0p0v/linux-kernel-defence-map).
  Автор: Александр Попов  | Комментарии: 0 
Как реализовать шифрование с минимальными затратами
  Способов защиты информации существует множество, но эта статья посвящена криптографии. Криптографическую защиту используют, чтобы обеспечить конфиденциальность, целостность данных и неотрекаемость
  Автор: Арина Эм  | Комментарии: 0 
Опрос. Используете ли вы ядро Linux в своих продуктах?
  При выборе операционной системы всегда необходимо учитывать много факторов. Это – поддержка оборудования, технические возможности, возможность доработки, перспективы развития. У Linux есть немало сторонников, как и противников. А что выбираете вы?
  Автор:  | Комментарии: 0 
«СА» – 20 лет: наши темы, наши авторы
Как я стал ИТ-менеджером
  Есть немало тестов, созданных для того, чтобы помочь человеку избежать дорогостоящих ошибок при выборе профессии. Важно понять как можно раньше, чего ты ждешь от своей работы
  Автор: Константин Кондаков  | Комментарии: 0 
Деньги любят счет
  Я не буду рассказывать ни о том, как зарабатывать деньги, ни о том, как их тратить. Рецепты счастья лучше поискать в другом месте: этому посвящено множество книг (в большинстве своем на редкость бесполезных). Моя задача скромнее – рассказать о том, как считать деньги
  Автор: Алексей Вторников  | Комментарии: 0 
Карьера/Образование
Рынок труда
Вакансия: Специалист в области кибербезопасности
  Киберпреступники давно перестали быть только героями остросюжетных блокбастеров. Сегодня забота о кибербезопасности – это необходимое условие для компаний, которые хотят минимизировать риски от кражи конфиденциальной информации или же разрабатывать решения в сфере безопасности. Какие же специалисты в области кибербезопасности требуются компаниям?
  Автор:  | Комментарии: 0
Книжная полка
Администрирование распределенных информационных систем. Часть 2. Технологии информационных систем
  Представляем вашему вниманию одну из глав книги, вышедшей недавно в издательском сервисе Ridero. Данная книга является второй в цикле по администрированию распределенных информационных систем. Содержит в себе сведения о современных технологиях управления и удаленногодоступа, средствах виртуализации, описаны типовые задачи возникающие перед администраторами информационных систем, и пути их решения
  Автор:  | Комментарии: 0
Ретроспектива
КГБ начеку
  Сразу же – для особо впечатлительных читателей: речь пойдет о КОМПЬЮТЕРНОЙ глобальной безопасности. Или, точнее, поскольку на повестке дня уже охрана не конкретных компьютеров, а целых информационных сетей. По определению – глобальных
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Анализ популярных нереляционных систем управления базами данных
  В обзорной статье приводится сравнение систем управления базами данных (СУБД): MongoDB, Elasticsearch и подобных, являющихся нереляционными
  Автор: Драч В.Е., Ильичев В.Ю., Родионов А.В.  | Комментарии: 0
Аналитическое моделирования системы массового обслуживания на языках программирования высокого уровня общего назначения – Objective-C и Kotlin
  Задача аналитического моделирования систем массового обслуживания является достаточно важной и имеет большую практическую значимость. Поэтому в настоящей работе рассматривается разработка программ аналитического моделирования системы массового обслуживания на языках программирования высокого уровня общего назначения – Objective-C и Kotlin. Приводятся полные исходные тексты программ и результаты работы. Программы станут полезны системным администраторам и всем, изучающим современные языки программирования
  Автор: Ткаченко К.С.  | Комментарии: 0
Зал славы «СА»
Любовное признание червя
  Нынешний экспонат нашего виртуального музея – это один из самых известных вирусов-червей (подробнее о них и о кибербезопасности в целом – см. статью в разделе «Ретроспектива» – В.Г.). Его создатель выбрал для вируса название, которое срабатывало стопроцентно: I LOVE YOU (Я ТЕБЯ ЛЮБЛЮ). Известен он также под другим, более формализованным названием Love Letter («любовное письмо»), потому что в 2000 году, в ночь с 4 на 5 мая, вирус проник в миллионы компьютеров через электронную почту. Что любопытно – с Филиппин
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru