Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10797
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9043
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9092
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5736
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6431
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3736
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2732
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6017
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №06 (247) 2023г.

Архив номеров / 2023 / Выпуск №06 (247)


Редакционная подписка в 2023 году

Журнал в 2023 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Базы данных
Статистика таблиц в Oracle 12
  Практика выполнения SQL-запроса в Oracle показала, что эффективность его выполнения (время выполнения, процессорные затраты и т.д.) существенно зависит от статистики таблиц, входящих в SQL-запрос. В силу чего, при неэффективной работе SQL-запроса, целесообразным является проверка таблиц, входящие в запрос (секций для секционированных таблиц), на предмет наличия у них статистики, и не устарела ли существующая статистика таблицы. Вопросы проверки наличия и качества статистики и вопросы правильного сбора и обновления статистики таблиц (секций и подсекций секционированных таблиц) рассматриваются в данной статье.
  Автор: Валерий Михеичев  | Комментарии: 0
Инструменты
Keycloak в примерах и фичах
  В статье описан Keycloak – решение для аутентификации, реализующее протоколы OAuth 2.0 и OpenID Connect, и рассмотрены некоторые его фичи.
  Автор: Мария Коган, Кирилл Кобылкин  | Комментарии: 0
How To
Варианты загрузки РЕД ОС МУРОМ 7.3.2: в поисках исчезнувших цветов
  Семь шагов для изменения цвета шрифта меню GRUB в РЕД ОС МУРОМ 7.3.2.
  Автор: Александр Кириллов  | Комментарии: 0
Безопасность
Новости инфобеза
Атаки на клиентов растут и будут расти
  Мошенники не устают придумывать и внедрять все новые сценарии кибератак и хищения денег, а компании по информационной безопасности – выявлять угрозы и разрабатывать новые методы борьбы со злоумышленниками. Без передышки на летние каникулы и отпуска
  Автор:  | Комментарии: 0
Уязвимости
Зачем нужно CD/CI Security, или что делать, когда труба течет?
  В статье описаны различные способы атак на CI/CD пайплайн, и некоторые способы защиты, такие как системы Provenance и Trillian.
  Автор: Мария Коган, Кирилл Кобылкин  | Комментарии: 0
Аутентификация сервисов
Двухсторонняя mTLS-авторизация для безопасной работы микросервисов Kubernetes/Openshift
  Двухсторонняя mTLS-авторизация для безопасной работы микросервисов Kubernetes/Openshift и шифрования трафика между взаимодействующими системами, которая является альтернативой более ресурсоемкой и сложной в обслуживании Istio.
  Автор: Сергей Головашов  | Комментарии: 0
Заочный круглый стол
Миграция данных: преимущества, ограничения и правила
  Перемещение данных из одной системы в другую иногда сравнивают с «переездом, который равен двум пожарам». Слишком непросто дается эта операция для любой компании. Сотрудники ИТ-отделов могут многое порассказать о рисках миграции – потере или повреждении данных, трагической несовместимости, простоях в работе организации. Но что делать, если миграция все-таки неизбежна?
  Автор:  | Комментарии: 0 
«СА» – 20 лет: наши темы, наши авторы
Вооруженное до зубов перемирие, или Я – то, чего не может быть!
  Разговоры о том, что информационные технологии и связанная с ними профессиональная деятельность – ни много, ни мало, а исключительно мужская епархия, понемногу стихают. 
  Автор: Татьяна Ильченко  | Комментарии: 0 
Семь принципов Наполеона или Я – то, чего не может быть!
  На страницах журнала и в форуме возникли споры о том, как следует действовать представителям этой области ИТ для достижения успеха. Я бы хотел предложить свое видение перспектив карьеры администратора 
  Автор: Леонид Шапиро  | Комментарии: 0 
Админ, ИТ-директор. Что дальше?
  Системный администратор – явление в чем-то уникальное. Человеку, который работает системным администратором или мечтает об этой специальности, никогда не помешает подумать о долговременных перспективах 
  Автор: Константин Кондаков  | Комментарии: 0 
Карьера/Образование
Рынок труда
Рейтинг технических вузов России 2023
  SuperJob представляет рейтинг вузов России по уровню зарплат занятых в IT-отрасли молодых специалистов, окончивших вуз в 2017–2022 годах.
  Автор:  | Комментарии: 0
Книжная полка
Знаний много не бывает
  В Издательстве БХВ выходит немало книг, которые мы рекомендуем прочитать и программистам, и системным администраторам. Особенно тем, кто стремится расширить свою базу знаний и овладеть новыми компетенциями. Нынешняя подборка поможет вам в этом.
  Автор:  | Комментарии: 0
«СА» рекомендует
Практическая робототехника. Эффективное низкоуровневое программирование
  Издательство БХВ выпустило редкую книгу «Linux и Go. Эффективное низкоуровневое программирование», написанную Олегом Цилюриком. Это первое русскоязычное фундаментальное издание об использовании Go в Linux. С любезного соглашения издательства публикуем одну из глав и рекомендуем изучить книгу полностью.  
  Автор: Олег Цилюрик  | Комментарии: 0
Ретроспектива
Видео детям «до 16 и после»
  Название ТикТок сегодня расшифровывать не надо, в то время как китайские имя и фамилия Чжан Имин вряд ли знакомы большинству тех, кто пользуется вышеназванным приложением. Между тем, именно китайский программист и предприниматель, в апреле этого года отпраздновавший свой сорокалетний юбилей, и есть создатель сервиса для обмена короткими видео Douyin, который за пределами Китая обрел название TikTok. А также Интернет-холдинга ByteDance, в позапрошлом году ставшего самым посещаемым сайтом в мире, обогнав google.com. Остается добавить, что Чжан Имин – второй по богатству гражданин КНР, личную капитализацию которого в прошлом году журнал Forbes оценил в $49,5 млрд (агентство Bloomberg – аж в $55 млрд!). И все это создано и накоплено, если говорить о деньгах, за последние 10 (!) лет.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Программная реализация игры «Отшельник» (по Арсаку) на C# и Windows Forms
  Приводится полный исходный текст программы. Программа станет полезной всем, изучающим программирование, C# и Windows Forms.
  Автор: Ткаченко К.С.  | Комментарии: 0
Routeros-scanner windows forms
  Программа Routeros-scanner является инструментом для сканирования и анализа устройств, работающих на базе операционной системы MikroTik RouterOS. Она предоставляет возможность обнаруживать и исследовать уязвимости в сетевых устройствах, использующих данную операционную систему.
Routeros-scanner осуществляет сканирование сети и автоматически определяет устройства, работающие на базе RouterOS. Затем программа проводит анализ конфигурации и параметров безопасности этих устройств, выявляя потенциальные уязвимости и рекомендации по их устранению.
Основные функции программы включают сканирование открытых портов, проверку версии RouterOS, анализ наличия стандартных учетных записей, проверку наличия известных уязвимостей и многое другое. Результаты сканирования представляются в удобном формате, который позволяет пользователям легко оценить уровень безопасности своих сетевых устройств.
Routeros-scanner является полезным инструментом для администраторов сетей и специалистов по информационной безопасности, которые хотят обеспечить безопасность своих сетей, обнаружить и устранить потенциальные уязвимости в устройствах, работающих на базе RouterOS.
  Автор: Фролов А.В., Потапенко В.М.  | Комментарии: 0
Зал славы «СА»
Первая игрушка
  Сегодняшний «экспонат» нашего виртуального музея – самая первая в истории компьютерная игра (или видеоигра, что сегодня практически синонимы). Автор данной заметки искренне думал, что такие игры были созданы в последние десятилетия прошлого века – помнится, сам играл в «стрелялку» с космическими монстрами (на языке BASIC) на первом своем ноутбуке (лэптопе). Было это в дале-ком 1990-м…
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru