Журнал СА 3.2010
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9945
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8158
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8260
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5228
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5915
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №3 (88) 2010г.

Архив номеров / 2010 / Выпуск №3 (88)


Исходный код к номеру

Движение – это жизнь

Миром движут перемены. Темы, которые мы обсуждаем в мартовском номере, еще раз подтверждают это. Технологии виртуализации и работа на удаленном доступе взаимосвязаны между собой хотя бы тем, что символизируют новый подход в работе и управлении.

Сама мысль, что легким движением руки, кликом мышкой можно управлять десятками людей или виртуальных машин на расстоянии, завораживает и будит воображение.

«2010 год в мире будет, однозначно, годом виртуализации десктопов. Пришло время, чтобы перевести десктопы в виртуальный вид, управлять ими централизованно и предоставлять пользователям из любого места доступ к их полноценному рабочему месту», – утверждает гость номера – региональный директор представительства VMware в России и СНГ Антон Антич.

А это означает, что можно резко повысить производительность труда. В свое время компания Avaya изучала отношение людей к гибкому рабочему графику в Европе и в нашей стране. Оказалось, что около 80% (!) европейцев готовы сменить свою работу в обмен на гибкие условия, основанные на современных технологиях. Более того, они согласны работать на свою «контору» даже после выхода на пенсию, если им предоставят гибкий график.

Это подтверждают и результаты интернет-опроса, проведенного недавно Высшей школой экономики и порталом Free-lance.ru в России. Гибкий график занимает первое место в ряду достоинств работы на удаленном доступе по сравнению с другими формами занятости. Сторонники «работы на диване» также высоко ценят возможность трудиться, не выходя из дома, и выбирать проекты по душе.

Если виртуализация поспособствует развитию работы на удаленном доступе, это поможет если не избавиться, то хотя бы уменьшить дефицит рабочих кадров. Его уже давно испытывает стареющая Европа, а мы ее догоняем семимильными шагами из-за высокой смертности и низкой рождаемости.

Нынешней зимой удаленный доступ еще раз доказал свою эффективность, когда в заваленных снегом Вашингтоне, Нью-Йорке, Лондоне многие компании с помощью ИТ сумели организовать непрерывность работы для своих сотрудников, не сумевших добраться до офисов. Стоит ли повторять, что за этой формой работы, как и за виртуализацией, – будущее.

Галина Положевец,
главный редактор

Острый угол
Острый угол
Проверка на гибкость. Неудобный график – угроза для бизнеса
  Все больше людей готовы осваивать современные технологии ради того, чтобы иметь гибкий график работы.
  Автор: Агунда Алборова  | Комментарии: 0
Netop Remote Control. Нетиповые сценарии удаленного доступа
  Первые программы для удаленного доступа и управления появились еще в середине 90-х годов. Могут ли разработчики предложить что-то новое в этой области? Оказывается, да!
  Автор: Алексей Абсалямов  | Комментарии: 0
Опрос
Remote: панацея или проблема?
  На вопросы «СА» отвечают ИТ-специалисты.
  Автор: Редакция журнала  | Комментарии: 0
Закон есть закон
Будьте во всеоружии! Как создать систему защиты ПДн своими руками
  Что нужно знать и какие мероприятия провести, чтобы очередная проверка регулятора не застала врасплох.
  Автор: Александр Санин  | Комментарии: 0 
Гость номера
Гость номера
Антон Антич: «Виртуализация – эволюционная революция»
  На вопросы «Системного администратора» отвечает руководитель представительства компании VMware в России и СНГ Антон Антич.
  Автор: Редакция журнала  | Комментарии: 0
Администрирование
Знакомство с дистрибутивом
Возможности ClearOS. Потенциал дистрибутива приятно велик
  Еще прошлой осенью коммерческий дистрибутив ClarkConnect сменил имя на ClearOS и лицензию, став полностью бесплатным. Теперь мы можем оценить возможности этого решения.
  Автор: Сергей Яремчук  | Комментарии: 0
Исследование
ClearOS... всерьез? Часть первая
  Софтверная компания, работавшая в сочетании открытой кодовой основы и коммерческой надстройки, перевела свой базовый продукт на свободную лицензию. Есть ли в этом логика?
  Автор: Алексей Барабанов  | Комментарии: 0
Технологии
Cisco ISR G2: сети без границ
  Осенью 2009 года компания Cisco анонсировала архитектуру «сетей без границ» – Cisco Borderless Networks Architecture.
  Автор: Андрей Бирюков  | Комментарии: 0
SSL-сертификаты сайтов. Назначение и использование
  Что это такое? Почему недостаточно установить Apache с поддержкой https, чтобы сайт считался безопасным? Как предоставить доступ к корпоративным порталам извне, не устанавливая ключа для каждого?
  Автор: Рашид Ачилов  | Комментарии: 0
Служба каталогов
Разговор на «ты». Репликация Active Directory. Часть 2
  Продолжаем разговор о репликации, начатый в первой части статьи. Усложним задачу и внесем территориальное разделение сегментов вашей сети.
  Автор: Илья Рудь, Константин Леонтьев  | Комментарии: 0
Миграция
Практика внедрения сценария регистрации пользователей в сети на PowerShell
  Улучшенная система безопасности в Windows 7 и Windows 2008 Server делает внедрение сценария регистрации пользователя в сети, созданного на PowerShell, достаточно сложным.
  Автор: Иван Коробко  | Комментарии: 0
Хранение данных
NETGEAR ReadyNAS Pro. Установка дополнительных модулей и программ
  Раздвигаем рамки функциональности обычной конфигурации сетевых хранилищ за счет использования доступа по SSH в режиме командной строки.
  Автор: Алексей Бережной  | Комментарии: 0
SoftRAID Mirror для OpenBSD. Как делать зеркало двумя способами
  OpenBSD славится своей безопасностью и малыми требованиями к ресурсам. Однако она весьма требовательна к оборудованию, и в первую очередь – к RAID-контроллерам.
  Автор: Дмитрий Стремковский  | Комментарии: 0
Безопасность
Сетевая безопасность
Разворачиваем антивирус. Symantec Endpoint Protection 11
  Внедрение данного антивирусного комплекса в связке с Linux-серверами – задача непростая, но, как оказалось, вполне решаемая.
  Автор: Максим Рожков  | Комментарии: 0
Базы данных
Изучаем «1С»
Апрельский прикол. Как поздравить пользователей с Днем смеха
  В этом году 1 апреля выпадает на четверг – значит, без юмора на работе не обойтись.
  Автор: Андрей Луконькин  | Комментарии: 0
Другой подход к обновлению платформы «1С:Предприятие 8»
  В чем отличие установки платформы «1С:Предприятие 8.1» от «1С:Предприятие 8.2»?
  Автор: Павел Наседкин  | Комментарии: 0
Вам нужен чек? Используйте внешние печатные формы
  Механизм внешних печатных форм расширяет возможности программы и облегчает жизнь разработчику.
  Автор: Андрей Луконькин  | Комментарии: 0
Программирование
Особенности языка
Возможности языка PHP. Работа с приложениями посредством технологии COM
  Word, Excel, Internet Information Services, Outlook, Internet Explorer и даже реестр Windows. Со всем этим может работать язык PHP посредством своих COM-функций.
  Автор: Кирилл Сухов  | Комментарии: 0
Веб-программирование
Создаем свой YouTube. Накладываем текст на видео
  Продолжаем разбираться с обработкой видео средствами веб-сервера, с автоматизацией создания превью для видеофайлов и наложением «водяных знаков» на мультимедиа-контент.
  Автор: Александр Майоров  | Комментарии: 0
Обратная связь
FreeBSD будет жить долго и счастливо
  На эти и другие вопросы «СА» отвечают наши постоянные читатели и создатели портала bsdportal.ru Алексей Каракуц и Григорий Малеев.
  Автор: Редакция журнала  | Комментарии: 0 
Карьера/Образование
Кафедра
Сетевые протоколы. Вчера, сегодня, завтра
  Поговорим об истории возникновения и развития протоколов сетей передачи данных.
  Автор: Александр Емельянов  | Комментарии: 0
Компании-лидеры
Чудо-паучок в Сети на три буквы
  Папенькины сынки превратили свою веб-страницу в сверхприбыльную, не потратив ни цента на рекламу.
  Автор: Владимир Гаков  | Комментарии: 3
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru