Журнал СА 5.2010
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9041
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9088
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3530
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №5 (90) 2010г.

Архив номеров / 2010 / Выпуск №5 (90)


Исходный код к номеру

Автор, пиши еще!

Апрель был традиционно насыщен разнообразными событиями, о которых вы узнаете в этом номере. Наши авторы, побывавшие на важнейших ИТ-конференциях месяца, рассказывают о них всем читателям. Обязательно прочитайте их материалы. Рекомендую.

Вообще радует неравнодушное отношение читателей к журналу. Кто-то яростно критикует нас в Интернете, в переписке со мной делится идеями, как улучшить содержание, а кто-то едет спецкором «Системного администратора» в Санкт-Петербург на конференцию, или берет интервью для журнала у одного из разработчиков Microsoft SQL Server Бориса Барышникова, или ведет из номера в номер целую рубрику. И это здорово!

Правда, некоторые читатели сетуют на то, что редакция не объясняет своей позиции по каждому поводу. Мы стараемся быть ясными в своей работе. Однако разговоры о миссии журнала, куда он движется, на кого рассчитан, периодически вспыхивают на форуме. Хочу сказать, что любой ваш упрек, любое замечание или предложение обязательно обсуждаются в редакции, хотя мы и не вступаем в дискуссии на нашем форуме.

Наша позиция такова: журнал, как и прежде, рассчитан на специалистов-практиков ИТ-отрасли. Основные читатели – системные администраторы, системные инженеры, руководители ИТ-подразделений, которых в стране становится все больше. Мы не отдаем предпочтения какой-либо операционной системе. Наш принцип остается неизменным: «Системный администратор» – это руководство к действию. На первом месте – практический опыт читателей, неважно к какой платформе он относится. Каждый имеет право на свое видение развития ИТ, и каждому дается слово на страницах журнала.

Если вы хотите прочитать материал на конкретную тему – предложите ее. Мечтаете увидеть выступление определенного специалиста – назовите его. Желаете поучаствовать от журнала в какой-то конференции – сообщите об этом в редакцию заранее. Мы сделаем все, чтобы помочь вам.

А что мы ждем от каждого из вас? Только одного: заинтересованного отношения к журналу. Иными словами: «Автор, пиши еще!»

Галина Положевец,
главный редактор

Информбюро
События
Sun Tech Days 2010. Солнце светит несмотря ни на что!
  8 и 9 апреля в Санкт-Петербурге, в выставочном комплексе «Ленэкспо», состоялась V ежегодная конференция Sun Tech Days в России. Ее посетили более 3500 человек.
  Автор: Кирилл Сухов  | Комментарии: 0
Новый РИТ: интересно и полезно
  12-14 апреля в Москве состоялась очередная конференция «Российские интернет-технологии 2010» (РИТ).
  Автор: Кирилл Сухов  | Комментарии: 0
Гость номера
Гость номера
Борис Барышников: «Microsoft SQL Server ничуть не уступает конкурентам»
  На вопросы «Системного администратора» отвечает менеджер программ в команде разработки реляционного движка Microsoft SQL Server Борис Барышников.
  Автор: Алексей Бережной  | Комментарии: 0
Острый угол
Острый угол
Уйти или остаться? Закулисные проблемы сисадминов. Часть 2
  Продолжаем дискуссию «Сколько стоит сисадмин?», начатую в №4 за 2010 г. В чем причина нелегкого админского житья-бытья? Всегда ли виноват сам человек или обстоятельства сложились против него?
  Автор: Лев Мышкин  | Комментарии: 20
Администрирование
Управление системами
Symbolic. Система централизованного управления Linux
  Управление большим количеством серверов и рабочих станций – нелегкая даже для опытного администратора задача. Использование системы Symbolic позволяет сделать ее более прозрачной.
  Автор: Сергей Яремчук  | Комментарии: 0
Мониторинг
Следим в оба за сетью и серверами при помощи связки Orion NMP + APM
  Крупным организациям хорошо знакома проблема осуществления мониторинга загруженности (производительности) сети и серверов.
  Автор: Максим Сафонов  | Комментарии: 0
Знакомьтесь, Zabbix! Обзор системы и ее установка на ОС Linux. Часть 1
  Познакомимся с возможностями системы распределенного мониторинга сети корпоративного класса и попробуем ее в деле.
  Автор: Юрий Денисов  | Комментарии: 0
Маршрутизация
Маршрутизация с Quagga
  Современные сети нередко имеют сложную структуру, с несколькими шлюзами и точками подключения к Интернету. Использование Quagga поможет решить вопросы маршрутизации IP-пакетов в разветвленных сетях.
  Автор: Сергей Яремчук  | Комментарии: 0
Служба каталогов
Управление защитой от случайного удаления объектов в Windows Server 2008 R2
  В домене на основе Windows Server 2008 R2 в каталоге Active Directory появилась новая опция Protect Object From Accidental Deletion – защита от случайного перемещения объектов.
  Автор: Иван Коробко  | Комментарии: 0
Инструменты
Virtual Private Network. Построение географически распределенных сетей
  Хочу поделиться своим опытом организации связи между различными офисами через виртуальную частную сеть (VPN).
  Автор: Константин Кондаков  | Комментарии: 0
Гибкие возможности. Работа с HDD и файловыми системами из консоли. Часть 2
  GNU/Linux обладает не только базовыми консольными средствами для работы с файловыми системами и жесткими дисками, но и специализированными, такими как TestDisk&PhotoRec, а также рядом утилит (di, disktype, Gt5, hddtemp), обладающих специфичным функционалом. О них и пойдет речь далее.
  Автор: Игорь Штомпель  | Комментарии: 0
Интеграция Cisco IDS/IPS и IBM ISS SiteProtector с OpenNMS
  Иногда администратору ИТ-безопасности необходимо предоставить другим подразделениям оперативный доступ к событиям систем обнаружения вторжений.
  Автор: Андрей Дугин  | Комментарии: 0
IP-телефония
CTI-прорыв. Новое приложение от Panasonic
  Communication Assistant – просто подарок для пользователя. Ведь устанавливать его очень просто, сделать это сможет рядовой сотрудник.
  Автор: Евгений Кузнецов  | Комментарии: 1 
Безопасность
Механизмы защиты
Исходный код микропрограмм. Обеспечиваем безопасность
  Ошибки в программном коде если не привычное, то достаточно знакомое явление. Однако даже тривиальные недочеты на уровне BIOS могут привести к фатальным последствиям в информационной среде.
  Автор: Антон Борисов  | Комментарии: 0
Конфиденциальность гарантируется. Сценарии создания, импорта и экспорта PGP-ключей
  Прежде чем начать пользоваться криптосистемой GnuPG на предприятии, пользователям необходимо сгенерировать ключи, организовать их обмен.
  Автор: Владимир Медведев  | Комментарии: 0
Антивирус Dr.Web 6.0 пришел с весной 2010!
  Весна – период обновлений не только в природе, но и в сфере высоких технологий. Антивирусная индустрия в лице «Доктор Веб» – не исключение. Еще в марте компания объявила о релизе обновленной продуктовой линейки Dr.Web, выпустив Dr.Web Security Space Pro, «Антивирус Dr.Web Pro», «Dr.Web Бастион Pro».
  Автор: Валерий Ледовской  | Комментарии: 0
Сетевая безопасность
Протокол SSTP. Свет в конце тоннеля?
  Новый протокол туннелирования от компании Microsoft призван упростить жизнь системным администраторам. Познакомимся с ним поближе и посмотрим, насколько это удалось инженерам Microsoft.
  Автор: Александр Емельянов  | Комментарии: 0
EasyIDS. Программная реализация IDS начального уровня
  Эта система обнаружения вторжений крайне гибкая
и может удовлетворить большинство ваших потребностей.
  Автор: Дмитрий Невар  | Комментарии: 0
Windows Server 2008 R2. Сервер маршрутизации и удаленного доступа
  Удаленный доступ является неотъемлемым средством для работы. Поговорим о том, какие возможности для создания сервера удаленного доступа нам предлагает Windows Server 2008 R2.
  Автор: Андрей Бирюков  | Комментарии: 0
Базы данных
Изучаем «1С»
Ограничение доступа на уровне записей в базе данных
  Когда требуется более тонкая настройка доступа,
на помощь приходит механизм RLS – Record Level Security.
  Автор: Андрей Луконькин  | Комментарии: 0
Карьера/Образование
Образование
Не бойся казаться глупым. Правильный подход к ИТ-обучению
  Есть профессии, которые находятся в фазе активного развития, поэтому многим специалистам можно посочувствовать. Им приходится всю жизнь «бежать», чтобы не отставать. К счастью или нет, но ИТ входят в группу таких профессий.
  Автор: Илья Рудь  | Комментарии: 0
Компании-легенды
Отцы-основатели HP. Как распахали Кремниевую долину
  На фоне возникшего ажиотажа по поводу создания российской «Кремниевой долины» имеет смысл вспомнить тех, кто осваивал целину в американской долине в Северной Калифорнии.
  Автор: Владимир Гаков  | Комментарии: 0
Творчество сисадмина
Черный ход
  Рассказ.
  Автор: Станислав Шпак  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru