Журнал СА 7-8.2010
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9041
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9088
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3530
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №7-8 (92-93) 2010г.

Архив номеров / 2010 / Выпуск №7-8 (92-93)


Исходный код к номеру

Время читать

Этот номер толще обычного – на две журнальные тетрадки, но все равно он не смог вместить всю ту информацию, которую мы хотели бы сообщить вам.

О чем это говорит? Наверное, о том, что читатели стали чаще писать в «Системный администратор», а, скорее – больше думать, изобретать, открывать для себя новое в профессии. И в жизни тоже. Обязательно прочтите в номере полемическую статью Льва Мышкина «Памятка «гастарбайтеру», размышления Константина Кондакова «Ловушки для ИТ-менеджеров», расследование Станислава Шпака «История одного вируса»…

Впрочем, надеюсь, каждый из вас найдет для себя что-нибудь интересное в номере. Познакомится с опытом новых авторов – Сергея Захарова, Руслана Корнийчука, Владимира Нефёдова, Дмитрия Пронькина, Леонида Шапиро. В отличие от предыдущих номеров в нем появились разделы и рубрики. Вернулась на свое место полузабытая «Книжная полка», в которой наши читатели рецензируют книжные ИТ-новинки.

Листая журнал, не пропустите объявление о конкурсе на лучшую статью по использованию возможностей Internet Information Services. Редакция «Системного администратора» проводит его вместе с компанией Microsoft. Публикуя первый материал Никиты Панова на эту тему, надеемся, что конкурс привлечет ваше внимание и станет хорошим стимулом для получения главных призов и новых навыков. Ведь стремиться к лучшему – так естественно.

«Если сравнить организацию с человеческим организмом, – написал один из наших посетителей форума, – то можно сказать, что системный администратор – это именно та «искра», которая заставляет сердце биться, отправляя кровь через СЕТЬ кровеносных сосудов к жизненно важным органам. Так и производительность работы менеджера в компании напрямую зависит от уровня отлаженности ИТ-инфраструктуры. Зачастую начальство забывает о том, как важен системный администратор, так же как человек нередко не следит за состоянием своего сердца. Но это до поры до времени...»

Читая статьи наших авторов, я постоянно убеждаюсь в правдивости этих слов. Сколько среди них талантливых необычных людей! Оцените и вы их, уважаемые читатели.

Галина Положевец,
главный редактор

Острый угол
Острый угол
Памятка «гастарбайтеру». Как сисадмину покорить Москву?
  Автор нашумевшей статьи «Уйти или остаться?» предостерегает своих коллег от необдуманных поступков.
  Автор: Лев Мышкин  | Комментарии: 22
Администрирование
Конкурс
Умное видео от Microsoft
  Рассмотрим технологию адаптивной передачи видео от Microsoft – Smooth Streaming, плюсы данной технологии в сравнении с устаревающими технологиями передачи видео, а также как можно быстро и легко развернуть точку публикации видео в формате Smooth Streaming на базе сервера Internet Information Services 7.0.
  Автор: Никита Панов  | Комментарии: 0
Виртуализация
Red Hat Enterprise Virtualization. Полку систем виртуализации прибыло
  Давайте вместе изучим текущее состояние портфолио решений виртуализации от Red Hat и посмотрим, что нас ждет в ближайшем будущем.
  Автор: Андрей Маркелов  | Комментарии: 0
Microsoft Hyper-V Server 2008 R2. Установка на flash-накопитель
  Не всем известно, что Hyper-V Server 2008 R2 может загружаться с flash-накопителя, точно так же как и Windows Server 2008 R2 и Windows 7. Я расскажу, как сделать Hyper-V Server 2008 R2 Bootable Flash Drive.
  Автор: Александр Косивченко  | Комментарии: 0
ИТ-инфраструктура
Mandriva Pulse 2. Сетевая инфраструктура офиса на продуктах Mandriva. Часть 1
  Представим обычную локальную сеть малого или среднего офиса компании. Можно ли, используя минимум вложений, реализовать стабильную сетевую инфраструктуру на основе свободного ПО, которая гибка в администрировании и способна обеспечить пользователей необходимыми сервисами?
  Автор: Максим Бочкин  | Комментарии: 0
Управление конфигурацией с Chef
  В эпоху виртуальных машин на первый план выходят быстрота развертывания и гибкость управления большим количеством систем. Chef с указанными задачами справится очень просто.
  Автор: Сергей Яремчук  | Комментарии: 0
Инструменты
Удаленный помощник. Обзор клиентов удаленного доступа. Часть 2
  В первой части статьи мы встретились с новыми версиями знакомых программ и с программами, ранее незнакомыми. В этой части мы продолжим изучать новые программы, а также новые версии программ, встречавшихся в предыдущем обзоре [1].
  Автор: Рашид Ачилов  | Комментарии: 0
Virtual Network Computing. Инструмент поддержки пользователей
  Нередко пользователи не могут подробно описать возникшее у них затруднение, а служба поддержки не всегда в телефонном режиме способна решить проблему, возникшую у пользователя. Куда как удобнее подключиться к рабочему столу пользователя, увидеть и оперативно устранить проблему.
  Автор: Сергей Захаров  | Комментарии: 0  | Дополнительные материалы
FINEST воскресит. Установка и использование. Часть 2
  В первой части статьи я описал создание системы централизированного резервного копирования FINEST. Теперь же рассмотрим этапы установки ее на сервер и настройку клиентских компьютеров.
  Автор: Юрий Винник  | Комментарии: 0
Продукты и решения
Traffic Inspector Internet Center. Аппаратный шлюз для контроля, экономии и защиты
  Зимой 2009 года компания «Смарт-Софт» анонсировала аппаратно-программный комплекс для организации доступа в Интернет – Traffic Inspector Internet Center, разработанный на базе передовой платформы Intel Atom и программного продукта Traffic Inspector. ...
  Автор: Михаил Гоголицын  | Комментарии: 0
Автоматизация
Технологии Cisco EEM и IP SLA для резервирования активного оборудования
  Переключение канала провайдера на резервное устройство при выходе из строя основного оборудования приходится делать вручную. Рассмотрим вариант автоматизации данного процесса с использованием технологии IP SLA и Embedded Event Manager (EEM) компании Cisco Systems.
  Автор: Владимир Нефёдов  | Комментарии: 0
Binary Analysis Tool. Фреймворк для анализа бинарных файлов
  Можно ли автоматизировать аудит бинарных файлов и упростить обнаружение нарушения свободных лицензий? Да! Это стало сделать легче с выходом Binary Analysis Tool.
  Автор: Игорь Штомпель  | Комментарии: 0
Коллективная работа
Simple Groupware. Простая среда для контроля бизнес-процессов
  Инструмент групповой работы Simple Groupware, несмотря на простое название, на самом деле более чем функционален и может тягаться с именитыми соперниками.
  Автор: Сергей Яремчук  | Комментарии: 0
Отклик
Cfengine: как применять?
  С огромным интересом прочитал статью Сергея Яремчука «Проект одного человека. Централизованное управление при помощи Сfengine». И решил ответить.
  Автор: Константин Кондаков  | Комментарии: 0
IP-телефония
Философия технологий
  Реализация принципов традиционной философии Страны Восходящего Солнца проявляется во всех отраслях жизни. IP-телефония – не исключение.
  Автор: Евгений Кузнецов  | Комментарии: 1 
Безопасность
Тестирование
История одного вируса. Сорок антивирусов сочли его безвредным
  На примере зараженного файла хочу показать, как реагируют антивирусные компании на появление новых угроз.
  Автор: Станислав Шпак  | Комментарии: 7
Виртуализация
Sandboxie. Создание виртуального окружения для программ
  Давайте разберемся, что означает термин «песочница» в контексте безопасности операционных систем и познакомимся с программой, реализующей такой принцип.
  Автор: Александр Емельянов  | Комментарии: 0
Разграничение доступа
Rights Management Services. Обзор службы управления правами Active Directory
  Служба управления правами – это технология защиты информации Microsoft Windows, предназначенная для защиты с помощью криптографии корпоративной почты, документов и веб-страниц. Все действия над вышеперечисленными объектами возможны только при наличии соответствующих прав пользователя.
  Автор: Дмитрий Пронькин  | Комментарии: 0
Электронная почта
Цифровая подпись и поиск неисправностей
  Сертификаты безопасности, цифровые подписи помогают сделать нашу переписку по электронной почте более безопасной. Но с любым инструментом нужно уметь правильно обращаться.
  Автор: Михаил Даньшин  | Комментарии: 0
Сетевая безопасность
Сенсоры NetFlow для программных маршрутизаторов на Linux и FreeBSD
  В статье рассматриваются основные принципы работы системы NetFlow, даются классификация и краткий обзор популярных NetFlow-сенсоров, а также производится их сравнительное тестирование при различных нагрузках.
  Автор: Юрий Денисов  | Комментарии: 0
Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы
  Безопасность сети – ключевая проблема, стоящая перед ИТ-службами. Решение формируется из комплекса элементов, один из них – безопасная аутентификация –рассматривается в этой статье.
  Автор: Леонид Шапиро  | Комментарии: 1
Разворачиваем PKI на Windows Server 2008. Построение инфраструктуры. Часть 2
  Развертывание PKI в Windows Server 2008 может показаться не очень сложной задачей. Однако имеется множество особенностей, которые необходимо учесть на практике.
  Автор: Андрей Бирюков  | Комментарии: 0
Карьера/Образование
ИТ-управление
Ловушки для ИТ-менеджеров
  Итак, вы узнали, что предстоит продвижение по службе, или серьезно задумались о переходе на новое место работы, где у вас будут управленческие перспективы. Что надо делать, а что не надо в такой ситуации.
  Автор: Константин Кондаков  | Комментарии: 0
Рукопись
Типы данных в PowerShell
  PowerShell – язык программирования, поддерживающий динамическое преобразование типов данных, однако в некоторых случаях, например, для чтения данных из Active Directory, это не всегда возможно.
  Автор: Иван Коробко  | Комментарии: 0
От «А» до «Я»
Контрольная сумма. Проверка подлинности полученного файла
  Скидывая ценную информацию, сопровождайте ее контрольной суммой. И не устраивайте революцию.
  Автор: Руслан Корнийчук  | Комментарии: 0
Ретроспектива
Салют пионеру!
  Нынешнему поколению, родившемуся уже в эпоху «персоналок» («Поколение ПК» – почти по Пелевину), вероятно, мало что говорит аббревиатура DEC. Прошло более десяти лет, как нет такой компании на рынке.
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru