www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9503
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9722
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7146
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4458
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5255
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5252
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7923
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4611
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4867
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8883
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12312
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13879
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15650
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10514
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8534
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6761
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5911
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4780
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4480
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4700
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №7-8 (92-93) 2010г.

Архив номеров / 2010 / Выпуск №7-8 (92-93)


Исходный код к номеру

Время читать

Этот номер толще обычного – на две журнальные тетрадки, но все равно он не смог вместить всю ту информацию, которую мы хотели бы сообщить вам.

О чем это говорит? Наверное, о том, что читатели стали чаще писать в «Системный администратор», а, скорее – больше думать, изобретать, открывать для себя новое в профессии. И в жизни тоже. Обязательно прочтите в номере полемическую статью Льва Мышкина «Памятка «гастарбайтеру», размышления Константина Кондакова «Ловушки для ИТ-менеджеров», расследование Станислава Шпака «История одного вируса»…

Впрочем, надеюсь, каждый из вас найдет для себя что-нибудь интересное в номере. Познакомится с опытом новых авторов – Сергея Захарова, Руслана Корнийчука, Владимира Нефёдова, Дмитрия Пронькина, Леонида Шапиро. В отличие от предыдущих номеров в нем появились разделы и рубрики. Вернулась на свое место полузабытая «Книжная полка», в которой наши читатели рецензируют книжные ИТ-новинки.

Листая журнал, не пропустите объявление о конкурсе на лучшую статью по использованию возможностей Internet Information Services. Редакция «Системного администратора» проводит его вместе с компанией Microsoft. Публикуя первый материал Никиты Панова на эту тему, надеемся, что конкурс привлечет ваше внимание и станет хорошим стимулом для получения главных призов и новых навыков. Ведь стремиться к лучшему – так естественно.

«Если сравнить организацию с человеческим организмом, – написал один из наших посетителей форума, – то можно сказать, что системный администратор – это именно та «искра», которая заставляет сердце биться, отправляя кровь через СЕТЬ кровеносных сосудов к жизненно важным органам. Так и производительность работы менеджера в компании напрямую зависит от уровня отлаженности ИТ-инфраструктуры. Зачастую начальство забывает о том, как важен системный администратор, так же как человек нередко не следит за состоянием своего сердца. Но это до поры до времени...»

Читая статьи наших авторов, я постоянно убеждаюсь в правдивости этих слов. Сколько среди них талантливых необычных людей! Оцените и вы их, уважаемые читатели.

Галина Положевец,
главный редактор

Острый угол
Острый угол
Памятка «гастарбайтеру». Как сисадмину покорить Москву?
  Автор нашумевшей статьи «Уйти или остаться?» предостерегает своих коллег от необдуманных поступков.
  Автор: Лев Мышкин  | Комментарии: 22
Администрирование
Конкурс
Умное видео от Microsoft
  Рассмотрим технологию адаптивной передачи видео от Microsoft – Smooth Streaming, плюсы данной технологии в сравнении с устаревающими технологиями передачи видео, а также как можно быстро и легко развернуть точку публикации видео в формате Smooth Streaming на базе сервера Internet Information Services 7.0.
  Автор: Никита Панов  | Комментарии: 0
Виртуализация
Red Hat Enterprise Virtualization. Полку систем виртуализации прибыло
  Давайте вместе изучим текущее состояние портфолио решений виртуализации от Red Hat и посмотрим, что нас ждет в ближайшем будущем.
  Автор: Андрей Маркелов  | Комментарии: 0
Microsoft Hyper-V Server 2008 R2. Установка на flash-накопитель
  Не всем известно, что Hyper-V Server 2008 R2 может загружаться с flash-накопителя, точно так же как и Windows Server 2008 R2 и Windows 7. Я расскажу, как сделать Hyper-V Server 2008 R2 Bootable Flash Drive.
  Автор: Александр Косивченко  | Комментарии: 0
ИТ-инфраструктура
Mandriva Pulse 2. Сетевая инфраструктура офиса на продуктах Mandriva. Часть 1
  Представим обычную локальную сеть малого или среднего офиса компании. Можно ли, используя минимум вложений, реализовать стабильную сетевую инфраструктуру на основе свободного ПО, которая гибка в администрировании и способна обеспечить пользователей необходимыми сервисами?
  Автор: Максим Бочкин  | Комментарии: 0
Управление конфигурацией с Chef
  В эпоху виртуальных машин на первый план выходят быстрота развертывания и гибкость управления большим количеством систем. Chef с указанными задачами справится очень просто.
  Автор: Сергей Яремчук  | Комментарии: 0
Инструменты
Удаленный помощник. Обзор клиентов удаленного доступа. Часть 2
  В первой части статьи мы встретились с новыми версиями знакомых программ и с программами, ранее незнакомыми. В этой части мы продолжим изучать новые программы, а также новые версии программ, встречавшихся в предыдущем обзоре [1].
  Автор: Рашид Ачилов  | Комментарии: 0
Virtual Network Computing. Инструмент поддержки пользователей
  Нередко пользователи не могут подробно описать возникшее у них затруднение, а служба поддержки не всегда в телефонном режиме способна решить проблему, возникшую у пользователя. Куда как удобнее подключиться к рабочему столу пользователя, увидеть и оперативно устранить проблему.
  Автор: Сергей Захаров  | Комментарии: 0  | Дополнительные материалы
FINEST воскресит. Установка и использование. Часть 2
  В первой части статьи я описал создание системы централизированного резервного копирования FINEST. Теперь же рассмотрим этапы установки ее на сервер и настройку клиентских компьютеров.
  Автор: Юрий Винник  | Комментарии: 0
Продукты и решения
Traffic Inspector Internet Center. Аппаратный шлюз для контроля, экономии и защиты
  Зимой 2009 года компания «Смарт-Софт» анонсировала аппаратно-программный комплекс для организации доступа в Интернет – Traffic Inspector Internet Center, разработанный на базе передовой платформы Intel Atom и программного продукта Traffic Inspector. ...
  Автор: Михаил Гоголицын  | Комментарии: 0
Автоматизация
Технологии Cisco EEM и IP SLA для резервирования активного оборудования
  Переключение канала провайдера на резервное устройство при выходе из строя основного оборудования приходится делать вручную. Рассмотрим вариант автоматизации данного процесса с использованием технологии IP SLA и Embedded Event Manager (EEM) компании Cisco Systems.
  Автор: Владимир Нефёдов  | Комментарии: 0
Binary Analysis Tool. Фреймворк для анализа бинарных файлов
  Можно ли автоматизировать аудит бинарных файлов и упростить обнаружение нарушения свободных лицензий? Да! Это стало сделать легче с выходом Binary Analysis Tool.
  Автор: Игорь Штомпель  | Комментарии: 0
Коллективная работа
Simple Groupware. Простая среда для контроля бизнес-процессов
  Инструмент групповой работы Simple Groupware, несмотря на простое название, на самом деле более чем функционален и может тягаться с именитыми соперниками.
  Автор: Сергей Яремчук  | Комментарии: 0
Отклик
Cfengine: как применять?
  С огромным интересом прочитал статью Сергея Яремчука «Проект одного человека. Централизованное управление при помощи Сfengine». И решил ответить.
  Автор: Константин Кондаков  | Комментарии: 0
IP-телефония
Философия технологий
  Реализация принципов традиционной философии Страны Восходящего Солнца проявляется во всех отраслях жизни. IP-телефония – не исключение.
  Автор: Евгений Кузнецов  | Комментарии: 1 
Безопасность
Тестирование
История одного вируса. Сорок антивирусов сочли его безвредным
  На примере зараженного файла хочу показать, как реагируют антивирусные компании на появление новых угроз.
  Автор: Станислав Шпак  | Комментарии: 7
Виртуализация
Sandboxie. Создание виртуального окружения для программ
  Давайте разберемся, что означает термин «песочница» в контексте безопасности операционных систем и познакомимся с программой, реализующей такой принцип.
  Автор: Александр Емельянов  | Комментарии: 0
Разграничение доступа
Rights Management Services. Обзор службы управления правами Active Directory
  Служба управления правами – это технология защиты информации Microsoft Windows, предназначенная для защиты с помощью криптографии корпоративной почты, документов и веб-страниц. Все действия над вышеперечисленными объектами возможны только при наличии соответствующих прав пользователя.
  Автор: Дмитрий Пронькин  | Комментарии: 0
Электронная почта
Цифровая подпись и поиск неисправностей
  Сертификаты безопасности, цифровые подписи помогают сделать нашу переписку по электронной почте более безопасной. Но с любым инструментом нужно уметь правильно обращаться.
  Автор: Михаил Даньшин  | Комментарии: 0
Сетевая безопасность
Сенсоры NetFlow для программных маршрутизаторов на Linux и FreeBSD
  В статье рассматриваются основные принципы работы системы NetFlow, даются классификация и краткий обзор популярных NetFlow-сенсоров, а также производится их сравнительное тестирование при различных нагрузках.
  Автор: Юрий Денисов  | Комментарии: 0
Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы
  Безопасность сети – ключевая проблема, стоящая перед ИТ-службами. Решение формируется из комплекса элементов, один из них – безопасная аутентификация –рассматривается в этой статье.
  Автор: Леонид Шапиро  | Комментарии: 1
Разворачиваем PKI на Windows Server 2008. Построение инфраструктуры. Часть 2
  Развертывание PKI в Windows Server 2008 может показаться не очень сложной задачей. Однако имеется множество особенностей, которые необходимо учесть на практике.
  Автор: Андрей Бирюков  | Комментарии: 0
Карьера/Образование
ИТ-управление
Ловушки для ИТ-менеджеров
  Итак, вы узнали, что предстоит продвижение по службе, или серьезно задумались о переходе на новое место работы, где у вас будут управленческие перспективы. Что надо делать, а что не надо в такой ситуации.
  Автор: Константин Кондаков  | Комментарии: 0
Рукопись
Типы данных в PowerShell
  PowerShell – язык программирования, поддерживающий динамическое преобразование типов данных, однако в некоторых случаях, например, для чтения данных из Active Directory, это не всегда возможно.
  Автор: Иван Коробко  | Комментарии: 0
От «А» до «Я»
Контрольная сумма. Проверка подлинности полученного файла
  Скидывая ценную информацию, сопровождайте ее контрольной суммой. И не устраивайте революцию.
  Автор: Руслан Корнийчук  | Комментарии: 0
Ретроспектива
Салют пионеру!
  Нынешнему поколению, родившемуся уже в эпоху «персоналок» («Поколение ПК» – почти по Пелевину), вероятно, мало что говорит аббревиатура DEC. Прошло более десяти лет, как нет такой компании на рынке.
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru