Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4611
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3967
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12526
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3161
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №9 (94) 2010г.
Архив номеров / 2010 / Выпуск №9 (94)
Исходный код к номеру
|
Вооруженное перемирие
Этот номер, так или иначе, посвящен теме взаимоотношений: ИТ-отдела и пользователей, системных инженеров и администраторов с работодателями, общества и тех, кого одни называют хакерами, а другие считают рыцарями без страха и упрека.
На авансцену выходят и проблемы бизнеса. То ли жаркое лето и гарь подействовали удручающе на российскую экономику, то ли глобальный кризис подкосил ее и без того шаткие основы, но вялое существование многих компаний отразилось даже в полном игнорировании возможностей корпоративных сайтов при решении бизнес-задач.
Впрочем, по мнению экспертов рекрутингового портала Superjob.ru, востребованность системных администраторов на рынке труда остается высокой. Хотя их зарплаты еще не достигли докризисного уровня, они продолжают расти. Минувшей весной средние оклады специалистов составляли 42 000 рублей.
Поэтому еще одна важная тема номера – образование системных администраторов. В разделе Карьера/Образование вы найдете портрет идеального сисадмина, перечень того, что требуется знать кандидату на это место (статья «Вертикаль или горизонталь?»). Мы продолжаем публиковать в рубрике «Лабораторная работа» материалы, которую помогут новичкам овладеть основами профессии. На это раз Игорь Штомпель исследует возможности сканирования сети с использованием Umit в среде GNU/Linux.
И, разумеется, всем читателям будет полезно познакомиться с правовыми основами внедрения беспроводных сетей на предприятии, узнать, насколько правомерно использование свободного ПО в России, есть ли жизнь на «Альфе», как следить за дремлющими виртуалками или проводить видеоконференции в организации…
Номер у вас в руках. Читайте, спрашивайте, предлагайте новые темы, присылайте свои статьи в редакцию. Будем рады!
Галина Положевец, главный редактор |
Закон есть закон
|
|
Свободен ли GNU/Linux?
|
|
Рассмотрим вопрос о правомерном использовании свободного программного обеспечения, распространяемого по свободной лицензии, коими являются и GNU GPL, и BSD, и MPL, и многие другие. |
|
Автор: Анатолий Корчагин | Комментарии: 4
|
|
Администрирование
|
Архитектура |
|
Есть ли жизнь на... «Альфе»?
|
|
Инновационные продукты оставляют след в истории. Не исключение и продукция компании DEC – процессоры Alpha. Время идет, но на Alpha работать можно до сих пор. |
|
Автор: Антон Борисов | Комментарии: 0
|
|
Продукты и решения |
|
Инструменты |
|
FreePinger. Простой сетевой монитор
|
|
При наличии большой локальной сети, особенно если ее удаленные узлы соединены через разнородное оборудование, необходимо постоянно контролировать качество таких соединений и своевременно реагировать на ухудшение или исчезновение сетевого соединения с удаленной подсетью. |
|
Автор: Юрий Винник | Комментарии: 0
|
|
Автоматизация |
|
Устанавливаем Windows 7 с помощью User-driven Installation (UDI) и MS SCCM 2007 R2
|
|
Это решение позволяет вносить настройки в автоматическую установку операционной системы с помощью Microsoft System Center Configuration Manager 2007 R2 непосредственно перед ее выполнением. Предполагаются начальные знания о работе с SCCM 2007 и функцией Operation System Deployment. |
|
Автор: Дмитрий Морозов | Комментарии: 0
|
|
Использование SNMP для резервирования активного оборудования
|
|
Рассмотрим вариант автоматизации переключения канала провайдера на резервное устройство при выходе из строя основного сетевого оборудования с использованием технологии протокола SNMP (Simple Network Management Protocol). |
|
Автор: Владимир Нефёдов | Комментарии: 0
|
|
Виртуализация |
|
«Дремлющие» виртуальные машины. Как правильно ухаживать за ними
|
|
Системным администраторам, познавшим все прелести виртуализации, посвящается... Статья о том, как следить за «здоровьем» ваших виртуальных машин в режиме Offline. |
|
Автор: Никита Панов | Комментарии: 0
|
|
Документация |
|
Регламентация работы сотрудников компании в сети
|
|
Взаимодействие с пользователями – одна из самых сложных задач ИТ-отдела. Попробуем выстроить оптимальный алгоритм ее решения. |
|
Автор: Константин Енютин | Комментарии: 0
|
|
|
Программирование
|
Автоматизация |
|
На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 1
|
|
Во многих организациях используется сценарий регистрации пользователей в сети. Как переписать его на VBScript или KIX под PowerShell? |
|
Автор: Иван Коробко | Комментарии: 0
|
|
|
Безопасность
|
Угрозы |
|
Winlock: вчера, сегодня и завтра
|
|
Русскоязычный сегмент Интернета столкнулся с глобальной проблемой – блокировщиками Windows. Это вредоносные программы, которые, не нанося ущерб самой ОС, блокируют возможность нормальной работы до тех пор, пока пользователь не перечислит авторам программы требуемые деньги посредством СМС. |
|
Автор: Валерий Ледовской | Комментарии: 3
|
|
Электронная почта |
|
Используем SSL для защиты корпоративной почты
|
|
Развернув собственный CA, применяем SSL-сертификаты для защиты доступа извне к корпоративной почте при работе с ней с мобильных устройств или в командировке |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Сетевая безопасность |
|
Разворачиваем PKI на Windows Server 2008. Доверительные отношения. Часть 3
|
|
Взаимодействие ИТ-систем с ресурсами сторонних организаций часто вызывает сложности. В этой статье мы поговорим о доверительных отношениях между УЦ разных организаций. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
|
Веб
|
Веб-технологии |
|
Бюджетная видеоконференция c HD-качеством на OpenMCU
|
|
Раскажу про свой тернистый путь внедрения видеоконференций в организацию, начиная с обзоров готовых продуктов до сборки и установки собственного сервера многоточечной видеоконференции. |
|
Автор: Николай Емашев | Комментарии: 0
|
|
|
Карьера/Образование
|
ИТ-управление |
|
Формула успеха. Бизнес-составляющая в ИТ
|
|
Системные администраторы часто не думают про бизнес-составляющую организации, где они работают. Просто исторически там не принято было считать деньги: информационные технологии возникли в государственных или очень крупных коммерческих организациях. |
|
Автор: Константин Кондаков | Комментарии: 0
|
|
Исследование |
|
Кафедра |
|
Как вырастить дерево. Общие принципы построения систем проектирования
|
|
Любую систему, манипулирующую объектами и их свойствами, можно назвать системой проектирования. К таким системам можно причислить системы автоматизированного проектирования (САПР), системы визуального программирования, операционные системы. Было бы неплохо разобраться с общими принципами построения таких систем. |
|
Автор: Александр Ямпольский | Комментарии: 0
| Дополнительные материалы
|
|
Лабораторная работа |
|
Umit – фронтенд для Nmap. Работаем в локальной сети и через PPPoE-соединение
|
|
Исследуем возможности сканирования сети с использованием Umit (фронтенда для Nmap) в среде операционной системы GNU/Linux. |
|
Автор: Игорь Штомпель | Комментарии: 0
|
|
Ретроспектива |
|
Великие взломщики эпохи Hi-Tech. (Криминальный сериал)
|
|
Истинные хакеры обычно обижаются, когда их обвиняют в распространении компьютерных вирусов, взломах банков данных и тому подобном откровенном криминале. В наше время разница между «правильными хакерами» и «крэкерами» или «крашерами», примерно та же, ... |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
|