Журнал СА 10.2010
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4610
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3964
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6469
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12526
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3275
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3161
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №10 (95) 2010г.

Архив номеров / 2010 / Выпуск №10 (95)


Исходный код к номеру

Немного про БИТ

Осень – время подписной кампании, когда читатель голосует рублем за газету или журнал. Для любого издания – это хороший повод изменить что-то в своей редакционной политике, подстроиться под новые интересы подписчиков.

Как оказалось, среди читателей «Системного администратора» становится все больше компаний и организаций. Анализируешь данные о подписке федеральных агентств по печати и массовым коммуникациям и просто диву даешься, кто нас читает! Компании ТЭК, предприятия, банки, местные администрации, налоговые инспекции, поликлиники, торговые дома, юридические консультации…

О чем это свидетельствует? Прежде всего о том, что без ИТ сегодня уже никуда! Везде внедряют информационные технологии, ИТ-специалисты стали неизменно входить в десятку наиболее востребованных профессий на отечественном рынке труда. Да и наши авторы все чаще описывают корпоративные ИТ-решения. Как сформулировал один из них, рассказывая о компании, в которой работает, «мы озабочены поиском оптимальных решений. Чтобы было универсально, не очень дорого, масштабируемо, с хорошей поддержкой. Чем больше статей будет пропущено через сито, какую бизнес-проблему решает эта программа или технология и чем она лучше других продуктов, тем лучше».

Потому, идя навстречу пожеланиям трудящихся, мы начинаем выпускать спецприложение для юридических лиц «БИТ. Бизнес & Информационные технологии». Его цель – давать максимально полную и объективную информацию о технологиях, продуктах и решениях, которые предлагают компании-разработчики пользователям. Принцип отбора статей такой же, как и для всех публикаций в журнале. Материал должен быть неким «руководством к действию», носить прикладной характер.

Как пишет Википедия, бит – единица измерения количества информации, равная количеству информации, содержащемуся в опыте, имеющем два равновероятных исхода. Она позволяет однозначно ответить на поставленный вопрос: «да» или «нет»? Мы надеемся, что новое спецприложение действительно будет помогать нашим подписчикам находить оптимальное ИТ-решение своих проблем.

Галина Положевец,
главный редактор

Информбюро
События
Леонид Паутов: «Знать бы, где лежит вдохновение!»
  На вопросы «Системного администратора» отвечает один из создателей известной в ИТ-мире музыкальной группы Pr-Mex, которая дает концерт в Москве 23 октября.
  Автор: Редакция журнала  | Комментарии: 0
Тенденции
Станет ли Windows 7 системой №1? Ей угрожает потеря лидерства на рынке ОС
  Несмотря на то что компания Microsoft начиная с января 2007 года выпустила уже две новых ОС, ни одна из них пока не может сравниться по популярности со старой проверенной временем Windows XP.
  Автор: Владимир Брюков  | Комментарии: 1
Острый угол
Острый угол
Делайте ваш выбор, господа. Особенности национального ИТ-образования
  Учебные центры для повышения квалификации ИТ-специалистов за рубежом, накопив немалый опыт деятельности, работают лучше, чем у нас. Однако в России рынок ИТ?образования развивается весьма динамично и сегодня заслужил неплохую репутацию.
  Автор: Оксана Родионова  | Комментарии: 0
Семь принципов Наполеона для системных администраторов
  На страницах журнала и в форуме возникли споры о том, как следует действовать представителям этой области ИТ для достижения успеха. Я бы хотел предложить свое видение перспектив карьеры администратора.
  Автор: Леонид Шапиро  | Комментарии: 9
Администрирование
Сайт
RU-CENTER. Регистрация освобождающегося домена
  Каким образом происходит регистрация доменного имени, которое давно хотелось заполучить? Какие проблемы здесь могут возникнуть? На что следует обратить внимание, чтобы его не увели «из-под носа»?
  Автор: Рашид Ачилов  | Комментарии: 0
Коллективная работа
Удаленное управление Exchange 2010 может быть комфортным и продуктивным
  Любая заранее сконфигурированная компьютерная система впоследствии требует не только постоянного контроля, но и возможности легкого доступа к функциям управления. Если процесс внедрения может происходить непосредственно с консоли сервера, то вопросы администрирования решать таким образом крайне неудобно.
  Автор: Алексей Богомолов  | Комментарии: 0
Zarafa. Альтернатива Microsoft Exchange
  Сервер совместной работы Zarafa, выпускаемый под лицензией AGPL, позиционируется как полноценная свободная замена Microsoft Exchange. Посмотрим, что его выделяет среди других решений.
  Автор: Сергей Яремчук  | Комментарии: 0
Продукты и решения
Учет компьютеров с помощью штрих-кодов
  Есть два вида инвентаризации компьютеров в ИТ-подразделениях: оперативный аудит и строгий учет с использованием штрих-кодов.
  Автор: Сергей Унагаев  | Комментарии: 0
SaaS в компании. Дань моде или новые решения для бизнеса?
  В последнее время все чаще звучит термин «SaaS», и все больше появляется решений для бизнеса, основанных на принципе аренды софта. Попробуем разобраться в плюсах и минусах такого подхода, чтобы уметь использовать весь спектр возможных решений для сво...
  Автор: Александр Демидов  | Комментарии: 0
Инструменты
Построение корпоративных VPN. Использование vtund. Часть 1
  Современная корпоративная сеть немыслима без VPN, объединяющего физически разрозненные сегменты в одну «воображаемую» сеть, позволяя подключаться к ней с любого компьютера и из любой точки мира.
  Автор: Рашид Ачилов  | Комментарии: 0
GoogleCL. Доступ к сервисам из командной строки
  18 июня 2010 года в блоге «Open Source at Google» компании Google появилась запись с названием «Introducing the Google Command Line Tool», в которой сообщалось о выходе новой утилиты – GoogleCL. Последняя расширила возможности доступа к сервисам компании.
  Автор: Игорь Штомпель  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Гость номера
Илья Сачков: «Подстелите соломку заранее»
  На вопросы «Системного администратора» отвечает генеральный директор компании Group-IB, специализирующейся на расследованиях компьютерных преступлений.
  Автор: Агунда Алборова  | Комментарии: 0
Процедуры и стандарты
От требований – до сопровождения. Как обезопасить информационную систему банка
  Сегодня банки сталкиваются с необходимостью оптимизации расходов на осуществление бизнес-деятельности. В то же время они должны вкладывать средства в развитие банковских процессов для повышения качества предоставляемых сервисов и обслуживания клиентов.
  Автор: Екатерина Лавринова  | Комментарии: 0
На уровне стандарта. Каковы требования к антивирусным продуктам?
  Банковская сфера – одна из немногих, если не единственная, жестко регламентируемая область деятельности.
  Автор: Валерий Ледовской  | Комментарии: 1
Технологии
Virtual Private Network. Иное построение географически распределенных сетей
  Прочитал статью «Virtual Private Network. Построение географически распределенных сетей» (№5-2010) К. Кондакова, которая меня заинтересовала. Захотелось поделиться с коллегами своим опытом по организации связей между удаленными офисами посредством создания виртуальных частных сетей (VPN).
  Автор: Владимир Нефёдов  | Комментарии: 0  | Дополнительные материалы
Безопасность
Механизмы защиты
Джоанна Рутковска: Наши системы слишком «дырявые»
  Утверждают, что, укрепив оборону серверной части компании, можно спать спокойно. Данные нужно серьезно защищать и на десктопах, убеждена Джоанна Рутковска.
  Автор: Антон Борисов  | Комментарии: 0
Защищаемся от врагов. (Опыт Banks.com)
  Хочу рассказать о некоторых технологиях и методах, применяемых нами для бесперебойной работы ИТ-служб нашей фирмы.
  Автор: Константин Кондаков  | Комментарии: 0
Сетевая безопасность
Разворачиваем PKI на Windows Server 2008. Решение прикладных задач. Часть 4
  Инфраструктура открытого ключа всегда внедряется для решения определенных прикладных задач. В этой статье мы подробно рассмотрим использование PKI для защиты веб-серверов и электронной почты.
  Автор: Андрей Бирюков  | Комментарии: 0
IP-телефония
Видеотелефония по сети
  Сегодня хочу предложить рассмотреть реализацию передачи видео в IP-телефонии на базе платформы АТС Panasonic KX?TDE200RU.
  Автор: Евгений Кузнецов  | Комментарии: 0 
Карьера/Образование
Кафедра
Инфраструктура открытых ключей. Проектирование. Теоретические основы
  Безопасность сети формируется из комплекса элементов, один из важнейших – инфраструктура открытых ключей.
  Автор: Леонид Шапиро  | Комментарии: 0
ИТ-управление
Связь Open Source и ITIL. Как не платить за программы, если есть голова на плечах
  ITIL велит экономить, управлять и контролировать то, чем мы пользуемся. Значит, Open Source нам идеально подходит.
  Автор: Станислав Погоржельский  | Комментарии: 6
Ретроспектива
Великие взломщики эпохи Hi-Tech. (Криминальный сериал, продолжение)
  Всякий раз, когда на мониторе возникает сигнал о заражении компьютера вирусом, у владельца машины замирает сердце от мысли о том, каковы будут потери.
  Автор: Владимир Гаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru