Журнал СА 11.2010
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9890
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8106
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8204
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №11 (96) 2010г.

Архив номеров / 2010 / Выпуск №11 (96)


Исходный код к номеру

Дело превыше всего

Этот номер, возможно, кому-то из вас покажется скучным. В нем нет «Острого угла» с его дискуссиями, еще долго не стихающими потом на форуме сайта «СА». Зато есть немало хороших интересных статей профессионалов. Есть спецприложение БИТ – на этот раз его темой стали корпоративные решения для госсектора.

Круг читателей нашего журнала становится все шире, растет число авторов, а с ними и обсуждаемых тем, зачастую не только деловых. Потому что, каким бы профессиональным проблемам ни была посвящена любая статья, она фактически касается интересов и увлечений ее создателя. Его дела, которому он отдает львиную долю своего времени. А любимое дело, как ни крути, все-таки главное. От его выбора зависит, удачным или бездарным будет сценарий нашей жизни.

Вот потому, уверена, и вызвала такой большой интерес дискуссия «Уйти или остаться?», которая, начавшись на страницах журнала, стала главной темой «круглого стола», организованного редакцией. Мы провели его во время работы выставки информационных и коммуникационных технологий SoFTool, состоявшейся в конце октября в Москве. Нам казалось, что трех часов, отведенных на дискуссию, будет достаточно. Но как же мы ошиблись! В тот вечер уже давно закрылись залы выставки на ВВЦ, а участники дискуссии все не могли расстаться…

Отчет о «круглом столе» будет опубликован в декабрьском номере «СА». А сейчас могу только сказать, что выступления были блестящими! Комментарии и реплики – острыми. Замечания и советы – конструктивными. Когда беседуют люди, уже состоявшиеся в своей профессии, и те, кто хочет стать специалистом экстра-класса, разговор не может быть бесполезным.

Поэтому мы обязательно продолжим обсуждение технологий построения карьеры, вопросов профессиональной этики, личностного роста и образования ИТ-специалистов на страницах «Системного администратора».

А пока – свежий номер журнала у вас в руках. Удачи!

Галина Положевец,
главный редактор

Информбюро
События
Дмитрий Шурупов: «Open Source – это сегодня модно»
  Пять лет тому назад вышел первый номер электронного издания «Open Source». На вопросы «СА» отвечает главный редактор приложения Дмитрий Шурупов.
  Автор: Редакция журнала  | Комментарии: 0
Администрирование
Виртуализация
Управление Xen/KVM с помощью ConVirt
  Системы виртуализации Xen/KVM, выпускаемые под свободными лицензиями, не имеют удобный интерфейс, что часто трактуется не в их пользу. Эту задачу решают сторонние проекты.
  Автор: Сергей Яремчук  | Комментарии: 0
Служба каталогов
Эти загадочные роли FSMO
  В данной статье я расскажу о том, для чего все-таки нужны роли FSMO и какую функцию выполняет каждая из них. Кроме этого, мы с вами научимся переносить роли FSMO между контроллерами домена и узнаем, какими командами нужно пользоваться, чтобы выявить текущих носителей той или иной роли FSMO в домене.
  Автор: Никита Панов  | Комментарии: 0
LemonLDAP::NG. Единая аутентификация для веб-приложений
  Количество веб-приложений самого разного назначения даже в небольшой организации может достигать десятка. LemonLDAP::NG поможет упростить доступ и управление.
  Автор: Сергей Яремчук  | Комментарии: 0
Инструменты
FP_Netmapper. Создаем схемы локальной сети
  В предыдущей публикации (№9/2010) я обещал вам рассказать об утилите, которая позволит нарисовать топологию локальной сети. Созданная схема поможет не только визуально представить топологию сети, но и наблюдать за состоянием устройств с помощью сервера FreePinger.
  Автор: Юрий Винник  | Комментарии: 0
Систем ПОТ много – выберите свою. Screen как средство персональной организации
  Мы живем в эпоху перемен, когда технологии сменяют друг друга все быстрее и быстрее. Необходимо успевать их осваивать, чтобы не потерять квалификацию. Но пользователи хотят и требуют непременного и постоянного улучшения качества сервиса. Как быть в этой ситуации системному администратору?
  Автор: Игорь Штомпель  | Комментарии: 0
Тестирование
Роутер TRENDnet TEW-655BR3G. Бодро работает и не проседает под нагрузкой
  Получив коробку с устройством, я начал изучать, что это такое и чем оно примечательно. Честно признаюсь, видел я подобный гаджет впервые, и у меня даже в голове не возникало мыслей, что такой может быть. Но обо всем по порядку.
  Автор: Дмитрий Невар  | Комментарии: 2
Безопасность
Разграничение доступа
Access Based Enumeration. Установка и управление
  В системе обмена данными разграничивают права доступа пользователей. Существенное дополнение к этому – ABE, технология, позволяющая пользователю отображать только те ресурсы, на которые он имеет права доступа.
  Автор: Иван Коробко  | Комментарии: 0
Rights Management Services. Развертывание службы управления правами Active Directory
  С выходом Microsoft Windows 2008 Server процесс настройки ролей значительно упростился. В Windows существует мастер в оснастке «Диспетчер сервера», который отвечает за развертывание службы. Все, что остается делать, – это нажимать клавиши «Далее», «Далее», «Далее»… Но все ли так просто на самом деле?
  Автор: Дмитрий Пронькин  | Комментарии: 0
Сетевая безопасность
Комплексная защита сети
  Централизованная модель защиты сети сегодня практически является стандартом – наличие сервера управления существенно сокращает время обслуживания сети, в том числе период, необходимый для локализации и устранения проблем. В связи с этим возникает вопрос об объекте защиты.
  Автор: Валерий Ледовской  | Комментарии: 0
Атаки из сети Интернет и методы борьбы с ними
  Рассмотрим классификацию видов атак, которым может подвергнуться ваша корпоративная сеть (как узловые элементы сети в виде маршрутизаторов и серверов, так и конечные компьютеры пользователей). Приведем примеры некоторых видов атак и обозначим пути противодействия им.
  Автор: Юрий Денисов  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Бэкап
Резервное копирование. Теория и практика. Краткое изложение
  Чтобы организовать систему резервного копирования наиболее эффективно, нужно выстроить настоящую стратегию сохранения и восстановления информации.
  Автор: Алексей Бережной  | Комментарии: 0
Выбор платформы
GNU/Linux и Microsoft Windows. Инфраструктура глазами ИТ-директора
  В чем причина перехода от Microsoft Windows на средства GNU/Linux и от GNU/Linux к Microsoft Windows. Каковы варианты интеграции?
  Автор: Константин Кондаков  | Комментарии: 0
Защита информации
Поговорим о DLP. Как уберечься от инсайда
  Утечки информации стали настоящей головной болью администраторов. Какие сегодня имеются средства для борьбы с этим злом?
  Автор: Андрей Бирюков  | Комментарии: 0
Оборудование
Видеонаблюдение и хранение данных от QNAP. Высокая производительность и надежность
  В статье рассказывается о профессиональных сетевых накопителях Turbo NAS и серверах видеонаблюдения VioStor Pro компании QNAP, которые помогут в решении поставленных перед вами задач.
  Автор: Андрей Альхименко  | Комментарии: 0
Мастер-класс
Как создать сайт и управлять им?
  Рассмотрим основные шаги по разработке сайта на основе решения «1С-Битрикс: Официальный сайт государственной организации».
  Автор: Владимир Тыртов  | Комментарии: 0
Программирование
Анализ данных
Генерация отчетов по текстовым шаблонам
  Разработка очередного генератора отчетов подозрительно напоминает изобретение велосипеда – сколько их уже было и сколько еще будет. Но не надо судить опрометчиво; порой стоит присмотреться, и все становится не таким однозначным...
  Автор: Алексей Вторников  | Комментарии: 0
Аудит
Painkiller для администратора. Аудит файловой системы своим руками
  Думали ли вы о том, куда исчезают файлы? Если не думали, то теперь уже и не надо. Я предлагаю вашему вниманию простейшую программу, которая будет думать за вас.
  Автор: Андрей Понарев  | Комментарии: 0  | Дополнительные материалы
Базы данных
Оптимизация
Шпаргалка для MySQL DBA. EXPLAIN – это просто
  Каждому администратору баз данных приходилось слышать жалобы на медленную работу обслуживаемого сервера БД. Мой опыт говорит о том, что нередко при постановке задачи «оптимизации БД» разработчики даже не утруждают себя указанием на конкретные запросы, которые выполняются дольше, чем им бы хотелось.
  Автор: Андрей Товстик  | Комментарии: 0
Карьера/Образование
Лабораторная работа
Дискреционное разграничение прав в Linux. Часть 1. Основные теоретические сведения
  Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства  ext (ext2, ext3, ext4).
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
Бизнес под копирку
  Более ста лет назад (по странному стечению обстоятельств – год в год!) в США родились изобретатель электрофотокопирования Честер Карлсон и компания, обязанная ему своим именем и своим успехом.
  Автор: Владимир Гаков  | Комментарии: 0
Особое мнение
Персональный подход. Почти идеальная форма обучения
  Если вы хоть раз посещали курсы, то наверняка нашли в процессе обучения недостатки или неудобства, которые хотелось бы устранить. Но нет ничего идеального. Или есть? Учебный центр «Сетевая Академия ЛАНИТ» предлагает новый формат – Персональное обучение. Его главное отличие от других – он почти идеален. Не верите? Судите сами.
  Автор: Дмитрий Изместьев  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru