Журнал СА 11.2010
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6615
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7247
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4507
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3120
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3919
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3935
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6429
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3272
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3568
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7410
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10771
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12485
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14173
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9232
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7179
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5479
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4715
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3533
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3242
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3476
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3125
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №11 (96) 2010г.

Архив номеров / 2010 / Выпуск №11 (96)


Исходный код к номеру

Дело превыше всего

Этот номер, возможно, кому-то из вас покажется скучным. В нем нет «Острого угла» с его дискуссиями, еще долго не стихающими потом на форуме сайта «СА». Зато есть немало хороших интересных статей профессионалов. Есть спецприложение БИТ – на этот раз его темой стали корпоративные решения для госсектора.

Круг читателей нашего журнала становится все шире, растет число авторов, а с ними и обсуждаемых тем, зачастую не только деловых. Потому что, каким бы профессиональным проблемам ни была посвящена любая статья, она фактически касается интересов и увлечений ее создателя. Его дела, которому он отдает львиную долю своего времени. А любимое дело, как ни крути, все-таки главное. От его выбора зависит, удачным или бездарным будет сценарий нашей жизни.

Вот потому, уверена, и вызвала такой большой интерес дискуссия «Уйти или остаться?», которая, начавшись на страницах журнала, стала главной темой «круглого стола», организованного редакцией. Мы провели его во время работы выставки информационных и коммуникационных технологий SoFTool, состоявшейся в конце октября в Москве. Нам казалось, что трех часов, отведенных на дискуссию, будет достаточно. Но как же мы ошиблись! В тот вечер уже давно закрылись залы выставки на ВВЦ, а участники дискуссии все не могли расстаться…

Отчет о «круглом столе» будет опубликован в декабрьском номере «СА». А сейчас могу только сказать, что выступления были блестящими! Комментарии и реплики – острыми. Замечания и советы – конструктивными. Когда беседуют люди, уже состоявшиеся в своей профессии, и те, кто хочет стать специалистом экстра-класса, разговор не может быть бесполезным.

Поэтому мы обязательно продолжим обсуждение технологий построения карьеры, вопросов профессиональной этики, личностного роста и образования ИТ-специалистов на страницах «Системного администратора».

А пока – свежий номер журнала у вас в руках. Удачи!

Галина Положевец,
главный редактор

Информбюро
События
Дмитрий Шурупов: «Open Source – это сегодня модно»
  Пять лет тому назад вышел первый номер электронного издания «Open Source». На вопросы «СА» отвечает главный редактор приложения Дмитрий Шурупов.
  Автор: Редакция журнала  | Комментарии: 0
Администрирование
Виртуализация
Управление Xen/KVM с помощью ConVirt
  Системы виртуализации Xen/KVM, выпускаемые под свободными лицензиями, не имеют удобный интерфейс, что часто трактуется не в их пользу. Эту задачу решают сторонние проекты.
  Автор: Сергей Яремчук  | Комментарии: 0
Служба каталогов
Эти загадочные роли FSMO
  В данной статье я расскажу о том, для чего все-таки нужны роли FSMO и какую функцию выполняет каждая из них. Кроме этого, мы с вами научимся переносить роли FSMO между контроллерами домена и узнаем, какими командами нужно пользоваться, чтобы выявить текущих носителей той или иной роли FSMO в домене.
  Автор: Никита Панов  | Комментарии: 0
LemonLDAP::NG. Единая аутентификация для веб-приложений
  Количество веб-приложений самого разного назначения даже в небольшой организации может достигать десятка. LemonLDAP::NG поможет упростить доступ и управление.
  Автор: Сергей Яремчук  | Комментарии: 0
Инструменты
FP_Netmapper. Создаем схемы локальной сети
  В предыдущей публикации (№9/2010) я обещал вам рассказать об утилите, которая позволит нарисовать топологию локальной сети. Созданная схема поможет не только визуально представить топологию сети, но и наблюдать за состоянием устройств с помощью сервера FreePinger.
  Автор: Юрий Винник  | Комментарии: 0
Систем ПОТ много – выберите свою. Screen как средство персональной организации
  Мы живем в эпоху перемен, когда технологии сменяют друг друга все быстрее и быстрее. Необходимо успевать их осваивать, чтобы не потерять квалификацию. Но пользователи хотят и требуют непременного и постоянного улучшения качества сервиса. Как быть в этой ситуации системному администратору?
  Автор: Игорь Штомпель  | Комментарии: 0
Тестирование
Роутер TRENDnet TEW-655BR3G. Бодро работает и не проседает под нагрузкой
  Получив коробку с устройством, я начал изучать, что это такое и чем оно примечательно. Честно признаюсь, видел я подобный гаджет впервые, и у меня даже в голове не возникало мыслей, что такой может быть. Но обо всем по порядку.
  Автор: Дмитрий Невар  | Комментарии: 2
Безопасность
Разграничение доступа
Access Based Enumeration. Установка и управление
  В системе обмена данными разграничивают права доступа пользователей. Существенное дополнение к этому – ABE, технология, позволяющая пользователю отображать только те ресурсы, на которые он имеет права доступа.
  Автор: Иван Коробко  | Комментарии: 0
Rights Management Services. Развертывание службы управления правами Active Directory
  С выходом Microsoft Windows 2008 Server процесс настройки ролей значительно упростился. В Windows существует мастер в оснастке «Диспетчер сервера», который отвечает за развертывание службы. Все, что остается делать, – это нажимать клавиши «Далее», «Далее», «Далее»… Но все ли так просто на самом деле?
  Автор: Дмитрий Пронькин  | Комментарии: 0
Сетевая безопасность
Комплексная защита сети
  Централизованная модель защиты сети сегодня практически является стандартом – наличие сервера управления существенно сокращает время обслуживания сети, в том числе период, необходимый для локализации и устранения проблем. В связи с этим возникает вопрос об объекте защиты.
  Автор: Валерий Ледовской  | Комментарии: 0
Атаки из сети Интернет и методы борьбы с ними
  Рассмотрим классификацию видов атак, которым может подвергнуться ваша корпоративная сеть (как узловые элементы сети в виде маршрутизаторов и серверов, так и конечные компьютеры пользователей). Приведем примеры некоторых видов атак и обозначим пути противодействия им.
  Автор: Юрий Денисов  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Бэкап
Резервное копирование. Теория и практика. Краткое изложение
  Чтобы организовать систему резервного копирования наиболее эффективно, нужно выстроить настоящую стратегию сохранения и восстановления информации.
  Автор: Алексей Бережной  | Комментарии: 0
Выбор платформы
GNU/Linux и Microsoft Windows. Инфраструктура глазами ИТ-директора
  В чем причина перехода от Microsoft Windows на средства GNU/Linux и от GNU/Linux к Microsoft Windows. Каковы варианты интеграции?
  Автор: Константин Кондаков  | Комментарии: 0
Защита информации
Поговорим о DLP. Как уберечься от инсайда
  Утечки информации стали настоящей головной болью администраторов. Какие сегодня имеются средства для борьбы с этим злом?
  Автор: Андрей Бирюков  | Комментарии: 0
Оборудование
Видеонаблюдение и хранение данных от QNAP. Высокая производительность и надежность
  В статье рассказывается о профессиональных сетевых накопителях Turbo NAS и серверах видеонаблюдения VioStor Pro компании QNAP, которые помогут в решении поставленных перед вами задач.
  Автор: Андрей Альхименко  | Комментарии: 0
Мастер-класс
Как создать сайт и управлять им?
  Рассмотрим основные шаги по разработке сайта на основе решения «1С-Битрикс: Официальный сайт государственной организации».
  Автор: Владимир Тыртов  | Комментарии: 0
Программирование
Анализ данных
Генерация отчетов по текстовым шаблонам
  Разработка очередного генератора отчетов подозрительно напоминает изобретение велосипеда – сколько их уже было и сколько еще будет. Но не надо судить опрометчиво; порой стоит присмотреться, и все становится не таким однозначным...
  Автор: Алексей Вторников  | Комментарии: 0
Аудит
Painkiller для администратора. Аудит файловой системы своим руками
  Думали ли вы о том, куда исчезают файлы? Если не думали, то теперь уже и не надо. Я предлагаю вашему вниманию простейшую программу, которая будет думать за вас.
  Автор: Андрей Понарев  | Комментарии: 0  | Дополнительные материалы
Базы данных
Оптимизация
Шпаргалка для MySQL DBA. EXPLAIN – это просто
  Каждому администратору баз данных приходилось слышать жалобы на медленную работу обслуживаемого сервера БД. Мой опыт говорит о том, что нередко при постановке задачи «оптимизации БД» разработчики даже не утруждают себя указанием на конкретные запросы, которые выполняются дольше, чем им бы хотелось.
  Автор: Андрей Товстик  | Комментарии: 0
Карьера/Образование
Лабораторная работа
Дискреционное разграничение прав в Linux. Часть 1. Основные теоретические сведения
  Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства  ext (ext2, ext3, ext4).
  Автор: Павел Закляков  | Комментарии: 0
Ретроспектива
Бизнес под копирку
  Более ста лет назад (по странному стечению обстоятельств – год в год!) в США родились изобретатель электрофотокопирования Честер Карлсон и компания, обязанная ему своим именем и своим успехом.
  Автор: Владимир Гаков  | Комментарии: 0
Особое мнение
Персональный подход. Почти идеальная форма обучения
  Если вы хоть раз посещали курсы, то наверняка нашли в процессе обучения недостатки или неудобства, которые хотелось бы устранить. Но нет ничего идеального. Или есть? Учебный центр «Сетевая Академия ЛАНИТ» предлагает новый формат – Персональное обучение. Его главное отличие от других – он почти идеален. Не верите? Судите сами.
  Автор: Дмитрий Изместьев  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru