Журнал «Системный администратор», №7-8 (июль-август), 2017 год

Журнал «Системный администратор», №7-8 (июль-август), 2017 год

Цена: 800 р.

Есть на складе.
Ожидаемое время передачи в службу доставки: 1 день

Добавить шт.
Ссылки по теме:
  • исходный код, используемый в статьях.
  • к статье Игоря Орещенкова «Планировщик задач для PHP-сайта» – файл Task_Scheduler_PHP_Site.zip.
  • к статье Кирилла Ткаченко «Пример решения классической рекурсивной задачи итерационным способом средствами 1С» – файл Solving_Classical_Recursive_Problem_1C.zip.
Объем: 144 с.
Код товара: lc8839

Журналу 15 лет!

Журнал «Системный администратор» в этом году отмечает свое пятнадцатилетие

Мы попросили ИТ-экспертов рассказать на страницах «Системного администратора» о том, как развивались их компании в последние 15 лет, каких успехов достигли, дать прогнозы будущего ИТ в России.

Событие

Конференция

Ершовская конференция. Теория, практика и безопасность

Программисты со всего мира, специалисты в области фундаментальной и прикладной науки, собрались в конце июня в главном здании Российской академии наук на 11-ю Ершовскую конференцию PSI-2017, чтобы обсудить будущее отрасли, обменяться мнениями по наиболее актуальным вопросам, услышать доклады о новых открытиях в области теории программирования и новых информационных технологиях. Миссия этой конференции, проходящей с 1991 года, – поддержание баланса между теоретическими и практическими разработками в ИТ-сфере.

Автор: Анна Новомлинская

Закон есть закон

Авторский интернет. Понятия и практика

Интернет и право – две тесно связанные между собой сферы, законодательное регулирование которых осложнено тем, что правоотношения, которые подлежат регуляции, находятся в виртуальном пространстве.

Автор: Владимир Столяров

Администрирование

Виртуализация

Распространение ПО в Linux: контейнеры или пакеты?

Процедура распространения и установки приложений для Linux посредством пакетов с прекомпилированными программами традиционно отличала эту систему от альтернатив. Внесет ли контейнерная виртуализация серьезные изменения в этот механизм?

Автор: Денис Силаков

Оптимизация с помощью виртуализации. Организуем несколько рабочих мест из одного десктопа. Часть 3

В предыдущих номерах «СА» я рассказывал об установке и настройке гипервизоров Xen и KVM для разделения ресурсов рабочей станции на два рабочих места. В этой части – сравнение производительности подсистем виртуальных рабочих мест на Xen и KVM между собой и с конфигурациями рабочих мест, не использующими виртуализацию.

Автор: Андрей Семенов

Хранение данных

Симпатичная Золушка ищет небогатого принца без вредных привычек

Всегда ли система хранения данных стоит больших денег и накладных расходов? А можно обойтись малыми затратами и создать СХД силами небольшого ИТ-отдела? На помощь приходит протокол AoE.

Автор: Алексей Бережной

Инструменты

Мультипортовый OpenVPN-сервер с аппаратным VPN-шлюзом

В случаях, когда необходимо соединить сети удаленных площадок посредством существующей сети, VPN – признанное решение.

Автор: Петр Рыбаков

How To

Использование шаблонов веб-сервера

В процессе разработки веб-приложений необходимо постоянно тестировать их работу. Для этого после локального прогона следует перенести все на удаленный сервер, где файлы будут доступны автотестам и разработчикам.

Автор: Сергей Яремчук

Безопасность

Аудит

Что такое User Behavior Analytics?

Обиженный сотрудник может стать для работодателя опаснее любого хакера. Поговорим о том, как с помощью средств защиты можно выявлять аномалии в поведении сотрудников.

Автор: Андрей Бирюков

Механизмы защиты

Корпоративный ноутбук. Безопасное использование

Информация, хранящаяся на корпоративном ноутбуке, зачастую стоит дороже самого ноутбука. Как пользоваться переносным устройством вне офиса, защитить оборудование и его данные?

Автор: Александр Самарин

Особое мнение

Чумазые секретики киберзащитничков

Информационные технологии предлагают нам сделку с дьяволом: эти системы привлекательны настолько же, насколько и рискованны.

Автор: Антон Карев

IP-телефония

Продукты и решения

Унифицированные коммуникации в облаке: ваш бизнес в безопасности

Облако позволяет создавать доступные и гибкие системы без стартовых инвестиций. В каком-то смысле облако – это аналог аренды, а не покупки услуг.

Автор: 3CX

Интеграция

Установка и настройка Yate с поддержкой H.323 в CentOS7

Yate – простая и функциональная платформа для IP-телефонии. Потребляет минимум ресурсов и стабильно работает. В качестве конвертера H.323 – SIP работает идеально.

Автор: Вячеслав Королев

Разработка

Автоматизация

Планировщик задач для PHP-сайта

Современные интернет-сайты являются сложными информационными системами с регулярно обновляемым содержанием. В статье описывается планировщик задач для автоматизации обновления PHP-сайтов.

Автор: Игорь Орещенков | Дополнительные материалы

DevOps

Дмитрий Шурупов: «Open Source – это непосредственное участие в проектах, которые несут прямую пользу всему человечеству»

В гостях у «Системного администратора» – Дмитрий Шурупов, соучредитель компании «Флант», энтузиаст свободного программного обеспечения.

Автор: Игорь Штомпель

Проектирование

БАИС: за миллион лет до нашей эры

Многие передовые идеи БАИС рубежа 70-80-х годов прошлого века остались невостребованными, другие реализованы, но вызывают разочарование.

Автор: Константин Токмачев

Вектор роста

Александр Коротков: «Open Source с хорошим сообществом, даже если это работа на энтузиазме, стоит того, чтобы инвестировать в него свое время»

Александр рассказал «Системному администратору» о том, с чего начинался его путь в PostgreSQL, какие мотивы им двигали, каким требованиям должен отвечать молодой ИТ-специалист, чем привлекательна карьера в Open Source итрудно ли совмещать ведущему разработчику профессиональную деятельность и увлечения.

Автор: Наталья Пискунова

Процессинг

Организуем процессинг бонусных карт

Обзор популярных решений для процессинга бонусных карт в ретейле.

Автор: Олег Филиппов

Изучаем «1С»

Пример решения классической рекурсивной задачи итерационным способом средствами 1С

Классическая задача о восьми ферзях рассматривается в большинстве учебников по программированию. При этом приводимые решения рекурсивны, а нерекурсивные – ресурсозатратны по задействованным переменным и структурам данных. Существует подход, предназначенный для ее решения с использованием итерационных процедур.

Автор: Кирилл Ткаченко | Дополнительные материалы

Карьера/Образование

Alma mater российских ИТ

Сергей Мисюрин: «Именно в НИЯУ МИФИ впервые появился факультет информационной безопасности»

В гостях у «Системного администратора» – Сергей Мисюрин, доктор физико-математических наук, профессор, директор ИИКС НИЯУ МИФИ.

Вектор роста

Технический писатель в ИТ. Роль в команде разработки

Многие никогда не слышали о профессии технического писателя, хотя количество подобных вакансий в разных отраслях растет с каждым годом. А те, кто слышал, зачастую имеют о ней неверное представление.

Автор: Ольга Турчановская

Рынок труда

Вакансия: программист на Unity

Одними из самых популярных приложений являются игры. Это актуально как для рабочих столов Windows/Mac/Linux, так и для мобильных платформ Android/Mac/Windows Phone. Относительно недавно появилась среда, которая позволила вести разработку и осуществлять сборки игр под все популярные платформы и даже для веб, – Unity. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на позиции программиста Unity.

Автор: Игорь Штомпель

Особое мнение

Интервью при трудоустройстве как переговорный процесс

Эта статья была написана как продолжение цикла статей «Безопасное трудоустройство». Действительно, описание всего подготовительного комплекса по сбору и анализу информации было бы неполным без конкретного завершающего этапа – успешного или не успешного прохождения интервью.

Автор: Владимир Иванов

Лабораторная работа

Лабораторная работа: исследуем inode. Часть 1. Взаимодействие с inode через стандартные программы на пользовательском уровне

Можно ли «увидеть» inode? Да, в работе рассказывается, «как» и на что он «влияет».

Автор: Павел Закляков

Ретроспектива

Карте место

Кредитные карты сравнительно молоды – в следующем году справят свое семидесятилетие. Нынешние карты с магнитной полосой, содержащей все необходимые данные о владельце, и того моложе – им нет и полувека.

Автор: Владимир Гаков

Наука и технологии

Метод разграничения возможностей пользователей при взаимодействии с распределенными социальными сетями. Процедуры повышения, понижения и проверки уровня «Доверия»

Данная работа является продолжением разработки метода разграничения возможностей пользователей при взаимодействии с распределенными социальными сетями (РСС). В данной статье описываются процедуры повышения, понижения и проверки уровня «Доверия» пользователя и приводится перечень пользователей, участвующих в процедурах, ограничения и рекомендации, связанные с работой процедур. Также в работе описываются ситуации, при которых «Доверители» отсутствуют в РСС в момент выполнения процедур или долгое время в ней не появляются.

Автор: Богораз А.Г.

Метод аутентификации пользователей при взаимодействии с распределенными социальными сетями

Целью данной работы является разработка метода аутентификации пользователей в распределенных социальных сетях (РСС). Описываются проблематика аутентификации в РСС и отличия от классических, клиент-серверных, СС. Далее описываются предлагаемый метод и процедуры, которые он содержит: выработка резервных ключей и резервной ЭЦП, «ассоциация» устройств пользователя с его аккаунтом в РСС для обеспечения взаимодействия с РСС, хранения пароля пользователя в РСС, восстановления пароля и смены основной пары ключей шифрования.

Автор: Богораз А.Г.

Организация контролируемой сборки в статическом анализаторе Svace

В статье описываются методы организации контролируемой сборки приложений, необходимые для автоматического построения представления программ для последующего статического анализа их исходного кода. Обсуждаются технические особенности перехвата запуска процессов и вызова интерфейсов компиляции для ОС Windows и Linux. Приводятся экспериментальные результаты оценки временных затрат на контролируемую сборку.

Авторы: Белеванцев А.А.; Избышев А.О.; Журихин Д.М.

Человекоцентрированный подход в дизайне информационных и коммуникационных технологий

В данной статье рассматриваются две ключевые ориентации в рамках направления человекоцентрированного дизайна, описываются шесть основных подходов, особенности которых должны осознаваться в процессе выбора стратегии проектирования инновационного продукта.

Автор: Шевцова О.В.

Зал славы «СА»

Автоматная очередь

Экспонат нашего виртуального музея компьютерных и информационных технологий – первенец той серии всем привычных металлических «шкафов», к которым мы подходим всякий раз, когда испытываем нужду в наличных. Первый вистории банкомат!

Автор: Владимир Гаков

Товар можно будет получить: