Анонсирован сдвоенный январь-февраль номер № 1-2 (134-135) журнала Системный Администратор за 2014 год со спецприложением «БИТ. Бизнес & Информационные технологии».
В номере:
-
Кибервалюта будущего или финансовая пирамида XXI века?
Многомесячный взлет курса Bitcoin, недавно вошедшей в моду электронной криптовалюты, вызвал самые неоднозначные отклики в мировых СМИ. Одни эксперты склонны называть эти виртуальные деньги валютой будущего, другие находят в биткоинах объективные признаки финансовой пирамиды. -
Пять альтернатив Bitсoin: в какую инвестировать, и почему этого делать не стоит
Перспектива иметь кошелек с постоянно растущими в цене монетами, позволяющими анонимно приобретать товары в Интернете, не может не будоражить умы. Криптоплатежные системы привлекают инвесторов, людей, стремящихся быстро разбогатеть, и, конечно же, криминальные структуры и киберпреступников. -
Ричард Столлман: «У меня есть работа и идеалы, и я полон решимости довести их до логического завершения»
Об истории и идеалах Open Source и движения за свободные программы, о стремлении помочь ближнему и желании писать «правильные программы», о свободе как главной человеческой ценности рассказывает Ричард Мэттью Столлман, американский общественный деятель и хакер, основатель Free Software Foundation и GNU Project. -
Администрирование «белой» техники. Для тех, кто раньше ее не видел
Системный администратор, никогда ранее не видевший оборудования Hewlett-Packard, Dell, IBM, предназначенного для средних и крупных предприятий, может быть немало озадачен тем, что даже простейшие операции типа обновления BIOS или установки Windows проходят на нем совсем не так, как он привык. - HP Network Node Manager i 9x. Разбираемся и устанавливаем
Проактивное управление гетерогенной IP-сетью малого предприятия с помощью бесплатной редакции HP Network Node Manager i 9x. - VMware vSphere 5.5. Новые возможности и новые проблемы
В новой версии платформы для виртуализации дата-центра немало приятных обновлений. Какие новшества стали доступны в этом релизе, и с какими проблемами придется столкнуться первопроходцам? -
Средства резервного копирования для виртуальных систем
В статье идет речь о разных направлениях систем резервного копирования виртуальных сред, дается их краткий обзор, а также некоторые рекомендации при организации защиты данных. - Мониторинг серверов Hewlett-Packard с помощью Net::iLO
Модуль для Perl, реализующий класс Net::iLO, позволяет написать датчики для мониторинга аппаратных серверов Hewlett-Packard через Nagios, получая всю информацию, которую может предоставить iLO, – температура, скорость вращения вентиляторов, состояние блоков питания и потребляемая мощность. -
Эпоха DOS vs эпохи UEFI. Взаимодополняющие антагонисты
Чем ближе находится уровень абстракции приложения к реальному аппаратному обеспечению, тем больше возможностей по управлению железом и по доступу к недокументированным функциям. -
Мини-АТС Siemens HiPath 3800. Особенности, внедрение, результат
Достоинства и недостатки внутренней телефонной связи, построенной на основе мини-АТС Siemens HiPath 3800, ее описание, подключение и администрирование. -
Не храните важные данные в памяти холодильника. Заочный круглый стол «Технологии безопасности и угрозы — 2014 год»
«Черный список» негативных тенденций и киберугроз в Интернете динамично пополняется все новыми и новыми пунктами. Среди них – увеличение мобильных угроз, атаки на Bitcoin, покушение на тайну частной жизни, взломы облачных хранилищ, воровство разработок ПО, киберугрозы, создаваемые государством, фрагментация Интернета, корпоративный шпионаж. Проблемы, актуальные для всех, кто работает со Всемирной паутиной. -
Автоматизируем реализацию товаровна основе «1С:Предприятие 8.2. Управление торговлей»
Поэтапно рассмотрим процессы подключения сканера штрих-кода, его настройки, генерации штрих-кодов и их присвоения номенклатуре, рисования этикеток и ценников, настройки документов реализации товаров на основе «1С:Управление торговлей» ред. 11.1. -
Как избежать ошибок учета в 1С. Часть 9. Амортизация основных средств
В отличие от материально-производственных запасов, основные средства входят в состав себестоимости продукции через амортизацию. Но не все так просто. Сегодня мы расскажем, какие существуют тонкости в процессе оформления. -
Подбор оборудования для систем на платформе 1С
Рассмотрим основные критерии выбора серверного оборудования для 1С и представим методику подбора оборудования посредством бенчмаркинга. - Обмануть время. RunAsDate в помощь тестировщику
Как сократить сроки и сделать более удобным проведение тестовых сценариев, связанных с обработкой проверки значений времени и даты в программах? - Тестирование приложений при разработке. Функциональное и модульное тестирование
Практические рекомендации по использованию модульных и функциональных тестов с использованием NUnit и Rhino Mocks для тестирования C#-приложений. -
Индексы в MongoDb
Изучая особенности СУБД MongoDb, нельзя не отметить такой важный момент, как индексирование. Правильное построение индексов и оптимизация запросов определяют общую производительность системы. -
Меньше кода, больше дохода. Часть 1. Создание проекта и конфигурирование
Веб-фреймворк Tapestry – самый гибкий и удобный из известных Java-веб-фреймворков, с большим возможностями и богатым функционалом для создания Java EE-приложений. -
Сервер на платформе Node.js. HTTP и не только
Продолжаем осваивать серверную JavaScript-платформу Node.js. Разберемся, почему она именно «серверная» и насколько справляется с этой ролью. TCP, UDP, HTTP, HTTPS – если честно, для Node доступно все. -
Блоки и контекст в Ruby, или Что стоит за идентификатором в данном окружении
Давайте разберемся с программным контекстом в Ruby: какие переменные и другие объекты доступны в конкретном месте программы, и как интерпретатор их ищет? Что обозначает конкретный идентификатор, откуда он берется? Почему отсюда, а не оттуда? И чему, наконец, в этом трижды перекинутом блоке будет равен self? -
PowerShell: работа с Active Directory
Управление группами безопасности в каталоге Active Directory. Рассмотрим как простые операции с группами: создание, поиск групп, чтение свойств, так и сложные: копирование списков безопасности. -
Вакансия: разработчик ядра Linux. Что нужно знать, чтобы успешно пройти собеседование
В помощь нашим читателям, которые только начинают штурмовать карьерную лестницу ИТ-профессии, мы предлагаем цикл статей, в которых представители компаний-работодателей подробно рассказывают, какие именно требования они предъявляют к кандидатам на трудоустройство. Итак, читайте первый материал цикла. -
Безопасное трудоустройство. Часть 3. Что помогает или мешает работать и зарабатывать
Цель данной статьи – не только помочь соискателю избежать ошибок при трудоустройстве и не попасть, что называется, «как кур в ощип», но и посмотреть на работодателей и вакансии в более дальней перспективе, понять, какое будущее ждет конкретного ИТ-специалиста. - Продолжаем публиковать информацию о курсах, которые находятся в открытом доступе. Начнем с основ сетевых технологий, перейдем к курсу по компьютерным сетям, уделим вниманием протоколу IPv6, а завершим курсом, посвященным сетям Wi-Fi.
-
Учеба – виртуальная, знания – реальные
Актуальные знания об ИТ-технологиях – кровь профессии системного администратора. Иначе наступают застой и, как следствие, карьерная неконкурентность и пониженная самооценка. Если же не сидеть сложа руки, то несложно быть постоянно в курсе динамично меняющейся ситуации с программным и аппаратным обеспечением. - Качество программного кода. Позаботьтесь о долгой жизни ваших программных продуктов!
Понятие «качество программного продукта» включает в себя не только полноту и корректность реализации требуемого функционала, но и простоту поддержки и модификации программы. Как же обезопасить себя и коллег от кошмара поддержки нечитаемого кода? - Странная формула. Часть 3. Правила хорошего тона
Для передачи информации люди используют различные языки (письмо, жесты, рисунки и т.п.). В математике тоже существуют свои языки – они могут быть очень разными, но все используют принципы рассуждений, кодифицируемые математической логикой. - Мэр Силиконовой долины
В последний год уходившего века и тысячелетия Нобелевскую премию по физике разделили россиянин Жорес Алферов, немец Герберт Кремер и американец Джек Килби. Но в списке лауреатов должен был быть еще один человек – американец Роберт Нойс. - Акио Морита
Имя и фамилия этого человека даже на его родине известны далеко не всем – только тем, кто профессионально связан с бизнесом и бытовой электроникой. Но если добавить, что он – создатель Sony, а в значительной степени и всего послевоенного «японского чуда», то уважительно закивают головами не одни только жители Страны восходящего солнца, но и многие миллионы покупателей продукции с четырьмя магическими буквами на корпусе. «Восходящим солнцем» японского бизнеса стал и сам Морита. Во всяком случае, за без малого восемь десятков лет жизни (он родился в 1927 году и умер в 1999-м) основатель и глава Sony успел превратиться в настоящего гуру для поколений предпринимателей не только у себя на родине, но и далеко за ее пределами.
БИТ. Бизнес & Информационные технологии специальное приложение. Тема номера: Технологии безопасности
Выходит отдельным приложением. В № 1(34) 2014.
- Операционная безопасность – технические составляющие и не только
Насколько хорошо работает служба ИБ в вашей организации? Поговорим об операционной безопасности. - Прогнозирование и использование отказов системы для повышения безопасности
Как при правильном подходе можно использовать выход системы из строя для усиления защиты. - Это СОРМ, детка. Часть 1. Возможности современных средств шифрования
Обзор безопасности семейства протоколов TLS/SSL, в котором также будут рассмотрены последовательные стратегии ослабления данных протоколов со стороны спецслужб. - Безопасность систем SAP
Системы SAP содержат критичные для компании данные и активы. Однако всегда ли сами системы надежно защищены? - Безопасность-2014 – за угрозами в кильватере
Опрос. На вопросы «БИТа» отвечают эксперты ведущих ИТ-компаний. - Итоги 2013 года в сфере информационной безопасности
Итоги в целом можно назвать предсказуемыми: это рост направленных атак в контексте промышленного шпионажа, дискредитация целых информационных систем, как на уровне корпораций, СМИ, так и на государственном уровне, а также утечки персональных данных и атаки на мобильные приложения. -
Классификация программного обеспечения для экспресс-оценки состояния ИТ-инфраструктуры
Иногда информационные системы предприятия начинают «жить своей жизнью», а для поддержания их работоспособности требуется все больше и больше трудовых и финансовых затрат… Как исправить ситуацию и навести порядок? Разбираемся в ПО. -
Как открыть интернет-магазин. Часть 1. Пять правил для начинающих
…Где-то годам этак к тридцати системный инженер – руководитель проектов начинает понимать, что в жизни идет что-то не совсем так.
Подробности на сайте журнала
Журнал можно получить в электронном виде подробнее