Анонсовано жовтневий номер № 10 (131) журналу Системний Адміністратор за 2013 рік з Спецдодатки «БІТ. Бізнес & Інформаційні технології ».
У номері:
- «Канібали» з Microsoft шукають нового Гейтса
У зв'язку з відходом Стіва Балмера критики заговорили про канібальську корпоративній культурі компанії, її втрачене десятиліття і навіть про рейдерське захоплення Nokia. - Павло Домкіна: «Персональна відповідальність за« піратський »контент - всього лише справа часу»
З 1 серпня 2013 року набрав чинності Федеральний закон №187-ФЗ «Про внесення змін до законодавчих актів РФ з питань захисту інтелектуальних прав в інформаційно-телекомунікаційних мережах» (в ЗМІ більше відомий як «антипіратський» або «закон проти Інтернету»). Ми попросили адвоката Домкіна Павла Олександровича прокоментувати гучний закон. - Конференція «ІТ в ритейлі»
12-13 вересня в столичному готелі Hilton Moscow Leningradskaya пройшла конференція «IT в ритейлі: нові можливості для успішного бізнесу». - Теорія і практика Open vSwitch. Частина 1. Віртуальний розподілений комутатор
Не можна вже уявити віртуальне середовище, де все ВМ знаходяться в одній плоскій мережі. Гідна реалізація гнучкої мережевої моделі - один з важливих плюсів платформи. Поява OVS в відкритих платформах віртуалізації вирішує цю проблему. - Нове в Windows Server 2012 R2. Це відповідь Microsoft на майбутні потреби ІТ
Реліз Windows Server 2012 R2 - це мінорний оновлення ОС, але нових можливостей тут дуже багато, більшість направлено на поліпшення функцій віртуалізації і використання його в якості хмарної платформи. - Управління життєвим циклом засобів аутентифікації
SafeNet Authentication Manager 8.2. Огляд можливостей і підходи до впровадження ПО. Використання SAM 8.2 в службі каталогу Microsoft Active Directory. - Резервне копіювання віртуальних машин
У статті описуються загальні принципи резервного копіювання віртуальних машин, а також даються поради, як уникнути при цьому можливих проблем. - Disaster Recovery Plan, або В очікуванні катастрофи
«Будь-яке неприємна подія несподівано, навіть якщо до нього готувалися». Що необхідно врахувати, щоб простий і втрати були зведені до мінімуму? - Чи ефективні ваші засоби захисту?
Як вибрати надійний і потужний міжмережевий екран? Прочитавши статтю, ви навчитеся грамотно вибирати рішення по ІБ на основі результатів їх перевірки - Використання Quest Spotlight для моніторингу серверів 1С та MS SQL
У статті розглянуті можливості програмного продукту Quest Spotlight і наведені практичні приклади його використання з метою моніторингу серверів 1С та MS SQL - Як уникнути помилок обліку в «1С». Частина 6. Спецодяг, спецоснащення та інвентар
Матеріально-виробничі запаси можуть включатися в собівартість продукції по-різному. Поговоримо про особливе класі матеріалів - спецодязі, спецоснащення і інвентарі. На що потрібно звернути увагу при їх обліку? - Ігор Сисоєв: «Мені подобається працювати на стику професій системного адміністратора і програміста!»
На питання «Системного адміністратора» відповідає російський програміст, творець популярного вітчизняного веб-cервера nginx, засновник і технічний директор компанії Nginx, Inc. Ігор Сисоєв. - Інтернаціоналізація в PHP-фреймворк
У статті розглянуті приклади популярних PHP-фреймворків, які застосовуються для вирішення проблеми адаптації сайту до мовних і культурних особливостей регіону користувача. - Паралельне виконання запитів в MySQL при розробці мережевих демонів
Більшість серверів додатків використовують звернення до БД. І, як правило, більшою частиною основного циклу виконання є очікування підсумків запиту до БД. А чи можна якось зменшити витрати часу? Ефективність виконання була б набагато вище, якби ми змогли распараллелить виконання запитів. - Арифметичні вирази: анатомія, розбір, програмування
Поза всякими сумнівами, арифметичні вирази воістину всюдисущі. Алгоритми їх трансляції прості, по-своєму витончені і універсальні. Знайомство з ними може послужити добру службу будь-якому програмісту. - Знайомтеся - команда етичних хакерів
У березні 2013 року командою ентузіастів була організована перша «Test.lab» - лабораторія тестування на проникнення від PentestIT. Її мета - дати всім бажаючим можливість перевірити свої навички в реальних умовах. - Хмарам і мобільним технологіям не вистачає фахівців
Ринку потрібні кваліфіковані спеціалісти з хмарних технологій. Якими кваліфікаціями варто опанувати, щоб стати затребуваним і добре оплачуваною фахівцем? - «... Потрібні ІТ-керівники»
«Все пристойні місця зайняті», «начальником - тільки по блату», - всім нам знайомі подібні висловлювання. Ми їх вислуховуємо, підтакував, і самі виправдовуємо свою лінь і безініціативність подібними мантрами. Так ось, стосовно до сфери ІТ - це всього лише міф. - Віртуалізація на платформі x86
Одночасним запуском Windows і Linux на одній машині вже нікого не здивуєш. Розберемося, як працюють ці технології, які стали такими звичними. - Інструментарій розробника C #
На сторінках «П'ятої пари» ми в основному говоримо про вільне програмне забезпечення і Linux. Але це не означає, що ми обходимо увагою молодих розробників, що віддають перевагу інші платформи. - Сонце сходить і заходить
Про те, що все минуще в цьому світі (але дещо на додачу ще й циклічно), ще раз нагадують амбіційну назву і більш ніж тридцятирічна історія одного з флагманів світової комп'ютерної індустрії - компанії Sun Microsystems. - мишачий король
Цього разу мова піде не про творця Міккі-Мауса - Уолта Діснея, а про його співвітчизника - чарівника і невтомному фантазера з комп'ютерного світу - Дугласі Енгелбартом. Його головне винахід завжди під рукою (у всіх сенсах) у більшості населення планети - в усякому разі, тієї його частини, що користується комп'ютером. Це комп'ютерна миша, з якою ми настільки звикли, що майже і не помічаємо.
Чи ефективні ваші засоби захисту?
Як вибрати надійний і потужний міжмережевий екран?
На що потрібно звернути увагу при їх обліку?
А чи можна якось зменшити витрати часу?
Якими кваліфікаціями варто опанувати, щоб стати затребуваним і добре оплачуваною фахівцем?