Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.
Системный администратор

Системный администратор №5 2019 (300,00 руб.)

0   0
Страниц100
ID646083
АннотацияЖурнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.
Системный администратор .— Москва : Синдикат 13 .— 2019 .— №5 .— 100 с. — URL: https://rucont.ru/efd/646083 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

Системный_администратор_№5_2019.pdf
В номере 08 26 АДМИНИСТРИРОВАНИЕ Новый дистрибутив 08 Легковесный дистрибутив Bodhi Linux 5.0. Основанный на Ubuntu 18.04 LTS дистрибутив Bodhi Linux 5.0 c нетребовательной графической оболочкой Moksha поможет продлить жизнь морально устаревшим компьютерам и сделать более комфортной работу на современных системах. Игорь Орещенков Служба каталогов 14 Делегируем права на перемещение учетных записей пользователей в Active Directory. Часть 2. В этой части статьи на примере создания надстройки нестандартного делегирования административных полномочий для ОС Windows 2003 Server рассмотрим методики разработки классов COM на языках сценариев (VBScript). Также подробно рассмотрим программный доступ к спискам контроля доступа (Access Control List, ACL). Вадим Андросов 22 PowerShell. Поиск объектов в каталоге Active Directory. Большинство операций в каталоге Active Directory сводится к поиску объектов по различным критериям. Рассмотрим подробно данную процедуру с помощью библиотек .NET Framework на PowerShell. Иван Коробко Инструменты 26 Инструментарий ABRT на службе системного администратора. Аварийное завершение той или иной программы – дело в реальной жизни не такое уж и невероятное, даже для крупных и хорошо протестированных приложений. Рассмотрим мониторинг и анализ аварийного завершения программного обеспечения с помощью стандартной утилиты от RedHat. Денис Силаков 2 Аудит 42 Аудит информационной безопасности ICO проекта. Статья посвящена типовым вопросам аудита информационной безопасности применительно к ICO проекта. Приводится ряд рекомендаций по выборке позиций для оценки основных угроз и уязвимостей проекта, а также сопутствующих им информационно-технологических рисков. Александр Самарин май 2019 системный администратор Механизмы защиты 38 Защищаем АСУ ТП. Часть первая. Тема защиты АСУ ТП окружена рядом мифов и заблуждений. В своем цикле статей я предлагаю читателю разобраться в том, как необходимо правильно защищать АСУ ТП. Андрей Бирюков БЕЗОПАСНОСТЬ Исследование 32 Эволюция кибератак и киберзащиты. Часть 1: первые три поколения. Подробный разбор эволюции кибератак и киберзащиты, с указанием достопримечательностей каждого из пяти поколений: (1) упрочнение хоста, (2) защита сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита. Антон Карев Продукты и решения 30 Повышаем эффективность бизнеса с помощью Service Desk. Беседа с Вячеславом Логушевым, директором направления ИТ-сервиса и аутсорсинга системного интегратора X-Com. В статье рассказывается о том, как используя сервисные ИТ-инструменты, можно повысить общую отдачу от бизнес-процессов любой компании. Алексей Бережной
Стр.4
В номере РАЗРАБОТКА Изучаем 1С 48 Программная реализация эмуляции эзотерической простейшей процессорной архитектуры в 1С. Программа может быть полезна всем изучающим 1С и увлекающимся программированием. Кирилл Ткаченко КНИЖНАЯ ПОЛКА 50 Обзор технических книжных новинок. КАРЬЕРА/ОБРАЗОВАНИЕ Выбираю IT 52 Георгий Бабаян: «Основное направление Elbrus Coding BootCamp – обучение разработчиков полного цикла». На вопросы «СА» об обучении full stack developer отвечает основатель школы Elbrus Coding BootCamp Георгий Бабаян. Рынок труда 54 Вакансия: программист встроенного ПО под Linux. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на этой позиции. Игорь Штомпель Кафедра 58 Псевдослучайные последовательности на примере построения шахматной позиции в 1С. Программа может быть полезна при изучении элементов языка 1С, в том числе управляющих конструкций, массивов, строк, объектов. Кирилл Ткаченко Ретроспектива 61 Русское видео. Made in USA. Читатели со стажем, вероятно, помнят, какой фурор в истории клонившегося к закату СССР произвели первые видеомагнитофоны – сначала исключительно импортные, а затем и первые отечественные. Владимир Гаков НАУКА И ТЕХНОЛОГИИ ТВОРЧЕСТВО АДМИНА Раздел для научных публикаций 66 Оптимизация скорости VPN-соединений к удаленным серверам баз данных при использовании маршрутизаторов с ARM-процессорами. Данная статья посвящена задачам оптимизации скорости OpenVPN-соединения при использовании маршрутизаторов с процессорами ARM. Андреев С.В., Хлупина А.А. 70 Обеспечение информационной безопасности смартконтрактов в системах на основе технологии распределенных реестров. В данной статье рассмотрены базосистемный администратор май 2019 91 Интервью. Эту историю я увидел во сне. Все названия и имена вымышлены, все совпадения носят случайный характер. Алексей Бережной ЗАЛ СЛАВЫ «СА» 96 Дыра в «железном занавесе». Сегодняшний экспонат нашего виртуального музея – первый отечественный бытовой (относительно массовый) кассетный видеомагнитофон «Электроника ВМ-12». Владимир Гаков 5 вые уязвимости, характерные для смарт-контрактов, реализуемых в системах на основе распределенных реестров. Проведен их анализ и выявлены ключевые особенности. Предложена классификация угроз ИБ для смарт-контрактов. Сформированы рекомендации и предложен базовый набор организационных и технических мер по минимизации рисков возникновения угроз, связанных с смарт-контрактами. Репин М.М., Пшехотская Е.А. 74 Системы искусственного интеллекта в бизнесе. В работе проведен анализ базовых систем искусственного интеллекта, произведено их разделение на пять основных категорий. Приведены основные применения (приложения) таких систем в бизнес-процессах, согласно их интеллектуальным возможностям. Фролов А.В., Фролова Е.С. 76 Актуальность и перспективы развития индустрии смешанной реальности. Статья посвящена краткосрочному прогнозированию будущих трендов развития смешанной реальности (MR) до 2024 года. В работе дано обоснование актуальности развития MR и ее сетевой среды как одного из перспективных направлений. Калинина А.И., Барышева Е.А., Расходчиков М.Ю. 80 Использование технологий виртуальной реальности в строительстве. В статье рассматривается проблема использования виртуальной реальности (VR) в строительстве. Рассматривается обновление функций при использовании технологий VR не только для клиента, но и для проектировщика. Куприянова Т.В., Суханова Н.Т. 84 Исследование комбинированного решения трехиндексной задачи о назначениях. В данной статье описывается один из классов таких задач, класс многоиндексных задач о назначениях. В статье доказывается актуальность задач этого класса, приводится формальное описание и математическая модель, а также разбирается реализованный алгоритм, приводятся результаты вычислительного эксперимента и делаются выводы. Афраймович Л.Г., Тюнтяев А.С., Тюнтяева Л.А. 88 Разработка алгоритма ориентации макета малого космического аппарата по вектору магнитного поля при помощи магнитометра. В данной работе рассмотрен алгоритм стабилизации макета малого космического аппарата «Орбикрафт» по магнитометру. В ходе разработки были изучены методы калибровки датчиков магнитного поля, позволяющие минимизировать погрешности устройства и снятия данных. Косинов А.Н., Криворотова П.А., Абрмамеши Д.А.
Стр.7

Облако ключевых слов *


* - вычисляется автоматически
.
.