Архив номеров
www.samag.ru
     
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Форум
Вакансии
Спроси юриста
Игры
Контакты
   

Startup Village 2018

Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!
1001 и 1 книга  
19.03.2018г.
Просмотров: 1240
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 566
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 683
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 444
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 843
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Дискуссии  
17.09.2014г.
Просмотров: 17197
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 20200
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 28695
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...


  Опросы

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Архив номеров

2018  |   2017  |   2016  |   2015  |   2014  |   2013  |   2012  |   2011  |   2010  |   2009  |   2008  |   2007  |   2006  |   2005  |   2004  |   2003  |   2002  

Ping-Admin.Ru — сервис мониторинга работы сайтов

Январь  2010 №1-2 (86-87)
Что лучше: использовать виртуализацию или купить несколько серверов?
  Автор: Редакция журнала | Комментарии: 0
Евгений Касперский: «Наш бизнес — это пятый элемент»
  Автор: Редакция журнала | Комментарии: 0
Что «под капотом»? Работа с HDD и файловыми системами из консоли
  Автор: Игорь Штомпель | Комментарии: 0
Разговор на «ты». Репликация Active Directory
  Автор: Илья Рудь, Константин Леонтьев | Комментарии: 1
Спасительный протокол. DNSSEC-расширение к DNS для повышения безопасности
  Автор: Сергей Яремчук | Комментарии: 0
SourceForge. Кузница проектов с открытым кодом
  Автор: Семен Есилевский | Комментарии: 0
Три в одном. Управление Linux с помощью LIRC
  Автор: Олег Воронин | Комментарии: 0
История транзисторов. Буревестники кремниевой революции
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Март  2010 №3 (88)
Remote: панацея или проблема?
  Автор: Редакция журнала | Комментарии: 0
Антон Антич: «Виртуализация – эволюционная революция»
  Автор: Редакция журнала | Комментарии: 0
ClearOS... всерьез? Часть первая
  Автор: Алексей Барабанов | Комментарии: 0
Практика внедрения сценария регистрации пользователей в сети на PowerShell
  Автор: Иван Коробко | Комментарии: 0
SoftRAID Mirror для OpenBSD. Как делать зеркало двумя способами
  Автор: Дмитрий Стремковский | Комментарии: 0
Разворачиваем антивирус. Symantec Endpoint Protection 11
  Автор: Максим Рожков | Комментарии: 0
Другой подход к обновлению платформы «1С:Предприятие 8»
  Автор: Павел Наседкин | Комментарии: 0
Чудо-паучок в Сети на три буквы
  Автор: Владимир Гаков | Комментарии: 3
Исходный код к номеру  К оглавлению
Апрель  2010 №4 (89)
Договор дороже денег. Из чего складывается ваша зарплата?
  Автор: Оксана Родионова | Комментарии: 0
Развертывание Linux при помощи Cobbler
  Автор: Сергей Яремчук | Комментарии: 0
Прощание в июле. Пути миграции с Windows Server 2000
  Автор: Никита Панов | Комментарии: 0
Конфиденциальность гарантируется. Применение криптосистемы GnuPG в масштабах предприятия
  Автор: Владимир Медведев | Комментарии: 0
PPTPD с авторизацией через Active Directory
  Автор: Константин Пронин | Комментарии: 0
Перенос телефонных линий между офисами на базе IP-АТС Asterisk и Linksys
  Автор: Дмитрий Нестеркин | Комментарии: 0
Как я стал ИТ-менеджером
  Автор: Константин Кондаков | Комментарии: 7
GNU/Linux в школе. С чего начать?
  Автор: Игорь Штомпель | Комментарии: 0
Мир в Сети. От романтиков – до торгашей
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Май  2010 №5 (90)
Борис Барышников: «Microsoft SQL Server ничуть не уступает конкурентам»
  Автор: Алексей Бережной | Комментарии: 0
Уйти или остаться? Закулисные проблемы сисадминов. Часть 2
  Автор: Лев Мышкин | Комментарии: 20
Следим в оба за сетью и серверами при помощи связки Orion NMP + APM
  Автор: Максим Сафонов | Комментарии: 0
Маршрутизация с Quagga
  Автор: Сергей Яремчук | Комментарии: 0
Исходный код микропрограмм. Обеспечиваем безопасность
  Автор: Антон Борисов | Комментарии: 0
Конфиденциальность гарантируется. Сценарии создания, импорта и экспорта PGP-ключей
  Автор: Владимир Медведев | Комментарии: 0
EasyIDS. Программная реализация IDS начального уровня
  Автор: Дмитрий Невар | Комментарии: 0
Не бойся казаться глупым. Правильный подход к ИТ-обучению
  Автор: Илья Рудь | Комментарии: 0
Отцы-основатели HP. Как распахали Кремниевую долину
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Июнь  2010 №6 (91)
Удаленный помощник. Обзор клиентов удаленного доступа. Часть 1
  Автор: Рашид Ачилов | Комментарии: 0
PowerShell. Форматированный вывод данных
  Автор: Иван Коробко | Комментарии: 0
Коллективная работа. Bugzilla + Subversion + Mailman + Wiki
  Автор: Константин Кондаков | Комментарии: 0
Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 1
  Автор: Алексей Бережной | Комментарии: 2
Конфиденциальность гарантируется. Сценарии работы с файлами и буфером обмена
  Автор: Владимир Медведев | Комментарии: 0
Разворачиваем PKI на Windows Server 2008. Основы технологии. Часть 1
  Автор: Андрей Бирюков | Комментарии: 0
Squid Account Management System. Управляем трафиком прокси-сервера
  Автор: Максим Рожков | Комментарии: 0
Эникейщик – только начало. Как стать в компании своим человеком
  Автор: Оксана Родионова | Комментарии: 0
По ком звонит телефон. История удачливого шотландца
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Июль  2010 №7-8 (92-93)
Памятка «гастарбайтеру». Как сисадмину покорить Москву?
  Автор: Лев Мышкин | Комментарии: 22
Red Hat Enterprise Virtualization. Полку систем виртуализации прибыло
  Автор: Андрей Маркелов | Комментарии: 0
Mandriva Pulse 2. Сетевая инфраструктура офиса на продуктах Mandriva. Часть 1
  Автор: Максим Бочкин | Комментарии: 0
Simple Groupware. Простая среда для контроля бизнес-процессов
  Автор: Сергей Яремчук | Комментарии: 0
История одного вируса. Сорок антивирусов сочли его безвредным
  Автор: Станислав Шпак | Комментарии: 7
Сенсоры NetFlow для программных маршрутизаторов на Linux и FreeBSD
  Автор: Юрий Денисов | Комментарии: 0
Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы
  Автор: Леонид Шапиро | Комментарии: 1
Ловушки для ИТ-менеджеров
  Автор: Константин Кондаков | Комментарии: 0
Салют пионеру!
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Сентябрь  2010 №9 (94)
Правовые основы внедрения беспроводных сетей на предприятии
  Автор: Андрей Харитонов | Комментарии: 1
FreePinger. Простой сетевой монитор
  Автор: Юрий Винник | Комментарии: 0
«Дремлющие» виртуальные машины. Как правильно ухаживать за ними
  Автор: Никита Панов | Комментарии: 0
Регламентация работы сотрудников компании в сети
  Автор: Константин Енютин | Комментарии: 0
Используем SSL для защиты корпоративной почты
  Автор: Рашид Ачилов | Комментарии: 0
Формула успеха. Бизнес-составляющая в ИТ
  Автор: Константин Кондаков | Комментарии: 0
Umit – фронтенд для Nmap. Работаем в локальной сети и через PPPoE-соединение
  Автор: Игорь Штомпель | Комментарии: 0
Исходный код к номеру  К оглавлению
Октябрь  2010 №10 (95)
Станет ли Windows 7 системой №1? Ей угрожает потеря лидерства на рынке ОС
  Автор: Владимир Брюков | Комментарии: 1
Делайте ваш выбор, господа. Особенности национального ИТ-образования
  Автор: Оксана Родионова | Комментарии: 0
Удаленное управление Exchange 2010 может быть комфортным и продуктивным
  Автор: Алексей Богомолов | Комментарии: 0
Zarafa. Альтернатива Microsoft Exchange
  Автор: Сергей Яремчук | Комментарии: 0
Построение корпоративных VPN. Использование vtund. Часть 1
  Автор: Рашид Ачилов | Комментарии: 0
GoogleCL. Доступ к сервисам из командной строки
  Автор: Игорь Штомпель | Комментарии: 0
Джоанна Рутковска: Наши системы слишком «дырявые»
  Автор: Антон Борисов | Комментарии: 0
Связь Open Source и ITIL. Как не платить за программы, если есть голова на плечах
  Автор: Станислав Погоржельский | Комментарии: 6
Исходный код к номеру  К оглавлению
Ноябрь  2010 №11 (96)
Дмитрий Шурупов: «Open Source – это сегодня модно»
  Автор: Редакция журнала | Комментарии: 0
Управление Xen/KVM с помощью ConVirt
  Автор: Сергей Яремчук | Комментарии: 0
Эти загадочные роли FSMO
  Автор: Никита Панов | Комментарии: 0
Access Based Enumeration. Установка и управление
  Автор: Иван Коробко | Комментарии: 0
Поговорим о DLP. Как уберечься от инсайда
  Автор: Андрей Бирюков | Комментарии: 0
Painkiller для администратора. Аудит файловой системы своим руками
  Автор: Андрей Понарев | Комментарии: 0  | Дополнительные материалы
Шпаргалка для MySQL DBA. EXPLAIN – это просто
  Автор: Андрей Товстик | Комментарии: 0
Дискреционное разграничение прав в Linux. Часть 1. Основные теоретические сведения
  Автор: Павел Закляков | Комментарии: 0
Бизнес под копирку
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Декабрь  2010 №12 (97)
Уйти или остаться? Конфликт работодателей и сисадминов может быть разрешен
  Автор: Редакция журнала | Комментарии: 5
Бьёрн Страуструп: «Ждите сюрпризов!»
  Автор: Кирилл Сухов | Комментарии: 0
Построение корпоративных VPN. Использование IPSec. Часть 2
  Автор: Рашид Ачилов | Комментарии: 0
Универсальный сервер сетевой загрузки и установки
  Автор: Сергей Крутских | Комментарии: 0
DirectAccess. Безопасный прозрачный доступ к корпоративной сети
  Автор: Сергей Яремчук | Комментарии: 0
Модели угроз. От теории к практике
  Автор: Андрей Бирюков | Комментарии: 0
Подсветка программного кода в веб-публикациях
  Автор: Кирилл Сухов | Комментарии: 0
Админ, ИТ-директор. Что дальше?
  Автор: Константин Кондаков | Комментарии: 0
Электрические короли
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению

 Приложение к журналу за 2010 год

Март  2010 №1 (1)
Проект под ключ. Решений много – найдите свое
  Автор: Алексей Рогачков, Константин Замков | Комментарии: 0
Sun (Oracle) Virtual Box. Нюансы и рекомендации
  Автор: Алексей Бережной | Комментарии: 0
Karesansui – интересное решение. Веб-консоль управления виртуальными машинами
  Автор: Сергей Яремчук | Комментарии: 0
Против лома есть приемы. Обеспечение безопасности сетевой инфраструктуры
  Автор: Сергей Яремчук | Комментарии: 0
Умей быть умней. Как стать спецом по виртуализации
  Автор:  | Комментарии: 0
Исходный код к номеру  К оглавлению
Июнь  2010 №2 (2)
Развертывание PKI на базе Enterprise Java Beans Certificate Authority
  Автор: Сергей Яремчук | Комментарии: 0
Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
  Автор: Владимир Медведев | Комментарии: 0
Что есть тайна. Экспресс-анализ правового поля ИБ в России
  Автор: Николай Конопкин | Комментарии: 0
Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
  Автор: Евгений Никитин, Владимир Шрамко | Комментарии: 0
WebGoat. Учимся защищать веб-приложения
  Автор: Сергей Яремчук | Комментарии: 0
Исходный код к номеру  К оглавлению
Сентябрь  2010 №3 (3)
Александр Смирнов: «Используйте свой мозг на 200 процентов»
  Автор: Кирилл Сухов | Комментарии: 0
Прыжки в высоту, или Как стать программистом
  Автор: Евгений Соколов | Комментарии: 0
На языке C++. Некоторые аспекты применения
  Автор: Андрей Чинков | Комментарии: 0
Возможности ILD. Инициализация логики по требованию
  Автор: Александр Майоров | Комментарии: 0
Управление сайтом. Взгляд на систему изнутри
  Автор: Александр Слесарев | Комментарии: 0
Bourne Shell. Основные приемы программирования
  Автор: Рашид Ачилов | Комментарии: 0
Ext JS больше нет! Начинаем работу с Ext JS
  Автор: Кирилл Сухов | Комментарии: 0
Исходный код к номеру  К оглавлению
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru