www.samag.ru
     
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Мероприятия
Форум
Опросы
Ищу/Предлагаю работу
Спроси юриста
Игры
Контакты
   
Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!

  Опросы
Дискуссии  
17.09.2014г.
Просмотров: 14361
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 18541
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 26515
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...

1001 и 1 книга  
16.02.2017г.
Просмотров: 3526
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 6547
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 8657
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 10367
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 7196
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Архив номеров

2017  |   2016  |   2015  |   2014  |   2013  |   2012  |   2011  |   2010  |   2009  |   2008  |   2007  |   2006  |   2005  |   2004  |   2003  |   2002  

Январь  2011 №1-2 (98-99)
Кто подрывает монополию Windows?
  Автор: Владимир Брюков | Комментарии: 0
Александр Трацевский: «Calculate Linux – полет нормальный»
  Автор: Сергей Яремчук | Комментарии: 43
Использование pGina для аутентификации в системах MS Windows
  Автор: Евгений Бушков | Комментарии: 0
Microsoft Exchange 2010. Упрощаем обслуживание с помощью агентов сценариев
  Автор: Алексей Богомолов | Комментарии: 0
Основы AMD64. Исследуем с помощью свободного ПО
  Автор: Игорь Штомпель | Комментарии: 0
Защищаем виртуальную среду. Часть 1: Trend Micro Deep Security
  Автор: Андрей Бирюков | Комментарии: 0
IRC: сохраняем сообщения в СУБД MySQL
  Автор: Максим Лобов | Комментарии: 0
Как сделать карьеру в США
  Автор: Константин Кондаков | Комментарии: 10
Машина Тьюринга. Гений, которого вынудили умереть
  Автор: Алексей Вторников | Комментарии: 0
Исходный код к номеру  К оглавлению
Март  2011 №3 (100)
Первые сто! Секрет успеха «СА» – верность своему читателю
  Автор: Галина Положевец | Комментарии: 3
Кто победит в битве браузеров
  Автор: Владимир Брюков | Комментарии: 3
Система мониторинга Zenoss Core
  Автор: Сергей Яремчук | Комментарии: 0
JavaScript глазами PHP-программиста
  Автор: Антон Околелов | Комментарии: 0
Корпоративная видеоконференция
  Автор: Марат Давлетханов | Комментарии: 0
Нейт Кэмпи: «Запуск нового продукта важнее умершего сервера»
  Автор: Константин Кондаков | Комментарии: 0
Админы всякие нужны
  Автор: Константин Кондаков | Комментарии: 0
Ларри-оракул, великий и ужасный
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Апрель  2011 №4 (101)
Кто предупрежден, тот вооружен. Трудовые проблемы и споры в отделе ИТ
  Автор: Антон Стружков | Комментарии: 1
Константин Белоусов: «FreeBSD – не черный ящик»
  Автор: Игорь Савчук | Комментарии: 0
Автоматическое управление распределением прав доступа на файловую систему
  Автор: Иван Коробко | Комментарии: 0
Внедрить за 24 часа
  Автор: Игорь Чуфаров | Комментарии: 0
Беспроводная сеть. Как ее взламывают
  Автор: Андрей Бирюков | Комментарии: 0
Виртуализация. «Где? Когда? Как?» в цифрах
  Автор: Роман Гальченко | Комментарии: 0
Обучение в Сети
  Автор: Игорь Штомпель | Комментарии: 0
Канон самурая. Военная тактика помогла компании Canon завоевать мир
  Автор: Владимир Гаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Май  2011 №5 (102)
Cobian Backup: просто и бесплатно. Резервное копирование пользовательских файлов
  Автор: Максим Сафонов | Комментарии: 0
Сервер сборки пакетов Tinderbox для сотен FreeBSD-серверов
  Автор: Евгений Атрошкин | Комментарии: 0
Проект FreeIPA. Централизованное управление сетью
  Автор: Сергей Яремчук | Комментарии: 0
Издательский бизнес. Автоматизация процессов
  Автор: Иван Коробко | Комментарии: 0
Вектор вирусных атак. Как защитить терминалы и банкоматы?
  Автор: Владимир Днепровский | Комментарии: 0
Сравнение систем двухфакторной аутентификации
  Автор: Андрей Бирюков | Комментарии: 0
Симбиоз PKI и VPN в Windows Server 2008 R2 и Windows 7
  Автор: Сергей Яремчук | Комментарии: 0
Новая работа. Как к ней присмотреться?
  Автор: Константин Кондаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Июнь  2011 №6 (103)
Читать или не читать? Перлюстрация корпоративной электронной почты
  Автор: Антон Стружков | Комментарии: 8
Семь грехов сисадмина. Можно ли их преодолеть?
  Автор: Владимир Иванов | Комментарии: 12
Office 365. Облачный офис от Microsoft
  Автор: Андрей Бирюков | Комментарии: 0
Horde Groupware. Работа с календарем, задачами и заметками
  Автор: Рашид Ачилов | Комментарии: 0
Internet Information Server. Установка и настройка
  Автор: Иван Коробко | Комментарии: 0
Атаки на VoIP и методы защиты
  Автор: Сергей Яремчук | Комментарии: 0
Веб-разработка эпохи HighLoad. Использование распределенных систем в хостинге
  Автор: Александр Календарев | Комментарии: 0
Экипаж. Как стать тренером?
  Автор: Леонид Шапиро | Комментарии: 0
Исходный код к номеру  К оглавлению
Июль  2011 №7-8 (104-105)
Империя под угрозой. Вредоносное ПО для Android
  Автор: Вячеслав Медведев | Комментарии: 0
Технологии становятся доступными. Конвергентная система бизнес-телефонии low-cost-сегмента
  Автор: Михаил Налётов | Комментарии: 0
Мобильник – находка для шпиона
  Автор: Александр Дорофеев | Комментарии: 0
Настройка информационных сервисов на основе открытого ПО: проще и быстрее
  Автор: Андрей Бражук | Комментарии: 0
Cоздание образов дисковых массивов. Как выбрать нужный продукт?
  Автор: Алексей Бережной | Комментарии: 0
Система управления и мониторинга RHQ
  Автор: Сергей Яремчук | Комментарии: 0
Tarantool – NoSQL хранилище данных. Опыт внедрения в веб-проектах
  Автор: Александр Календарев | Комментарии: 0
ИТ-обучение: неизбежность развития. На кого сегодня спрос?
  Автор: Игорь Морозов | Комментарии: 0
Пингвин от Санта-Клауса
  Автор: Владимир Гаков | Комментарии: 0
Успех на работе. Как его достичь?
  Автор: Константин Кондаков | Комментарии: 3
Исходный код к номеру  К оглавлению
Сентябрь  2011 №9 (106)
Проект GOsa². Система централизованного управления ИТ-инфраструктурой
  Автор: Сергей Яремчук | Комментарии: 0 | Видео
Сетевое оборудование. Реанимация без подручных средств
  Автор: Андрей Бражук | Комментарии: 0
Тонкие клиенты: плюсы и минусы. Преимуществ больше, чем недостатков
  Автор: Алексей Бережной | Комментарии: 0
SSH-туннелирование в ОС Linux. Поможет сохранить конфиденциальную информацию
  Автор: Игорь Штомпель | Комментарии: 0
Не ждите третьего звонка. Присматриваемся вовремя к своей работе
  Автор: Константин Кондаков | Комментарии: 0
Классификация пользователей. Пособие для начинающих админов
  Автор: Владимир Иванов | Комментарии: 0
Человеческий фактор как основа ИТ-безопасности
  Автор: Никита Панов | Комментарии: 0
Cisco IPS + RADIUS. Возможности интеграции
  Автор: Андрей Дугин | Комментарии: 0
Red Hat Network Satellite. Платформа управления жизненным циклом Linux-систем
  Автор: Михаил Кулёмин | Комментарии: 0
Поддержка системы 24х7. Организация круглосуточной работы ИТ-отдела
  Автор: Константин Кондаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Октябрь  2011 №10 (107)
PowerBroker Identity Services Open Edition. Решение для интеграции Linux в Active Directory
  Автор: Сергей Яремчук | Комментарии: 0 | Видео
Универсальный сервер сетевой загрузки и установки. Часть 2
  Автор: Сергей Крутских | Комментарии: 0
Облако в руках
  Автор: Антон Борисов | Комментарии: 0
Выбираем браузер. Какой безопаснее?
  Автор: Рашид Ачилов | Комментарии: 0
Maatkit. Программное окружение MySQL
  Автор: Игорь Савчук | Комментарии: 0
Утилита Scapy. Основы конструирования сетевых пакетов
  Автор: Андрей Бражук | Комментарии: 0
Борьба с энтропией кода. Несколько полезных советов для решения этой задачи
  Автор: Антон Околелов | Комментарии: 0
Платформа Node. Быстрое знакомство
  Автор: Валентин Синицын | Комментарии: 0  | Дополнительные материалы
Новый ИТ-проект. Как его предложить начальнику? Часть 1
  Автор: Светлана Вершинина | Комментарии: 0
Что было? Что будет? Тенденции и прогноз развития корпоративной телефонии
  Автор: Павел Захаров | Комментарии: 1
СПО глазами малого бизнеса. Часть третья. Ключевой этап внедрения
  Автор: Игорь Чуфаров | Комментарии: 0
PCI – стандарт надежности ИБ при работе с кредитными картами
  Автор: Константин Кондаков | Комментарии: 0
Исходный код к номеру  К оглавлению
Ноябрь  2011 №11 (108)
Игорь Данилов: «Если человек хочет, он добьется всего»
  Автор: Галина Положевец | Комментарии: 1
Виртуальное рабочее место с помощью VMware View 5.0. Часть 1
  Автор: Антон Борисов | Комментарии: 0
Windows PowerShell 3. Взгляд администратора
  Автор: Иван Коробко | Комментарии: 0
Ganglia. Система мониторинга для кластеров
  Автор: Константин Кондаков | Комментарии: 0  | Дополнительные материалы
SQL или NoSQL – вот в чем вопрос. Программное окружение MySQL. Часть 2
  Автор: Игорь Савчук | Комментарии: 0
Почтовый сервер. Exim, Dovecot и RoundСube с интеграцией в Active Directory. Часть 1
  Автор: Виталий Резников | Комментарии: 0  | Дополнительные материалы
Защищенная сеть. Принципы управление ИТ-безопасностью
  Автор: Андрей Бирюков | Комментарии: 0
Nipper Studio. Аудит безопасности сетевых устройств
  Автор: Виталий Иванов | Комментарии: 0
Подходит ли к концу век прокси-серверов?
  Автор: Сергей Яремчук | Комментарии: 0
Исходный код к номеру  К оглавлению
Декабрь  2011 №12 (109)
Веб-разработка с ароматом кофе
  Автор: Валентин Синицын | Комментарии: 0
Как выдержать миллионы запросов. На примере архитектуры соцсети
  Автор: Александр Календарев | Комментарии: 0
Практика Scapy. Активная диагностика приложений протокола DHCP
  Автор: Андрей Бражук | Комментарии: 0
Столичная вакансия. Москвичи или приезжие: кто кого?
  Автор: Владимир Брюков | Комментарии: 0
Облачное решение Microsoft Office 365. Это удобство работы, комфортная цена, качество связи
  Автор: Тимофей Толпежников | Комментарии: 0
Автоматизация бюрократии. Изменись или умри, пытаясь
  Автор: Алексей Васюков | Комментарии: 0
Алексей Смирнов: «Выигрывает тот, кто умеет быстрее бегать»
  Автор: Галина Положевец | Комментарии: 2
Первый взгляд. Windows 8 Server и Windows 8 Workstation
  Автор: Иван Коробко | Комментарии: 0
Настройка L2TP/IPSec VPN-подключения между Linux и Windows
  Автор: Дмитрий Богомолов | Комментарии: 0
Когда Интернет – не зло. Контроль сетевых коммуникаций с помощью NetworkLock
  Автор: Сергей Вахонин | Комментарии: 0
Бесплатно в облака?! Сколько стоит создать свою облачную инфраструктуру?
  Автор: Сергей Крутских | Комментарии: 0
Исходный код к номеру  К оглавлению

 Приложение к журналу за 2011 год

Март  2011 №1 (4)
Мониторинг облачных инфраструктур
  Автор: Михаил Кулёмин | Комментарии: 0
Антивирус как сервис. Поставщики: кто, что и почем
  Автор: Сергей Яремчук | Комментарии: 0
Security as a Service. Безопасность как услуга
  Автор: Андрей Бирюков | Комментарии: 0
Переносимые приложения. Эксплуатация в Windows-домене
  Автор: Иван Коробко | Комментарии: 0
Исходный код к номеру  К оглавлению
Июнь  2011 №2 (5)
Щит и Меч. Основные проблемы ИТ-безопасности
  Автор: Сергей Яремчук | Комментарии: 0
Что умеют DLP? Современные технологии защиты от утечек
  Автор: Анна Лучник | Комментарии: 0
Внедрение службы управления правами. Как обезопаситься от инсайдеров?
  Автор: Глеб Пахаренко | Комментарии: 0
Принципы неуязвимости. Чем руководствуются компании США
  Автор: Константин Кондаков | Комментарии: 0
   К оглавлению
Сентябрь  2011 №3 (6)
HTML 5 уже с нами. Неполный путеводитель по технологии
  Автор: Кирилл Сухов | Комментарии: 0
On-line-игры на NoSQL-поле
  Автор: Александр Календарев | Комментарии: 0
Проект Jetpack. «Реактивные» дополнения для Firefox
  Автор: Валентин Синицын | Комментарии: 0
Создание компонента для CMS Joomla!
  Автор: Роман Сухов | Комментарии: 0
Исходный код к номеру  К оглавлению
Декабрь  2011 №4 (7)
Бюджетная видеоконференция c HD-качеством на OpenMCU
  Автор: Николай Емашев | Комментарии: 0
Перенос телефонных линий между офисами на базе IP-АТС Asterisk и Linksys
  Автор: Дмитрий Нестеркин | Комментарии: 0
Мобильный офис XXI века. Возможности виртуальной АТС
  Автор: Александр Трошин | Комментарии: 0
Что было? Что будет? Тенденции и прогноз развития корпоративной телефонии
  Автор: Павел Захаров | Комментарии: 0
Исходный код к номеру  К оглавлению
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru