Архив номеров
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 13951
Комментарии: 42
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 15047
Комментарии: 15
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 24931
Комментарии: 12
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 17106
Комментарии: 16
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 17745
Комментарии: 10
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Архив номеров

2023  |   2022  |   2021  |   2020  |   2019  |   2018  |   2017  |   2016  |   2015  |   2014  |   2013  |   2012  |   2011  |   2010  |   2009  |   2008  |   2007  |   2006  |   2005  |   2004  |   2003  |   2002  

Январь  2018 №1-2 (182-183)
Настраиваем стек ELK для централизованного хранения журналов
  Автор: Сергей Яремчук | Комментарии: 0
Инфраструктура открытых ключей в Windows Server 2016. Часть 1. Предварительный этап
  Автор: Леонид Шапиро | Комментарии: 0
Обзор российских средств управления электропитанием
  Автор: Алексей Бережной | Комментарии: 0
Устройства однонаправленной передачи данных
  Автор: Андрей Бирюков | Комментарии: 0
Социальная инженерия: конспекты наиболее перспективных материалов. Часть 1. Технологическая
  Автор: Антон Карев | Комментарии: 0
Добавляем в веб-проект аналитику и интеллект на базе Apache Spark
  Автор: Александр Календарев | Комментарии: 0
Антон Савин: «Сегодня мы даже на рабочих специальностях учим программированию»
  Автор: Евгений Белкин | Комментарии: 0
Архитектура системы глубокого разбора сетевого трафика
  Автор: Александр Гетьман, Юрий Маркин, Дмитрий Обыденков, Вартан Падарян | Комментарии: 0
Анализ применимости существующих методов оценки рисков в области информационной безопасности
  Автор: Репин М.М., Пшехотская Е.А., Плоткин А.С., Кривоногов А.А. | Комментарии: 0
Проектирование регионального фрагмента федеральной системы электронной демократии. Часть 1. Технологии и практики реализации цифровой экономики и электронной демократии в Субъектах РФ
  Автор: Маничев С.В. | Комментарии: 0
Исходный код к номеру  К оглавлению
Март  2018 №3 (184)
Контркриптореволюция в России: обзор законодательных инициатив
  Автор: Владимир Столяров | Комментарии: 0
Гибкое развертывание сервисов с помощью серверов KunLun для критически важных приложений
  Автор: Иван Кровяков | Комментарии: 0
Российское сетевое оборудование: как дела на этом фронте?
  Автор: Алексей Бережной | Комментарии: 0
30-летний юбилей безудержной незащищенности
  Автор: Антон Карев | Комментарии: 0
Защита от утечки данных через мессенджеры
  Автор:  | Комментарии: 0
Защищенная инфраструктура VoIP-телефонии: шпаргалка администратора
  Автор:  | Комментарии: 0
1C:Enterprise Development Tools. Изменяем процесс разработки на 1С
  Автор: Олег Филиппов | Комментарии: 0
Разработка кросcплатформенной утилиты поиска файлов по имени с применением языка D
  Автор: Геннадий Мохов | Комментарии: 0
Компьютерное моделирование радиационной электризации полимерных композитных материалов с контролируемой проводимостью
  Автор: Абрамешин А.Е., Коркинец В.О., Пожидаев Е.Д. | Комментарии: 0
Организация адаптивного потокового вещания видео с использованием CDN и распределенной балансировкой нагрузки при помощи веб-сервера Nginx
  Автор: Некрасов Г.А., Романов А.Ю. | Комментарии: 0
Исходный код к номеру  К оглавлению
Апрель  2018 №4 (185)
Сага об анонимайзерах
  Автор: Владимир Столяров | Комментарии: 0
Статус присутствия Skype for Business
  Автор: Сергей Болдин | Комментарии: 0
Microsoft Exchange Server. Часть 1. Обзор штатных средств и методов восстановления БД
  Автор: Иван Передерий | Комментарии: 0
Создание загрузочного диска из SCCM
  Автор: Сергей Болдин | Комментарии: 0
Угрозы 2018
  Автор: Вячеслав Медведев | Комментарии: 0
Вакансия: 3D-художник
  Автор: Игорь Штомпель | Комментарии: 0
Метод и программа автоматизированного синтеза систем обеспечения тепловых режимов микроэлектронной аппаратуры
  Автор: Громов И.Ю. | Комментарии: 0
Различные способы телефонной связи
  Автор: Сергей Болдин | Комментарии: 0
Параллельные вычисления в веб
  Автор: Александр Календарев | Комментарии: 0
Эдуард Клышинский: «Статья читается в тишине, один на один, и это серьезный разговор двух специалистов с определенным уровнем подготовки»
  Автор: Ирина Ложкина | Комментарии: 0
Разработка математических моделей деградационных процессов лавинного типа с помощью метода наименьших квадратов
  Автор: Егорова М.В. | Комментарии: 0
Анализ алгоритмов вычисления геометрических фракталов применительно к синтезу трехмерных динамических древовидных структур
  Автор: Теплов А.А., Майков К.А. | Комментарии: 0
Исходный код к номеру  К оглавлению
Май  2018 №5 (186)
Всем – в Убежище!
  Автор:  | Комментарии: 0
Автоматизация работы в интернете, или Как «легально» спамить
  Автор: Сергей Болдин | Комментарии: 0
Microsoft Exchange Server. Часть 2. Примеры сценариев восстановления
  Автор: Иван Передерий | Комментарии: 0
ДБО: дистанционное банковское ограбление. Часть 1. Вводная
  Автор: Антон Карев | Комментарии: 0
Головоломка «выигрывающие стратегии». Пример решения на основе рекурсивного поиска
  Автор: Кирилл Ткаченко | Комментарии: 0  | Дополнительные материалы
Вакансия: Oracle DBA
  Автор: Игорь Штомпель | Комментарии: 0
Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа
  Автор: Фадеева Ю.А., Поначугин А.В., Белова Т.А. | Комментарии: 0
Актуальные проблемы разработки и внедрения автоматизированной системы управления на городском пассажирском транспорте
  Автор: Поначугин А.В., Соколов В.А. | Комментарии: 0
Остепененные инженеры элитных институтов штудируют «Бхагавад-гиту»
  Автор: Антон Карев | Комментарии: 0
Беспроводная сенсорная сеть. Маршрутизация с применением геометрии силовых линий электрического поля
  Автор: Марина Шиганова, Александр Поначугин | Комментарии: 0
Постановка натурного эксперимента по определению вероятности выхода из строя дисков типа BD-R с записью в процессе хранения
  Автор: Чернышов А.В. | Комментарии: 0
Исходный код к номеру  К оглавлению
Июнь  2018 №6 (187)
Применение функций обработки строк C для управления буквенно-цифровыми дисплеями
  Автор: Татьяна Колесникова | Комментарии: 0
Разработка системы сбора карточек с помощью Apache Spark
  Автор: Данила Шариков | Комментарии: 0  | Дополнительные материалы
Теория и практика совместной разработки инновационных решений: партисипативный дизайн
  Автор: Шевцова О.В. | Комментарии: 0
Разработка методов демпфирования колебаний с помощью точечных стационарных демпферов. Часть 1. Колебания струны
  Автор: Троенко С.Ю., Поваляев П.П. | Комментарии: 0
Придя в этот мир – оглянись!
  Автор: Николай Лихачев | Комментарии: 0
Технологии ЧМ-2018
  Автор: Владимир Столяров | Комментарии: 0
OS DAY 2018. Надежность
  Автор:  | Комментарии: 0
Опыт обновления CentOS 6 до CentOS 7 с сохранением всех настроек и параметров конфигурации
  Автор: Денис Силаков | Комментарии: 0
Мария Сидорова: «Мы проверяем, как студенты, которые сегодня учатся на старших курсах, способны принимать решения по информационной безопасности»
  Автор: Владимир Лукин | Комментарии: 0
Как взламывают веб-приложения
  Автор: Антон Карев | Комментарии: 0
Модель интеллектуальной системы отложенного поиска с заданными критериями
  Автор: Егорова М.В. | Комментарии: 0
Исходный код к номеру  К оглавлению
Июль  2018 №7-8 (188-189)
Время отклика и расстояние: есть ли между ними связь?
  Автор: Александр Зырянов | Комментарии: 0
Такие разные российские СХД
  Автор: Алексей Бережной | Комментарии: 0
Убираем старый хлам из SCCM
  Автор: Сергей Болдин | Комментарии: 1
Инфраструктура открытых ключей в Windows Server 2016. Часть 3. Issuing CA
  Автор: Степан Москалев, Леонид Шапиро | Комментарии: 0
Построение регулярных выражений с помощью синтаксических диаграмм. Часть 1
  Автор: Владимир Царьков | Комментарии: 0
Роберт Уразов: «На международной арене Россия стабильно показывает лучшие результаты именно по ИT-специальностям»
  Автор: Галина Положевец | Комментарии: 0
Вакансия: разработчик Node.js
  Автор: Игорь Штомпель | Комментарии: 0
Организация распределенного управления программно-определяемыми центрами обработки данных
  Автор: Гаврилов А.В. | Комментарии: 0
Кластеризация медицинских больших данных как инструментарий систем поддержки принятия решений в математической кардиологии с использованием облачных технологий
  Автор: Зимина Е.Ю., Новопашин М.А., Шмид А.В. | Комментарии: 0
Система интеллектуального совместного перевода англоязычных текстов
  Автор: Павел Поваляев, Данила Шариков | Комментарии: 0
Исходный код к номеру  К оглавлению
Сентябрь  2018 №9 (190)
А мы смогли! А мы зажгли!
  Автор:  | Комментарии: 0
Мониторинг работы TaskSequence в SCCM
  Автор: Сергей Болдин | Комментарии: 0
Большой сетевой вопрос для малого бизнеса. Постановка задачи и тестирование решения
  Автор: Алексей Бережной | Комментарии: 0
Автоматизация работы в интернете, или Как «легально» спамить. Часть 2. Авторегистрация
  Автор: Сергей Болдин | Комментарии: 0
Shodan: самый страшный поисковик интернета
  Автор: Антон Карев | Комментарии: 0
Генерируемая ASCII-графика в 1С
  Автор: Кирилл Ткаченко | Комментарии: 0  | Дополнительные материалы
Вакансия: ASP.NET-разработчик
  Автор: Игорь Штомпель | Комментарии: 0
Комплекс для анализа сетевого трафика
  Автор: Александр Романенков | Комментарии: 0
Анализ современного состояния и актуальных проблем развития VAMR-индустрии
  Автор: Калинина А.И. | Комментарии: 0
Применение искусственных нейронных сетей в системах обнаружения вторжений
  Автор: Фролов П.В., Чухраев И.В., Гришанов К.М. | Комментарии: 0
Компьютерное моделирование воздействия электростатических разрядов на мощные МОП-транзисторы с учетом влияния емкости печатной платы
  Автор: Константинов Ю.А., Горланов Е.С., Пожидаев Е.Д., Тумковский С.Р. | Комментарии: 0
Исходный код к номеру  К оглавлению
Октябрь  2018 №10 (191)
Разработчики свободного софта обсудили тренды, задачи и проблемы СПО
  Автор:  | Комментарии: 0
Будущее за открытостью: Open Source поможет не упустить возможность
  Автор: Джим Уайтхерст (Jim Whitehurst) | Комментарии: 0
Стандарт 100GbE: роскошь или насущная необходимость?
  Автор: Антон Карев | Комментарии: 0
Александр Боковой: «То, что раньше считалось корпоративным решением и стоило огромных денег, доступно не просто отдельным энтузиастам, а всему спектру пользователей»
  Автор: Владимир Лукин | Комментарии: 0
Корпоративная система управления идентификационной информацией на базе FreeIPA
  Автор: Леонид Кантер | Комментарии: 0
Реализация групповых политик Active Directory в Linux-клиентах
  Автор: Евгений Синельников | Комментарии: 0
Что нового в SCCM 2016
  Автор: Сергей Болдин | Комментарии: 0
Apache Mesos. Знакомимся с конкурентом Kubernetes и Docker Swarm
  Автор: Денис Силаков | Комментарии: 0
Автоматизация развертывания тестовых окружений средствами Ansible на PVE
  Автор: Сергей Бубнов, Георгий Быстренин | Комментарии: 0
Платформа Flexberry с открытым кодом для профессиональной разработки ПО
  Автор: Алексей Костарев, Игорь Братчиков | Комментарии: 0
Методика оценки надежности систем охлаждения центров обработки данных
  Автор: Лушпа И.Л., Полесский С.Н. | Комментарии: 0
Проверка работоспособности алгоритмов определения изменения агрегатного состояния металла
  Автор: Шкундин С.З., Колистратов М.В., Белобокова Ю.А. | Комментарии: 0
Исходный код к номеру  К оглавлению
Ноябрь  2018 №11 (192)
Moscow Programming Contest: в октябре в столице прошли масштабные соревнования по программированию
  Автор: Алексей Малеев | Комментарии: 0
Апгрейд Windows с помощью SCCM 2016
  Автор: Сергей Болдин | Комментарии: 0
Инфраструктура открытых ключей в Windows Server 2016. Часть 4. Сетевой ответчик
  Автор: Степан Москалев, Леонид Шапиро | Комментарии: 0
Российские системы мониторинга ИТ-безопасности: есть хорошие новости
  Автор: Алексей Бережной | Комментарии: 1
DDoS-атаки – цифровой апокалипсис нашего времени
  Автор: Артем Гавриченков | Комментарии: 0
Аналитическое моделирование в 1С многоканальной системы массового обслуживания
  Автор: Кирилл Ткаченко | Комментарии: 0  | Дополнительные материалы
Data Science под микроскопом
  Автор: Оксана Селендеева | Комментарии: 0
Вакансия: разработчик Clojure
  Автор: Игорь Штомпель | Комментарии: 0
Что должен знать и уметь системный администратор. Часть 4. Настройка железа
  Автор: Сергей Болдин | Комментарии: 1
Возможности авторского нейросетевого фреймворка SkyNeural по созданию, конфигурированию и обработке данных в различных нейросетвых парадигмах
  Автор: Шустов И.С., Белов Ю.С. | Комментарии: 0
Особенности использования IRM-систем для защиты документов в гетерогенной корпоративной среде
  Автор: Блажко С.В. | Комментарии: 0
Применение SCADA-технологий к системе автоматизации химико-технологических процессов алюминия хлоргидрата
  Автор: Романенков А.М. | Комментарии: 0
Исходный код к номеру  К оглавлению
Декабрь  2018 №12 (193)
AI Conference. Возможности искусственного интеллекта
  Автор: Андрей Филипьев | Комментарии: 0
System Center Configuration Manager 2016. Как получить список компьютеров
  Автор: Сергей Болдин | Комментарии: 0
Хорошие инструменты для системных администраторов за 2018 год
  Автор: Алексей Бережной | Комментарии: 0
Запуск современных программ на устаревшем дистрибутиве Linux
  Автор: Игорь Орещенков | Комментарии: 0
Хакеры все чаще атакуют критические инфраструктуры
  Автор: Владимир Дрюков | Комментарии: 0
Defense in Depth: военные принципы корпоративной безопасности
  Автор: Олег Тундайкин | Комментарии: 0
Особенности использования виртуальной реальности в сфере образования
  Автор: Куприянова Т.В., Суханова Н.Т. | Комментарии: 0
Анализ деятельности человека посредством глубокого обучения
  Автор: Николаев П.Л. | Комментарии: 0
Система электронного рейтинга контрагентов малого бизнеса
  Автор: Коваленко И.С., Коваленко О.А. | Комментарии: 0
Исходный код к номеру  К оглавлению
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru