Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10492
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10597
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 8062
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 4959
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 5803
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 5760
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 8569
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 5143
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 5400
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 9538
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 12956
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 14436
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 16163
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 11075
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 9028
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 7304
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 6390
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 5325
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 4953
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 5202
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
Выпуск №12 (97) 2010г.
Архив номеров / 2010 / Выпуск №12 (97)
|
Гость номера
|
| Гость номера |
 |
Бьёрн Страуструп: «Ждите сюрпризов!»
|
| |
На вопросы «Системного администратора» отвечает легендарный автор самого широко используемого языка программирования С++. |
| |
Автор: Кирилл Сухов | Комментарии: 0
|
|
|
|
Звезды «СА»
|
 |
Только о главном
|
| |
Технические редакторы и авторы журнала подводят итоги 2010 года и прогнозируют будущее. |
| |
Автор: Редакция журнала | Комментарии: 0
|
|
|
Администрирование
|
| Инструменты |
 |
Построение корпоративных VPN. Использование IPSec. Часть 2
|
| |
Строим корпоративную VPN, используя одну из самых распространенных технологий, которая при ее достаточной сложности известна всем. Имя этой технологии – IPSec. |
| |
Автор: Рашид Ачилов | Комментарии: 0
|
 |
Универсальный сервер сетевой загрузки и установки
|
| |
Каждому системному администратору, даже небольшой локальной сети, приходится устанавливать или обновлять разнообразные ОС. Довольно часто конфигурация оборудования настолько разнообразна, что ни о какой установке ОС с заранее подготовленного образа настроенной системы речи быть не может. |
| |
Автор: Сергей Крутских | Комментарии: 0
|
|
| Электронная почта |
 |
Microsoft Exchange Server 2010 SP1. Экспорт и импорт почтовых ящиков
|
| |
Часто возникают ситуации, когда администраторам почтовых серверов необходимо получить доступ к содержимому почтовых ящиков пользователей. Для реализации подобных задач используются операции экспорта и импорта. |
| |
Автор: Алексей Богомолов | Комментарии: 0
|
|
|
|
Безопасность
|
| Бэкап |
|
|
| Сетевая безопасность |
 |
DirectAccess. Безопасный прозрачный доступ к корпоративной сети
|
| |
Современный пользователь мобилен и не разбирается в технологиях. Организация удаленного доступа для него – вечная головная боль администратора. DirectAccess все изменил. |
| |
Автор: Сергей Яремчук | Комментарии: 0
|
 |
Модели угроз. От теории к практике
|
| |
Понятие «модель угроз» можно встретить во многих нормативных документах, в особенности в связи с ФЗ №152. Однако что означает оно на практике? Попробуем разобраться. |
| |
Автор: Андрей Бирюков | Комментарии: 0
|
 |
Атаки из сети Интернет. Настройка безопасного почтового сервера
|
| |
Рассмотрим основные принципы настройки безопасного почтового сервера как составной части телематических служб и приведем методы борьбы со спамом средствами самого почтового сервера, без применения внешних программ и модулей. |
| |
Автор: Юрий Денисов | Комментарии: 0
|
|
|
|
Программирование
|
| Автоматизация |
 |
На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 2
|
| |
Вторая часть посвящена решению задачи инвентаризации с помощью сценария регистрации пользователей в сети, написанного на PowerShell. |
| |
Автор: Иван Коробко | Комментарии: 0
|
 |
На языке BASH. Особенности программирования
|
| |
Вникаем в концепцию шелл-программирования в целях эффективного применения Linux-консоли для решения повседневных задач и автоматизации рутинной работы системного администратора и не только. |
| |
Автор: Александр Майоров | Комментарии: 0
|
 |
Подсветка программного кода в веб-публикациях
|
| |
Веб-публикации, наверное, самый распространенный сейчас способ донести свои мысли сообществу. Форумы, блоги, онлайн-документация – привычный и уже незаменимый способ делиться информацией. Одному из аспектов такого информационного обмена – публикации программного кода – посвящена эта статья. |
| |
Автор: Кирилл Сухов | Комментарии: 0
|
|
|
|
Карьера/Образование
|
| Вектор роста |
 |
Админ, ИТ-директор. Что дальше?
|
| |
Системный администратор – явление в чем-то уникальное. Человеку, который работает системным администратором или мечтает об этой специальности, никогда не помешает подумать о долговременных перспективах. |
| |
Автор: Константин Кондаков | Комментарии: 0
|
 |
От админа до архитектора. План «кампании»
|
| |
В статье предлагается практический поход к развитию карьеры системного администратора. Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться? |
| |
Автор: Леонид Шапиро | Комментарии: 21
|
|
| Лабораторная работа |
 |
Дискреционное разграничение прав в Linux. Часть 2. Теоретические сведения
|
| |
Данный цикл статей посвящен механизмам практического применения дискреционного разграничения прав доступа средствами файловых систем семейства ext (ext2, ext3, ext4). |
| |
Автор: Павел Закляков | Комментарии: 0
|
|
| Ретроспектива |
 |
Электрические короли
|
| |
В канун Нового года все мысли, естественно, о елке. А какая ж елка без электрогирлянд! Глядя на мерцающие разноцветные лампочки, самое время вспомнить о семейной династии немецких изобретателей и бизнесменов, которые век с лишним назад в буквальном с... |
| |
Автор: Владимир Гаков | Комментарии: 0
|
|
|
|
БИТ. Бизнес & Информационные технологии
|
| Закон есть закон |
 |
Пять шагов к системе. Персональные данные на рынке СМБ
|
| |
ФЗ №152 вступил в силу еще 26 января 2007 года и распространяется на всех юридических и физических лиц, деятельность которых связана с обработкой персональных данных, как с использованием средств автоматизации, так и без использования таких средств, за исключением случаев, оговоренных в п. 2 ст. 1 Закона. |
| |
Автор: Виктор Минин | Комментарии: 0
|
|
| Продукты и решения |
 |
Корпоративный антивирус. Как его выбрать?
|
| |
Выбор корпоративного антивируса является достаточно сложной задачей для ИТ-специалистов, так как необходимо оценить трудозатраты на его установку, а также на его последующее сопровождение и поддержание в работоспособном состоянии. |
| |
Автор: Олег Зайцев | Комментарии: 7
|
 |
Хранилища данных: эффективно и недорого. Решения NetApp для малого и среднего бизнеса
|
| |
Все больше компаний сталкиваются с проблемой эффективного управления значительными Все больше компаний сталкиваются с проблемой эффективного управления значительными объемами данных. Консолидация разрозненных данных и управление информацией требуют от предприятий значительных ресурсов и финансовых затрат. По мнению аналитиков, траты на хранение информации ежегодно возрастают на 50%. |
| |
Автор: Роман Волков | Комментарии: 0
|
 |
Системы Service Desk. Правила ленивого сисадмина
|
| |
Сегодня самым распространенным направлением автоматизации деятельности ИТ-специалистов в небольших и средних компаниях является автоматизация службы технической поддержки – внедрение Service Desk. На рынке представлено большое многообразие таких систем. Как сделать выбор? |
| |
Автор: Анастасия Крючкова | Комментарии: 4
|
|
| ИТ-управление |
 |
Кто выгоднее? Аутсорсер или свой специалист?
|
| |
Рано или поздно ИТ-менеджер сталкивается с необходимостью поиска новых сотрудников для решения возникающих проблем по мере роста организации. И создается нешуточная дилемма: чем руководствоваться при выборе персонала и что выгоднее – нанять контрактора или аутсорсера или, может, пойти проверенным путем и повесить объявление «Требуются на работу»? |
| |
Автор: Константин Кондаков | Комментарии: 3
|
 |
Информпространство для малого бизнеса
|
| |
Рассмотрим вопросы организации корпоративных информационных систем для малого бизнеса, необходимого функционала для подобного рода компаний и его реализации с минимумом затрат. |
| |
Автор: Алексей Назаренко | Комментарии: 2
|
 |
Лучше меньше, да лучше. Когда нужен аутсорсинг
|
| |
Сегодня на услуги аутсорсинга ИТ обратили внимание средние и малые компании. Главная идея аутсорсинга для них такова: «Оставляю себе только то, что могу делать лучше других, передаю внешнему исполнителю то, что он делает лучше других». |
| |
Автор: Максим Захаренко | Комментарии: 3
|
|
|
|