Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4611
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3967
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12526
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3161
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №11 (120) 2012г.
Архив номеров / 2012 / Выпуск №11 (120)
Исходный код к номеру
|
Электронную версию – в массы!
Редакция журнала «Системный администратор» в 2012 году продолжает увеличивать количество ресурсов, на которых доступна электронная версия издания. Вы можете приобрести цифровую версию в:
Journals.ua
Для покупки выложены все вышедшие номера, начиная с 2010 года.
Возможна подписка на любой срок от месяца до года.
Издание доступно для чтения как с самого ресурса, так и в offline-ридере.
Есть приложение для Android. В скором времени появится приложения и для iOS.
Способы оплаты:
- Webmoney.
- Кредитные карточки.
- Наличный расчет (через банк).
Ссылка на издание: http://systemniy-administrator.journals.ua. |
Samag-usa.com
Для покупки выложены все вышедшие номера, начиная с 2010 года.
Издание доступно в PDF-формате.
Способы оплаты:
- Paypal.
- Кредитные карточки.
Ссылка на издание: http://samag-usa.com. |
Группа компаний «ИНТЕР-ПОЧТА»
Издание доступно для подписки на 2012 год, начиная с любого месяца, в PDF-формате.
Способы оплаты:
- Оплата счета (для юридических лиц).
- Наличный расчет (через банк).
Ссылка на издание: http://www.interpochta.ru/pages/1?main=izdanie&id=73630. |
Ej.ua
Для покупки выложены все вышедшие номера, начиная с 2010 года.
Возможна подписка на любой срок от месяца до года.
Издание доступно для чтения как с самого ресурса, так и в offline-ридере.
Есть приложение для iPad. В скором времени появится приложения и для Android.
Способы оплаты:
- Webmoney.
- Наличный расчет (через банк).
Ссылка на издание: http://ej.ua/ru/Системный+администратор/Системный+администратор/all.
|
|
Острый угол
|
Острый угол |
|
Система «под ключ». Почему мы ее не можем сделать?
|
|
Хотел бы поделиться впечатлениями и наблюдениями, появившимися после поездки в родную Москву из Сан-Франциско. В кратком очерке я попробовал вскрыть причины, из-за которых ИТ находится на незаслуженно второстепенных позициях, и обозначить приоритеты, по которым надо действовать, чтобы кардинально изменить ситуацию. |
|
Автор: Константин Кондаков | Комментарии: 1
|
|
Системы «под ключ»? Они уже есть в России!
|
|
В статье К. Кондакова было выражено мнение о том, что в России невозможно создать системы «под ключ». На мой взгляд, это не соответствует действительности. Об этом подробнее и поговорим. |
|
Автор: Игорь Штомпель | Комментарии: 2
|
|
|
Администрирование
|
Информационный портал |
|
Проект Liferay. Open Source-система для создания порталов
|
|
Одним из путей повышения эффективности бизнеса является объединение источников информации и коммуникаций. Особую роль в этом играют порталы. Проект Liferay успешно справляется с подобными задачами. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Инструменты |
|
Microsoft Windows 8. Программное управление начальным экраном
|
|
Многие пользователи, увидевшие новое оформление кнопки «Пуск», восприняли его без энтузиазма. Давайте сделаем оформление дружелюбным для использования в корпоративной среде и не только. |
|
Автор: Иван Коробко | Комментарии: 0
|
|
Создаем гостевую Wi-Fi-сеть в компании. Настройка Cisco AIR для работы с несколькими SSID
|
|
Иногда приходится подключать сторонних пользователей к корпоративной Wi-Fi-сети. Как это сделать максимально удобно и безопасно? |
|
Автор: Виталий Резников | Комментарии: 0
|
|
Построение корпоративных VPN. Опыт использования IPSec-клиентов под Windows
|
|
В этой части статьи мы рассмотрим опыт практического использования того небольшого количества IPSec-клиентов под Windows, которые существуют. Будем это делать достаточно подробно, чтобы исключить некоторые досадные ошибки. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Разделяемые файловые ресурсы Windows. Доступ через HTTPS. Часть 1. Установка приложения
|
|
Использование AjaXplorer позволяет обеспечить простой способ доступа к файловым ресурсам по HTTPS. |
|
Автор: Григорий Антропов | Комментарии: 0
| Дополнительные материалы
|
|
|
Безопасность
|
Угрозы |
|
DNS Tunneling. Проходим сквозь любые брандмауэры
|
|
В образовательных целях рассматривается возможность туннелирования TCP/IP‑трафика через стандартные DNS-запросы. |
|
Автор: Игорь Савчук | Комментарии: 0
|
|
Продукты и решения |
|
USB – запретить нельзя разрешить? Или разумное управление ИБ в небольшой компании
|
|
Компаниям необходимо обеспечить сохранность как персональных данных работников и клиентов, так и коммерческой информации. Иначе бизнес может понести серьезные потери и даже наказание со стороны контролирующих органов в случае нарушения законодательных норм, например, ФЗ-152 «О персональных данных». |
|
Автор: Алексей Калгин | Комментарии: 0
|
|
Механизмы защиты |
|
Защищаемся от DDoS-атак
|
|
Атаки на отказ в обслуживании получили широкое распространение. Поговорим о том, как можно защититься от них. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Электронная почта |
|
Шлюз электронной почты Scrollout F1
|
|
Защита электронной почты – по-прежнему актуальная задача. Посмотрим, как ее можно решить с помощью открытого пакета Scrollout F1. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Сетевая безопасность |
|
Система-анонимайзер TOR. Быстрое знакомство
|
|
В статье мы кратко расскажем о системе TOR, которая позволяет сохранить анонимность при доступе к данным в сети Интернет. |
|
Автор: Юрий Денисов | Комментарии: 0
|
|
Windows Server 2012. Практическое использование Dynamic Access Control
|
|
Технология Dynamic Access Control, о которой я упоминал в предыдущих статьях [1, 2], позволяет реализовать модель доступа к файлам, базирующуюся на разграничении на основе атрибутов. Для этого используются инфраструктура классификации файлов (File Classification Infrastructure) и механизм утверждений (claims). |
|
Автор: Сергей Горбановский | Комментарии: 0
|
|
|
Базы данных
|
Изучаем «1С» |
|
Парадоксы учета в «1С»
|
|
Какие сюрпризы может преподнести учетная система при вводе некорректных данных. |
|
Автор: Игорь Чуфаров | Комментарии: 0
|
|
|
Веб-технологии
|
Разработка |
|
Создание key/value-хранилищ данных. Часть 3. Сетевое взаимодействие с клиентом
|
|
Сетевая часть – одна из важнейших составляющих вашего решения. Даже если вы не собираетесь создавать собственное хранилище данных, то будет полезно узнать, как разработать сетевую часть для своего проекта. |
|
Автор: Александр Календарев | Комментарии: 0
|
|
Особенности языка |
|
HTML5: а что со стилями?
|
|
В предыдущих статьях, посвященных HTML5 [1-3], мы не касались другой важной спецификации – CSS (Cascading Style Sheets Level). Почему? |
|
Автор: Кирилл Сухов | Комментарии: 0
|
|
|
Карьера/Образование
|
Особое мнение |
|
Беззащитные защитники. Почти криминальный репортаж
|
|
Интернет-издания и толстые пособия по безопасности полны советов, рекомендаций, готовых решений на тему, как обезопасить чей-то компьютер, сеть, облако... сделать систему, неуязвимую для вирусов, хакерских атак и даже сотрудников ИТ-отдела. |
|
Автор: Владимир Иванов | Комментарии: 1
|
|
Кафедра |
|
Программное решение стандарта ABAC на основе HERASAF
|
|
В предыдущей статье [1] был описан путь, который прошли системы авторизации, начиная от простых access list до наиболее современной модели разделения доступа ABAC (Attribute-based access control) – она основана на атрибутах объекта, субъекта (или, другими словами, ресурса), предполагаемого действия и среды. |
|
Автор: Виктор Ермолаев | Комментарии: 0
|
|
Компании лидеры |
|
Сеть для серьезной рыбки
|
|
Социальная сеть LinkedIn была создана десять лет назад – в декабре 2002-го. А под «серьезной рыбкой» понимается пользователь этой «деловой» сети – в отличие от поклонников более массовых Facebook и MySpace не столь молодой и уж точно не столь легкомысленный. |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
|