Журнал СА 6.2004
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6143
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6855
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4139
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2978
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6282
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3433
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12336
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13968
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9099
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7052
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5361
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4593
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3400
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3127
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3378
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2999
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №6 (19) 2004г.

Архив номеров / 2004 / Выпуск №6 (19)


Исходный код к номеру
Администрирование
Электронная почта
Архитектура Postfix
  В последнее время очень часто почтовые системы создаются на основе Postfix. Данный пакет программного обеспечения стал довольно популярен среди администраторов всех видов UNIX-систем. Причина такого хода событий тривиальна - Postfix характеризуется как феноменально простая в освоении, удобная в настройке и чрезвычайно устойчивая система. Целью создания этого продукта была надежда полностью заменить Sendmail. Являясь монолитным сервером, Sendmail небезопасен, потому что одна-единственная ошибка может скомпрометировать всю программу. Как выглядит изнутри почтовая система, построенная на основе Postfix, и чем она отличается от других систем, предназначенных для выполнения тех же задач? Сосредоточим свое внимание на детальном изучении анатомии этой программы.
  Автор: Андрей Бешков  | Комментарии: 0
Серверная
Управление сетевой печатью Windows 2000. Часть 2
  В предыдущей статье (см. №5 за 2004 г.) был описан процесс установки и настройки сетевого принтера в домене Windows. Эта статья посвящена созданию сценария регистрации пользователей в сети, который будет автоматически управлять подключением и отключением сетевых принтеров.
  Автор: Иван Коробко  | Комментарии: 0
Продукты и решения
Подсчет трафика с помощью NeTAMS
  Существует большое количество программ, предназначенных для подсчета трафика и сбора статистики. Сегодня мы рассмотрим одну из них, которая, на мой взгляд, будет одинаково интересна и новичкам, и специалистам.
  Автор: Кирилл Тихонов  | Комментарии: 0
FreeBSD-бинарная совместимость с Linux
  Успех Linux в определенной мере полезен всем свободным UNIX-подобным системам. Сегодня мы поговорим о том, как пользователи FreeBSD могут приобщиться к плодам Linux, благополучно заимствуя у своего пингвиновидного родственника те программы, которые отсутствуют в нашей продуктовой корзине. Для этого нам потребуется всего лишь включить так называемый механизм бинарной совместимости, изначально встроенный в недра FreeBSD. А это в свою очередь позволит запускать и успешно эксплуатировать большинство Linux-программ без всякой переделки внутри FreeBSD. Для всех примеров, приводимых в статье, использовалась FreeBSD версии 4.9, хотя под более ранними версиями системы все вышеописанное должно работать примерно так же.
  Автор: Андрей Бешков  | Комментарии: 0
Первые шаги В NetBSD. Часть 1
  В первой части статьи рассмотрены вопросы: что следует сделать сразу после первой загрузки, установка необходимого программного обеспечения, перекомпиляция ядра, настройка firewall.
  Автор: Александр Байрак  | Комментарии: 0
Виртуализация
VMware со всеми удобствами
  Заключительная статья о VMWare Workstation – ответы на вопросы читателей, наиболее часто возникающие во время пользования программой. В отличие от предыдущих статей, где речь шла о VMWare версии 4.0, здесь речь пойдет о новой вышедшей версии VMWare 4.5.
  Автор: Андрей Бешков  | Комментарии: 0
Безопасность
Сетевая безопасность
Точка защиты
  Обзор дистрибутива Securepoint, который представляет собой полностью готовый набор программных средств, предназначенный для создания межсетевого экрана корпоративного уровня. Securepoint не только предохраняет внутреннюю сеть от атак извне, но с его помощью можно легко разделить части внутренней сети друг от друга и определить индивидуальные правила защиты для каждого сегмента, создать и управлять туннелями VPN для защиты трафика удаленных сетей и пользователей, осуществлять ведение логов и предупреждений. При этом перенастраивать существующую сеть совсем необязательно, Securepoint спокойно уживается на отдельном компьютере и без проблем вписывается в большинство топологий со своими firewall и VPN.
  Автор: Сергей Яремчук  | Комментарии: 0
Механизмы защиты
Прелюдия для защиты
  Возможности Prelude, которая представляет собой полнофункциональную IDS (intrusion detection system), позволяющую контролировать не только события, происходящие в сети, но и то, что происходит на локальных компьютерах.
  Автор: Сергей Яремчук  | Комментарии: 0
Программирование
Анализ данных
Процессы в Linux
  Характерной чертой современных операционных систем является поддержка многозадачности - параллельного выполнения нескольких задач (task), что обеспечивается, главным образом, аппаратными возможностями центрального процессора. Под задачей понимают экземпляр программы, которая находится в стадии выполнения. Синонимом термина «задача» является термин «процесс», который впервые начали применять разработчики системы MULTICS в 60-х годах прошлого века. В статье даны общие сведения о процессах и описано их представление в ядре Linux.
  Автор: Владимир Мешков  | Комментарии: 0
Путь воина — внедрение в PE/COFF-файлы
  Статья подробно описывает формат PE-файлов, раскрывая особенности внутренней кухни системного загрузчика и двусмысленности фирменной спецификации, предупреждая читателя о многочисленных ловушках, подстерегающих его на пути внедрения своего кода в чужие исполняемые файлы. Здесь вы найдете большое количество исходных текстов, законченных решений и наглядных примеров, упрощающих восприятие материала. Статья ориентирована главным образом на Windows NT/9x и производные от них системы, но так же затрагивает и проблему совместимости с Windows-эмуляторами, такими, например, как wine и doswin32.
  Автор: Крис Касперски  | Комментарии: 0
Простой интерпретатор командного языка
  Часто возникает необходимость создания интерпретаторов командных языков и встраивания их в приложения. Языки подобного рода могут быть использованы для расширения функциональности приложений с помощью скриптов или макросов, для удаленного управления приложениями (например, с помощью протокола Telnet), для создания интерактивных тестовых программ. Примерами являются язык командной строки ftp-клиента или языки управления столь распространенными сейчас DSL-модемами. В этой статье предложено простое решение, которое позволит вам с минимальными трудозатратами создать интерпретатор для командного языка. В качестве языка программирования используется Java.
  Автор: Александр Фефелов  | Комментарии: 0  | Дополнительные материалы
Веб
Веб
Оптимизация работы PHP при помощи PHPAccelerator
  В статье «Кэширование веб-сценариев» февральского номера журнала была затронута тема оптимизации сайтов. Рассмотренный способ является несколько трудоёмким. Одним из более эффективных решений является PHPAccelerator. О нём, собственно, и пойдет разговор в данной статье.
  Автор: Андрей Уваров  | Комментарии: 0
Карьера/Образование
Образование
Пиринг
  Пользователи телефонной сети никогда не подумают, что обычный телефонный звонок из Москвы в Москву (т.е. местный) может быть вначале отмаршрутизирован в Стокгольм, потом в Нью-Йорк и затем через Тель-Авив вернуться обратно в Москву. И правильно сделают, так как такое положение дел выглядит по крайней мере глупым и придуманным искусственно. Однако, Россия на то и Россия, чтобы идти своим трудным путём. Куда смотрят наши власти в текущей ситуации, когда позволяют предпринимателям направлять большую часть трафика в руки Echelon, при этом умудряющимся продавать один и тот же трафик дважды? Историю того, как такая ситуация возникла, и что такое "пиринговые отношения" можно прочитать в статье. Здесь же приведён список провайдеров, предоставляющих раздельную тарификацию трафика для конечных клиентов и расценки. Клиенты этих провайдеров реально могут ощутить на себе, что такое пиринг, когда они почти за бесплатно могут скачивать гигабайты информации не только из своей локальной сети.
  Автор: Павел Закляков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru