Журнал СА 1.2005
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6834
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7363
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4613
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3161
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3968
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3313
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3592
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12527
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14233
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3163
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №1 (26) 2005г.

Архив номеров / 2005 / Выпуск №1 (26)


Исходный код к номеру
Администрирование
Продукты и решения
SuSE 9.2 снаружи и изнутри. Обзор дистрибутива SuSE Professional 9.2
  Как известно, с 8 ноября прошлого года официально начались продажи новейшего дистрибутива от SuSE с номером 9.2 [1]. В результате бурного развития процессов глобализации уже 11 ноября можно было заказать этот дистрибутив на nixp.ru [2], и спустя всего две недели после начала продаж один из таких заказов был доставлен мне. Еще немного, и можно будет получать новые выпуски SuSE раньше, чем сами трудолюбивые немцы увидят их в магазинах, точно так же, как и последние голливудские фильмы раньше американцев. Это не шутка, ибо выложить на ftp полученный дистрибутив в нашей стране можно было бы прямо тогда же, а вот сама SuSE смогла разместить версию ftp на официальных зеркалах [3] лишь 5 января 2005 года, то есть, как обычно, спустя пару месяцев.
  Автор: Алексей Барабанов  | Комментарии: 0
Linux из Редмонда: обзор Lycoris Desktop/LX
  Как и многое в этом мире, дистрибутив Lycoris Desktop/LX берет свое начало в 2000 году. На рубеже веков человек по имени Джозеф Чик (Joseph Cheek) решил сделать на базе Linux систему, доступную каждому, а заодно занять пустующую нишу настольных опера...
  Автор: Валентин Синицын  | Комментарии: 0
Прокси-сервер oops: первые впечатления
  Что такое прокси-сервер, пояснять, думаю, не требуется. Для UNIX-машин стандартом де факто является Squid. Проверенный временем, отлично документированный, мощный, он способен удовлетворить большинство запросов системных администраторов. Однако для м...
  Автор: Сергей Супрунов  | Комментарии: 0
Оборудование
HOTSPOT – это просто!
  С ростом популярности беспроводных сетей 802.11 a/b/g, объединённых общим названием Wi-Fi, всё быстрее развивается новое направление на рынке организации услуг доступа в Интернет – создание публичных зон доступа, или HOTSPOT. HOTSPOT – это место, где...
  Автор: Андрей Платонов  | Комментарии: 2
Запись дисков CD-R/RW в Linux. Часть 3
  рассматривается порядок использования мультимедийных команд стандарта SCSI (SCSI Multi-Media Commands) для записи многосессионных CD-R/RW дисков в режиме TAO (Track-at-Once).
  Автор: Владимир Мешков  | Комментарии: 0
Безопасность
Сетевая безопасность
Организация общего доступа в Интернет и защиты от вторжений на основе Kerio WinRoute Firewall 6
  Данная статья – попытка помочь начинающим системным администраторам получить первоначальные навыки предоставления общего доступа в Интернет и защиты локальной сети от внешних вторжений. Это не подробное описание всех возможностей данного продукта, а ...
  Автор: Роман Марков  | Комментарии: 0
Сетевой полицейский
  В необходимости защиты компьютеров в сети сегодня убеждать, наверное, никого уже не надо. Вопрос обычно состоит в выборе того или иного инструмента для этих целей. Для организации брандмауэра в небольших и средних фирмах редко покупают отдельное устр...
  Автор: Сергей Яремчук  | Комментарии: 0
Защита сетевых сервисов с помощью stunnel. Часть 2
  В первой части статьи (см. №12 за 2004 г.) мы говорили о том, как защищать сервисы с помощью программы stunnel. SSL-шифрование данных выполняется посредством OpenSSL. Как обычно, все, о чем шла речь, работало под управлением FreeBSD 4.10. Чтобы прове...
  Автор: Андрей Бешков  | Комментарии: 0
Механизмы защиты
Защита файловой системы при помощи нестандартного использования снапшотов в программе ShadowUser
  Те, кто знаком с системами архивирования в базах данных, знают, что такое снапшот. Snapshot с английского переводится как снимок. Здесь используется термин из фотографии, поскольку действие этой технологии аналогично снимку фотоаппарата. По сути снап...
  Автор: Денис Батранков  | Комментарии: 0
Как защищают программное обеспечение
  Потребность в защитных механизмах растет с каждым днем, но качество их реализации падает вниз стремительным домкратом. Давным-давно сломан HASP, FLEX LM, ASProtect и другие широко разрекламированные решения, лишний раз подтверждая, что вы не можете д...
  Автор: Крис Касперски  | Комментарии: 0
Все в одном, или Hogwash как пример Gateway-IDS
  В сегодняшнем далеко не благоприятном мире Интернет администраторы должны проявлять особую бдительность при защите вверенных им сетей. В своей работе они используют средства различного характера. Здесь и маршрутизаторы, отправляющие пакеты по целевом...
  Автор: Сергей Яремчук  | Комментарии: 0
Веб
Веб
Веб-сервис для разработчиков сайтов
  Один из важнейших классов инструментов, используемых при создании сайтов, – так называемые веб-сервисы, позволяющие дополнить сайт новыми функциями. Общеизвестный пример – счетчики, например, популярные в России www.spylog.ru или www.hotlog.ru. Вы регистрируетесь, копируете на свои страницы фрагмент HTML-кода и получаете доступ к подробным статистическим отчетам о посещаемости сайта. Другой пример – сервисы, предоставляемые известными поисковыми системами, такими как Google или Yandex. С их помощью вы можете создать форму для поиска информации на вашем сайте.
  Автор: Даниил Алиевский  | Комментарии: 0
Карьера/Образование
Образование
Обучение при помощи ATutor
  C развитием средств коммуникации наметился повышенный интерес к различным методам дистанционного обучения. Удобства налицо, обучаемому нет необходимости тратить время на перемещение к месту занятий, а сам урок можно почитать в любое удобное для себя ...
  Автор: Сергей Яремчук  | Комментарии: 0
Исследование
Восстановление NTFS – undelete своими руками
  Продолжая говорить о NTFS, сегодня мы рассмотрим технику восстановления удаленных файлов с помощью простейшего дискового редактора (типа Disk Probe) и утилиты chkdsk, а также дадим несколько советов по поводу создания собственного инструментария, кот...
  Автор: Крис Касперски  | Комментарии: 0
Программирование
Автоматизация
Программное управление файловой системой с помощью VBScript
  Создавая сценарии, позволяющие автоматизировать различные процессы в сети, зачастую необходимо программно управлять файловой системой NTFS, а именно: создавать, удалять, перемещать, копировать файлы и папки; изменять их атрибуты и права доступа к ним...
  Автор: Иван Коробко  | Комментарии: 0
Анализ данных
Путешествие из Perl в Excel. Использование Spreadsheet::WriteExcel для формирования отчетов
  Как было показано в статье «Внутренний веб-сервер» (журнал «Системный администратор», №10(23), октябрь 2004 г.), веб-сервер достаточно удобно использовать для быстрого развертывания несложных приложений, занимающихся сбором, обработкой и выдачей поль...
  Автор: Сергей Супрунов  | Комментарии: 1
Нити в Perl
  Нити, называемые ещё «легковесными процессами» и управляющими потоками, – это части кода, принадлежащие одному процессу, разделяющие общее адресное пространство, но способные выполняться параллельно и асинхронно, что позволяет разделять вычисления ме...
  Автор: Алексей Мичурин  | Комментарии: 0
JpGraph. Динамическая графика — это просто
  Ещё каких-то лет пять назад человек, занимающийся разработкой сайтов, мог гордо именовать себя веб-мастером, не вызывая при этом иронических усмешек у коллег. В это понятие входили дизайн, вёрстка, веб-программирование, и в объявлениях о приёме на ра...
  Автор: Кирилл Сухов  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru