Журнал СА 8.2005
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6834
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7363
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4613
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3161
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3968
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3313
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3592
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12527
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14233
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3163
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №8 (33) 2005г.

Архив номеров / 2005 / Выпуск №8 (33)


Исходный код к номеру
IP-телефония
Asterisk и Linux: миссия IP-телефония. Действие 3
  Соединив нашу мини-АТС с «городом» (см. №7 за 2005г.), мы уже получили привлекательное решение, способное обеспечить связью сотрудников небольшого офиса. Но не будем останавливаться на достигнутом – рассмотрим несколько веб-интерфейсов, значительно о...
  Автор: Михаил Платов  | Комментарии: 0 
Администрирование
Электронная почта
Настраиваем DSPAM – ваш личный спам-фильтр
  Фильтрация почты, особенно на сервере провайдера, затруднена тем, что администратор не может брать на себя вынесение вердикта, что доставить абоненту, а что нет. Система DSPAM позволяет переложить принятие такого решения на пользователя.
  Автор: Сергей Супрунов  | Комментарии: 0  | Дополнительные материалы
Продукты и решения
Сможет ли PC-BSD конкурировать с Linux-дистрибутивами?
  Новые дистрибутивы Linux появляются, как грибы после дождя. Фанаты же BSD по большей части вынуждены собирать свои десктопы вручную. Однако появилась пара дистрибутивов, основанных на FreeBSD, одному из которых и посвящается эта статья.
  Автор: Сергей Супрунов  | Комментарии: 0
Создаём систему учета исходящих телефонных звонков
  Сегодня мы займемся созданием системы учета исходящих телефонных звонков на примере УАТС LG GDK-162. От вас требуется: навыки работы в UNIX-подобных операционных системах, умение программировать на Perl и базовые знания в SQL.
  Автор: Денис Соколов  | Комментарии: 4  | Дополнительные материалы
WrSpy – cчитаем и контролируем трафик почтовых и прокси-серверов
  Тема контроля за интернет-трафиком пользователей не теряет своей актуальности. Различные решения этой задачи неоднократно описывались, но всегда приятнее выбирать из множества решений, нежели без вариантов использовать что-то единственное. Сегодня вы...
  Автор: Роман Марков  | Комментарии: 0
Знакомимся с HPC-кластером OpenMosix
  Большую часть времени ПЭВМ, скажем честно, простаивает. Средняя загрузка не превышает 20%. Но как только начинается сборка приложений, например на C++, или оцифровка видео-, аудиофайлов, то становится очевидным недостаток вычислительных ресурсов. Осн...
  Автор: Антон Борисов  | Комментарии: 0
Оборудование
Используем LinuxBIOS на системах VIA EPIA-M
  Почти каждый из вас в детстве играл в конструктор – собирал железную дорогу или машинки. По мере взросления у сильной половины человечества игрушки не исчезают, а только становятся более дорогими. В прошлом номере мы познакомились с историей развития...
  Автор: Антон Борисов  | Комментарии: 2
Базы данных
Оптимизация
SAP + MySQL = MaxDB
  При выборе СУБД для проекта часто встаёт проблема выбора между низкой (часто нулевой) стоимостью открытых баз данных, таких как MySQL или PostgreSQL, и мощью и широтой возможностей «серьёзных» СУБД – Oracle, DB2, MS SQL. MaxDB от компании MySQL AB, н...
  Автор: Кирилл Сухов  | Комментарии: 1
Безопасность
Тестирование
CD, не подвластный копированию
  Копировщики лазерных дисков совершенствуются с каждым днем, но и разработчики защитных механизмов не дремлют, тем не менее новые защиты тут же ломаются. Почему? Вашему вниманию предлагаем обзор наиболее популярных ошибок и конструктивных просчетов с ...
  Автор: Крис Касперски  | Комментарии: 0
Механизмы защиты
Управляем удаленными базами AIDE
  В один прекрасный день вы решаете оснастить все ваши сервера программой локального контроля от вторжений AIDE. Осуществлению этого, несомненно правильного желания мешает только одно – сервера территориально разбросаны, а хотелось бы хранить базы AIDE на съемных носителях... Сегодня мы расскажем вам, как собрать данные со всех компьютеров, не вставая с места.
  Автор: Рашид Ачилов  | Комментарии: 0  | Дополнительные материалы
Проводим аудит системы с помощью SNARE
  Полноценный контроль за системными событиями является трудоемкой задачей, забирающей много времени и ресурсов. Тем не менее просмотр регистрационных записей журналов позволяет получить наиболее полную информацию о работе системы и отдельных сервисов ...
  Автор: Сергей Яремчук  | Комментарии: 0
Контролируем и ограничиваем системные вызовы с помощью systrace
  Наверняка вы не раз задумывались о том, как именно работает та или иная используемая вами программа. Разобраться помогут исходные текcты программы. Но что делать, если они недоступны? Как всегда быть в курсе того, что происходит у вас в системе?
  Автор: Александр Байрак  | Комментарии: 0
Веб
Веб-технологии
Совершенствуем технологию CMS
  Уже не один месяц интернет-сообщество и бизнес ожидают новое поколение CMS. Наконец отдельные идеи, многие из которых революционные, были собраны воедино, в проекте Habitat 2.0.
  Автор: Алексей Моисеев  | Комментарии: 0
Информбюро
Репортаж
Итоги Chaos Constructions 2005
  20-21 сентября в Санкт-Петербурге традиционно прошла demo-party Chaos Construction. Я бы обозначил это событие как фестиваль компьютерного искусства.
  Автор: Александр Байрак  | Комментарии: 0
Карьера/Образование
ИТ-управление
IT в сфере ресторанно-гостиничного бизнеса
  Современный гостиничный комплекс – очень сложная система, обычно включающая в себя собственно гостиницу, ресторан, бары, развлекательные центры и т. п. Конечно, если вам приходится администрировать придорожный мотель на 5 номеров, то хватит и табличк...
  Автор: Кирилл Тихонов  | Комментарии: 0
Творчество сисадмина
Админские сказки. 16 bit edition
  Совершенно выдуманные истории, рассказанные в порядке двоичного сдвига, без какой-нибудь видимой цели или морали, и даже не ко сну.
  Автор: Алексей Барабанов  | Комментарии: 1 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru