Журнал СА 12.2005
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9886
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8100
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8200
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №12 (37) 2005г.

Архив номеров / 2005 / Выпуск №12 (37)


Исходный код к номеру
Сети
Сети
TCP поверх TCP – не такая уж плохая идея!
  Есть расхожее мнение, что сетевые туннели выгоднее делать на основе протоколов низкого уровня с минимальными размерами заголовков и очень простым протоколом. Считается, что TCP как несущий протокол создает много проблем. Так ли это?
  Автор: Алексей Барабанов  | Комментарии: 0
Администрирование
Электронная почта
Круговорот почты в сети, или Архитектура современных почтовых систем
  Знание основ освобождает от необходимости запоминать тысячи фактов. Попробуем подойти к построению почтовой системы, опираясь на этот принцип, и сделаем акцент не на настройку компонентов почтового сервера, а на взаимосвязь между компонентами и на пр...
  Автор: Евгений Прокопьев  | Комментарии: 0
Продукты и решения
Как эффективно провести инвентаризацию установленного софта
  Зачастую сбор информации об установленных на клиентских машинах приложениях является для системных администраторов настоящей пыткой, особенно в крупных сетях. Рассмотрим использование WSH-сценариев и групповых политик Active Directory для этой цели.
  Автор: Андрей Бирюков  | Комментарии: 0  | Дополнительные материалы
Контролируем события с помощью EventSentry
  Администрирование большого количества компьютеров никогда не являлось простой задачей, так как необходимо отслеживать и оперативно реагировать на происходящие события. В качестве датчиков можно использовать жалобы пользователей, собственные скрипты и...
  Автор: Сергей Яремчук  | Комментарии: 0
Мультизагрузка: стелим соломку
  Любая система, прежде чем начнет работать, должна загрузиться. Если на вашей машине установлено несколько ОС, еще нужно как-то выбрать, что именно загружать. И если при этом возникнет проблема…
  Автор: Сергей Супрунов  | Комментарии: 1
Защита электронной почты средствами MailScanner
  Тяжело представить сегодняшний бизнес без электронной почты, которая позволяет оперативно обмениваться информацией с минимальными затратами. В то же время в ящик пользователя помимо полезных писем попадает спам, а почта часто используется для распрос...
  Автор: Сергей Яремчук  | Комментарии: 0
Настраиваем Cisco PIX Firewall 520 для трансляции соединений между сетями
  Обычно для тех, кто впервые начинает настройку firewall, принципы работы трансляции соединений становятся одним из наиболее сложных моментов для понимания, поэтому основной упор мы сделали на описании этих принципов на примере типовой схемы.
  Автор: Малик Абдугалыев  | Комментарии: 0
Безопасность
Электронная почта
Спам или антиспам: кто кого?
  В современном мире сложно найти человека, знающего, что такое e-mail и ни разу не столкнувшегося со спамом. Электронная почта и спам стали неотделимыми друг от друга понятиями.
  Автор: Алексей Коршунов  | Комментарии: 0
Сетевая безопасность
IСQ: разрешить нельзя запретить
  Если вы сомневаетесь, где правильнее в заголовке поставить запятую, то эта статья точно для вас. Из неё вы узнаете о сути возникновения проблемы, а мы предложим два оптимальных варианта решений, при которых «и волки сыты, и овцы целы».
  Автор: Павел Закляков  | Комментарии: 0
Веб
Веб
Печатаем документы с веб-сервера
  Информационные системы, на которые мы смотрим через окно браузера, хороши всем, кроме одного, – в них трудно организовать печать документов, пригодных для официального документооборота. Предлагаем вам один из способов преодоления этой трудности.
  Автор: Дмитрий Острецов  | Комментарии: 0  | Дополнительные материалы
Многоликий Apache. Размещаем несколько сайтов на одном веб-сервере
  Установив веб-сервер Apache и предоставив через него на всеобщее обозрение свой сайт, некоторые и не подозревают, каким мощным инструментом они владеют. С его помощью можно управлять сотнями сайтов с разными именами и уровнями доступа. Денежная стоим...
  Автор: Павел Малахов  | Комментарии: 1
Ajax: заработавший Javascript
  Уже более 10 лет в Интернете не наблюдалось таких cущественных перемен. Ajax – технология, основанная на JavaScript, которая изменит представление о Всемирной сети. Благодаря ей через несколько лет мы не увидим скучных сайтов, ограниченных в функци...
  Автор: Вячеслав Родионов  | Комментарии: 0
PHP: делаем отладку на стороне клиента, или Операции под наркозом
  У клиента что-то сломалось, а у нас всё работает. Проклиная всё на свете, идём в код к клиенту. Исправлять нужно срочно, отладчика нет, а скрипты продолжают эксплуатироваться пользователями. Как искать ошибку, ничего не ломая, как отладить исправленн...
  Автор: Серафим Пикалов  | Комментарии: 0
Информбюро
Репортаж
Взгляд на будущее от Microsoft
  7 и 8 декабря в Москве, в здании президиума Академии наук, прошла седьмая ежегодная конференция Microsoft – «Платформа 2006. Определяя будущее». Двухдневная программа мероприятия состояла из технических докладов, практических занятий, «круглых столов...
  Автор: Кирилл Сухов, Максим?Востренков  | Комментарии: 0
Сломленная, но не сдавшаяся: история операционной системы BeOS
  «Взрыв сверхновой звезды» – именно так можно было охарактеризовать появление на рынке в 1996 году компьютера BeBox и операционной системы BeOS. Прошло время, и звезда постепенно угасла. Но, похоже, в скором времени настанет черёд повторного взрыва.
  Автор: Дмитрий Мороз  | Комментарии: 5
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru