Журнал СА 1.2006
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10760
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9005
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9052
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5710
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6399
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3705
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2709
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3503
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3495
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 5992
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №1 (38) 2006г.

Архив номеров / 2006 / Выпуск №1 (38)


Исходный код к номеру
Сети
Сети
Малоизвестные подробности работы NAT
  NAT, поистине, спасение для системного администратора, когда нужно быстро подключить к Интернету локальную сеть. Но все ли вы о нём знаете?
  Автор: Ильяс Кулиев  | Комментарии: 0
Программирование
Веб-программирование
Переходим от VBScript к ASP и ASP.NET. Безопасность и синтаксис
  Многие программисты используют VBScript для создания сценариев, предназначенных для управления серверами. Некоторые скрипты настолько усложняются, что их трудно использовать без графического интерфейса. Оптимальным решением этой задачи является созда...
  Автор: Иван Коробко  | Комментарии: 0
Острый угол
IMHO
Электронная почта как источник повышенной опасности
  Мы настолько привыкли пользоваться услугами электронной почты, что с трудом представляем себе Интернет без нее. Однако не многие задумываются о том, насколько эта услуга небезопасна и к каким последствиям может привести халатное отношение к своему по...
  Автор: Сергей Супрунов  | Комментарии: 0
Карьера/Образование
Ретроспектива
Сломленная, но не сдавшаяся: история операционной системы BeOS. Часть 2
  Решение Стива Джобса покончить с производителями клонов Macintosh больно ударило по самолюбию Жана-Луи Гассе, лишив Be Inc. сразу всех потенциальных клиентов. Компании не оставалось ничего другого, как искать новые рынки для сбыта своей ОС, пользоват...
  Автор: Дмитрий Мороз  | Комментарии: 1
Безопасность
Механизмы защиты
Защищаем Windows-системы с помощью CORE FORCE
  Несмотря на все заявления разработчиков, Windows так и не стала сверхзащищенной системой, способной противостоять современным угрозам. И вряд ли ктото уверен, что традиционно используемые средства защиты способны полноценно защитить компьютер от неиз...
  Автор: Сергей Яремчук  | Комментарии: 0
Cудьба shell-кода на системах с неисполняемым стеком
  Отчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но этого не произошло, и защиту удалось обойти.
  Автор: Крис Касперски  | Комментарии: 0
Администрирование
Продукты и решения
Вы всё ещё не используете WMI? Часть I
  Начиная карьеру системного администратора, вы, вероятно, и не задумывались о том, что вместе с вашим профессиональным ростом будет расти размер и сложность обслуживаемых вами систем. И вот наступил момент, когда вы поняли, что нужно принципиально нов...
  Автор: Константин Леонтьев  | Комментарии: 0
Делаем резервное копирование конфигураций активного сетевого оборудования
  Конфигурации активного сетевого оборудования, также как и данные, используемые различными приложениями, нуждаются в резервном копировании. Предлагаем вам пример сценария для резервного копирования, написанный на языке Perl.
  Автор: Андрей Бирюков  | Комментарии: 1  | Дополнительные материалы
Современный Linux-сервер: как планировать дисковые ресурсы
  От того, насколько правильно будет учтен и cпрогнозирован рост данных, размещенных на создаваемом сервере, зависит в самом прямом смысле срок «жизни» самого сервера! Но можно не заниматься математическим предсказанием увеличения объема информации в с...
  Автор: Алексей Барабанов  | Комментарии: 1
Почтовый сервер на основе реляционной СУБД. Оцените преимущества!
  Большинство почтовых систем в качестве хранилища сообщений до сих пор используют различные текстовые форматы. Сегодня мы построим почтовый сервер на основе реляционной СУБД и посмотрим, какие преимущества нам это даст.
  Автор: Евгений Прокопьев  | Комментарии: 0
Штопаем дыры в Ilohamail
  Доступ к электронной почте через веб-интерфейс обеспечивает дополнительные удобства. Однако мы не всегда задумываемся о потенциальных проблемах безопасности, а ведь даже такой безобидный пакет, как Ilohamail имеет несколько неприятных дыр.
  Автор: Сергей Супрунов  | Комментарии: 0
Строим мультидоменный почтовый сервер с защитой от вирусов и спама
  Кто из нас не мечтал создать свою мультидоменную почтовую систему, которая работала бы стабильно, надежно и безопасно, предлагала множество удобных функций, защищала от вирусов и спама, умела авторизовывать пользователей, шифровать передаваемый трафик, и в то же время была проста в обслуживании. Это особенно актуально для почтовых систем больших компаний или провайдерских серверов, предоставляющих почтовые сервисы внешним клиентам. Как добиться такого результата, затратив минимум усилий?
  Автор: Павел Семенец  | Комментарии: 0  | Дополнительные материалы
Создаём кластер для PostgreSQL
  PostgreSQL – мощная СУБД с конвейера Open Source, способная легко конкурировать с такими гигантами, как Oracle и MS SQL. К сожалению, наряду с полезными утилитами, такими как pg_autovacuum, в нем отсутствует возможность репликации. Что делать, если т...
  Автор: Андрей Тренин  | Комментарии: 0
Расширяем возможности MailScanner
  В прошлой статье (см. №12 за 2005 г.) вы рассмотрели возможности и установили почтовый сканер MailScanner. Сегодня мы познакомим вас с дополнительными программами, позволяющими просмотреть статистику работы системы защиты электронной почты.
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru