Журнал СА 2.2006
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7096
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7500
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4887
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3209
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4008
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4005
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6507
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3359
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3634
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7492
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10863
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12571
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14298
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9305
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7268
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5559
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4785
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3614
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3312
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3544
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3205
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №2 (39) 2006г.

Архив номеров / 2006 / Выпуск №2 (39)


Исходный код к номеру
Карьера/Образование
Ретроспектива
История компьютеров «Амига». Часть первая: 1982-1994
  На протяжении последних лет компьютерная индустрия оказалась поделена между Windows-системами, продукцией от Apple и Linux/UNIX-решениями, куда входят также и знаменитые рабочие станции SGI/Sun. Однако буквально десять-пятнадцать лет назад ситуация н...
  Автор: Сергей Зуев  | Комментарии: 0
Программирование
Автоматизация
Практикум Python: обрабатываем входящую электронную почту
  «Хороший сисадмин – ленивый сисадмин». Если что-то можно сделать вручную, то почти наверняка это же можно и автоматизировать. Вопрос лишь в соотношении цена/качество, которым определяется целесообразность разработки очередного скрипта.
  Автор: Сергей Супрунов  | Комментарии: 0  | Дополнительные материалы
Замыкания в Perl
  Замыкания являются одной из тех особенностей Perl, которые редко встретишь в других языках программирования. Да и программисты на Perl зачастую не вдаются в такие дебри. Напрасно. Вы можете не иметь прав и автомобиля, не желать стоять в пробках, но п...
  Автор: Алексей Мичурин  | Комментарии: 0
Сети
Сети
Подключаемся к Интернету через спутник
  Спутниковый Интернет развивается семимильными шагами. Тарифы на передачу данных посредством спутниковых провайдеров одни из самых низких. Однако, если вы не являетесь подписчиком услуг спутникового провайдера, данные вы сможете получить в любом случае.
  Автор: Антон Борисов  | Комментарии: 0
Какова цена анонимности в Сети
  Когда цена анонимности почтовой переписки или совершения электронных платёжных операций высока, применимы лишь самые надёжные методы. К счастью, стойкая криптография давно перестала быть внутренним делом спецслужб, а энтузиасты со всего мира поддержи...
  Автор: Андрей Погребенник  | Комментарии: 0
Доставку гарантируем: качество обслуживания в пакетных сетях
  Если вы частенько работаете по ssh удаленно, слушаете интернет-радио или просто играете в online-игры, то наверняка замечали, что получаемое от этого удовольствие прямо пропорционально нагрузке на вашу сеть.
  Автор: Сергей Сикорский  | Комментарии: 0
Гость номера
Интервью
Free Software Foundation переходит на технологию LinuxBIOS
  Альтернативой коммерческому BIOS является LinuxBIOS. В отличие от первого, он не является проприетарным продуктом. Аудит его кода может провести каждый, кто разбирается в x86-архитектуре. Поэтому неудивительно, что организация, пропагандирующая свобо...
  Автор: Антон Борисов  | Комментарии: 0
Администрирование
Продукты и решения
Вы всё ещё не используете WMI? Часть II: пишем сценарии
  Продолжаем изучение технологии WMI и способов ее применения в повседневной практике системного администрирования. Настало время перейти к теме написания скриптов, использующих WMI для управления нашей распределенной сетевой инфраструктурой.
  Автор: Константин Леонтьев  | Комментарии: 0
Современный Linux-сервер: как планировать дисковые ресурсы. Часть 2
  Планирование дисковых ресурсов, выполняемое на этапе закладки сервера, позволит значительно сократить возможные издержки в случае наступления непредвиденных ситуаций. Для этого надо подойти к решению многих привычных вопросов с учетом возможных после...
  Автор: Алексей Барабанов  | Комментарии: 3
ProFTPD: мастер своего дела
  Серверы FTP, несмотря на то, что они предоставляют один из старейших сервисов глобальной сети, по-прежнему остаются крайне популярными. Разработчики ПО постоянно стараются реализовать новые возможности в тесных рамках протокола FTP. И один из наиболее ярких представителей этой плеяды – проект ProFTPD.
  Автор: Сергей Супрунов  | Комментарии: 1
FreeDOS – новый взгляд на старые вещи
  В мае 1994 года корпорация Microsoft выпустила последнюю версию операционной системы MS-DOS, позже эта ОС входила в состав Windows, но различные компании и энтузиасты продолжают создавать, развивать и дорабатывать DOS. Какие же проекты существуют сегодня?
  Автор: Иван Максимов  | Комментарии: 0
Безопасность
Механизмы защиты
Можно ли защититься от переполнения буферов?
  На рынке имеется множество средств как коммерческих, так и бесплатных, обещающих решить проблему переполняющихся буферов раз и навсегда, но хакеры ломают широко разрекламированные защитные комплексы один за другим. Почему? Давайте заглянем под капот ...
  Автор: Крис Касперски  | Комментарии: 0
Чем уникальна общественная система предотвращения атак Prevx1
  В течение многих лет пользователи доверяли защиту своих компьютеров антивирусным программам, но многочисленные эпидемии показали, что сравнение сигнатур часто не спасает и необходим принципиально иной подход. Появление на рынке программ, работающих п...
  Автор: Сергей Яремчук  | Комментарии: 0
Как повысить безопасность веб-приложений
  Хорошая вещь швейцарский нож: есть и ножницы, пилочка, отвертка и еще много нужных предметов, но вот пользоваться им не очень удобно. В повседневной жизни лучше применять индивидуальный инструмент. В мире безопасности аналогичная ситуация. ModSecurit...
  Автор: Сергей Яремчук  | Комментарии: 0
Исследуем сетевую безопасность посредством Linux Netwosix
  Буквально через пять дней после объявления релиза 1.3 дистрибутива Linux Netwosix был анонсирован тестовый вариант следующей второй ветки. Что нового появилось и для каких целей предназначен Linux Netwosix?
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru