Журнал СА 2.2006
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7469
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7731
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5098
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3292
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4089
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4091
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6593
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3440
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3709
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7582
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10952
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12671
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14432
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9391
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7350
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5639
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4854
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3708
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3390
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3611
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №2 (39) 2006г.

Архив номеров / 2006 / Выпуск №2 (39)


Исходный код к номеру
Карьера/Образование
Ретроспектива
История компьютеров «Амига». Часть первая: 1982-1994
  На протяжении последних лет компьютерная индустрия оказалась поделена между Windows-системами, продукцией от Apple и Linux/UNIX-решениями, куда входят также и знаменитые рабочие станции SGI/Sun. Однако буквально десять-пятнадцать лет назад ситуация н...
  Автор: Сергей Зуев  | Комментарии: 0
Программирование
Автоматизация
Практикум Python: обрабатываем входящую электронную почту
  «Хороший сисадмин – ленивый сисадмин». Если что-то можно сделать вручную, то почти наверняка это же можно и автоматизировать. Вопрос лишь в соотношении цена/качество, которым определяется целесообразность разработки очередного скрипта.
  Автор: Сергей Супрунов  | Комментарии: 0  | Дополнительные материалы
Замыкания в Perl
  Замыкания являются одной из тех особенностей Perl, которые редко встретишь в других языках программирования. Да и программисты на Perl зачастую не вдаются в такие дебри. Напрасно. Вы можете не иметь прав и автомобиля, не желать стоять в пробках, но п...
  Автор: Алексей Мичурин  | Комментарии: 0
Сети
Сети
Подключаемся к Интернету через спутник
  Спутниковый Интернет развивается семимильными шагами. Тарифы на передачу данных посредством спутниковых провайдеров одни из самых низких. Однако, если вы не являетесь подписчиком услуг спутникового провайдера, данные вы сможете получить в любом случае.
  Автор: Антон Борисов  | Комментарии: 0
Какова цена анонимности в Сети
  Когда цена анонимности почтовой переписки или совершения электронных платёжных операций высока, применимы лишь самые надёжные методы. К счастью, стойкая криптография давно перестала быть внутренним делом спецслужб, а энтузиасты со всего мира поддержи...
  Автор: Андрей Погребенник  | Комментарии: 0
Доставку гарантируем: качество обслуживания в пакетных сетях
  Если вы частенько работаете по ssh удаленно, слушаете интернет-радио или просто играете в online-игры, то наверняка замечали, что получаемое от этого удовольствие прямо пропорционально нагрузке на вашу сеть.
  Автор: Сергей Сикорский  | Комментарии: 0
Гость номера
Интервью
Free Software Foundation переходит на технологию LinuxBIOS
  Альтернативой коммерческому BIOS является LinuxBIOS. В отличие от первого, он не является проприетарным продуктом. Аудит его кода может провести каждый, кто разбирается в x86-архитектуре. Поэтому неудивительно, что организация, пропагандирующая свобо...
  Автор: Антон Борисов  | Комментарии: 0
Администрирование
Продукты и решения
Вы всё ещё не используете WMI? Часть II: пишем сценарии
  Продолжаем изучение технологии WMI и способов ее применения в повседневной практике системного администрирования. Настало время перейти к теме написания скриптов, использующих WMI для управления нашей распределенной сетевой инфраструктурой.
  Автор: Константин Леонтьев  | Комментарии: 0
Современный Linux-сервер: как планировать дисковые ресурсы. Часть 2
  Планирование дисковых ресурсов, выполняемое на этапе закладки сервера, позволит значительно сократить возможные издержки в случае наступления непредвиденных ситуаций. Для этого надо подойти к решению многих привычных вопросов с учетом возможных после...
  Автор: Алексей Барабанов  | Комментарии: 3
ProFTPD: мастер своего дела
  Серверы FTP, несмотря на то, что они предоставляют один из старейших сервисов глобальной сети, по-прежнему остаются крайне популярными. Разработчики ПО постоянно стараются реализовать новые возможности в тесных рамках протокола FTP. И один из наиболее ярких представителей этой плеяды – проект ProFTPD.
  Автор: Сергей Супрунов  | Комментарии: 1
FreeDOS – новый взгляд на старые вещи
  В мае 1994 года корпорация Microsoft выпустила последнюю версию операционной системы MS-DOS, позже эта ОС входила в состав Windows, но различные компании и энтузиасты продолжают создавать, развивать и дорабатывать DOS. Какие же проекты существуют сегодня?
  Автор: Иван Максимов  | Комментарии: 0
Безопасность
Механизмы защиты
Можно ли защититься от переполнения буферов?
  На рынке имеется множество средств как коммерческих, так и бесплатных, обещающих решить проблему переполняющихся буферов раз и навсегда, но хакеры ломают широко разрекламированные защитные комплексы один за другим. Почему? Давайте заглянем под капот ...
  Автор: Крис Касперски  | Комментарии: 0
Чем уникальна общественная система предотвращения атак Prevx1
  В течение многих лет пользователи доверяли защиту своих компьютеров антивирусным программам, но многочисленные эпидемии показали, что сравнение сигнатур часто не спасает и необходим принципиально иной подход. Появление на рынке программ, работающих п...
  Автор: Сергей Яремчук  | Комментарии: 0
Как повысить безопасность веб-приложений
  Хорошая вещь швейцарский нож: есть и ножницы, пилочка, отвертка и еще много нужных предметов, но вот пользоваться им не очень удобно. В повседневной жизни лучше применять индивидуальный инструмент. В мире безопасности аналогичная ситуация. ModSecurit...
  Автор: Сергей Яремчук  | Комментарии: 0
Исследуем сетевую безопасность посредством Linux Netwosix
  Буквально через пять дней после объявления релиза 1.3 дистрибутива Linux Netwosix был анонсирован тестовый вариант следующей второй ветки. Что нового появилось и для каких целей предназначен Linux Netwosix?
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru