Журнал СА 4.2006
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9980
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8192
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8289
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5258
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5936
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №4 (41) 2006г.

Архив номеров / 2006 / Выпуск №4 (41)


Исходный код к номеру
Информбюро
Репортаж
Впечатления от Oracle Apps Forun 2006
  23-24 марта в Москве состоялся уже пятый по счету ежегодный многоотраслевой форум для руководителей ведущих предприятий России и СНГ. Следуя устоявшейся традиции, мероприятие прошло в Рэдиссон САС Славянская.
  Автор: Александр Байрак  | Комментарии: 0
Карьера/Образование
Ретроспектива
Надежда умирает последней: история компании SGI
  Двадцать лет назад в компьютерной индустрии существовали лишь две компании с трёхбуквенными названиями, перед которыми благоговела общественность, – Sun и SGI. Что вам известно о последней?
  Автор: Дмитрий Мороз  | Комментарии: 0
Острый угол
IMHO
Перспективы профессии. Автопортрет
  Кто такие системные администраторы, почему они этим занимаются, что ждет их впереди? Попробуем разобраться в настоящем положении дел и сделать предположения на ближайшее будущее.
  Автор: Алексей Барабанов  | Комментарии: 0
Сети
Сети
Собираем беспроводной роутер 802.11g на базе ОС Linux
  С помощью обычной беспроводной PCI-карты и не очень мощного компьютера с ОС Linux вы сможете сделать собственную точку доступа 802.11g, по функциональности ничем не уступающую, а кое-где даже и превосходящую оборудование известных производителей.
  Автор: Михаил Платов  | Комментарии: 0
Гость номера
Человек номера
Герой нашего времени, или Попытка развенчания мифов
  Новое поколение российских предпринимателей уже родилось. Они уже занимают ключевые позиции. В том числе на рынке электронных продуктов. Свободные и образованные, патриоты своей Родины, знатоки европейских языков. Их не знают, о них сочиняют мифы. Ми...
  Автор: Оксана Родионова  | Комментарии: 0
Администрирование
Документация
Техническая документация: серверы и сети
  Приходя на новое место работы, каждому системному администратору хочется получить пакет исчерпывающей технической документации. И первые по важности в этом пакете документы об устройстве сети и серверов.
  Автор: Алексей Коршунов  | Комментарии: 0
Продукты и решения
Шесть дней одного года
  Xроника знакомства с CMS «Битрикс: управление сайтом».
  Автор: Роман Коновалов  | Комментарии: 0
Знакомимся с Gentoo. Часть II: базовые настройки и работа с Portage
  В вопросах установки Gentoo не сильно-то заботится о пользователе, вынуждая его осознанно принимать каждое решение. А как дела обстоят с настройкой и сопровождением системы? И здесь у Gentoo есть свои особенности.
  Автор: Сергей Супрунов  | Комментарии: 0
Как устроена файловая система reiser4
  Многим пользователям в ОС Linux нравится не только её открытость, стабильность и прочие немаловажные характеристики, а, прежде всего, гибкость. В Linux, наверное, нет ни одного компонента, которому нельзя было бы подобрать альтернативу. Не являются и...
  Автор: Андрей Пешеходов  | Комментарии: 0
Создаем порт для FreeBSD своими руками. Часть II: расширенные возможности
  В первой части статьи (см. №3 за 2006 г.) мы рассмотрели основные вопросы создания порта для FreeBSD своими руками. Но система сборки программ, используемая во FreeBSD, имеет значительно большие возможности, чем те, которые мы задействовали. Какие эт...
  Автор: Рашид Ачилов  | Комментарии: 0
Автоматизируем установку программного обеспечения в сети
  Установка программного обеспечения – неотъемлемая часть работы системного администратора. Есть несколько способов автоматизировать этот процесс.
  Автор: Андрей Бирюков  | Комментарии: 3
Управляем инсталляторами
  В настоящее время используется несколько основных инсталляторов для установки программного обеспечения. Очень важным вопросом является автоматизация процесса установки приложений.
  Автор: Иван Коробко  | Комментарии: 0
Безопасность
Механизмы защиты
Используем средства библиотеки OpenSSL для криптографической защиты данных
  Самым надежным способом скрыть информацию от посторонних глаз является ее шифрование. В настоящее время существует большое количество стойких криптографических алгоритмов, позволяющих надежно защитить конфиденциальные данные и множество их программны...
  Автор: Владимир Мешков  | Комментарии: 0
Сетевая безопасность
Создаем VPN при помощи SSL-Explorer
  Виртуальные частные сети в течение последних лет стали очень популярными и среди технологий, направленных на обеспечение безопасности, занимают третье место после антивирусов и межсетевых экранов. Именно им бизнес часто полностью доверяет свои секреты.
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru