Опросы |
Статьи |
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
Принципы проектирования
Dependency Inversion Principle. Принцип инверсии зависимостей в разработке
Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency
Читать далее...
|
Рынок труда
Вакансия: Администратор 1С
Администратор 1С – это специалист, который необходим любой организации, где установлены программы
Читать далее...
|
Книжная полка
Книги для профессионалов, студентов и пользователей
Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными
Читать далее...
|
Принципы проектирования
Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений
Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10799
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 9044
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 9093
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5736
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6433
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 3737
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2733
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6018
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №9 (46) 2006г.
Архив номеров / 2006 / Выпуск №9 (46)
Программирование
|
Автоматизация |
![](/img/bullet_block.gif) |
Развиваем модуль DBI
|
|
DBI – это Perl-модуль для взаимодействия с базами данных. Наверно, я не сильно ошибусь, если скажу, что он используется в доброй половине всех существующих Perl-программ. Можно ли его усовершенствовать или адаптировать, пользуясь его объектно-ориенти... |
|
Автор: Алексей Мичурин | Комментарии: 0
|
|
|
Администрирование
|
Электронная почта |
![](/img/bullet_block.gif) |
Семь веб-интерфейсов к электронной почте. Выберите лучший!
|
|
Требования мобильности и доступности электронной почты в любых условиях делают использование традиционных протоколов POP3/IMAP не всегда удобным. И на помощь приходят системы, обеспечивающие веб-интерфейс к почтовым ящикам, своего рода шлюзы между эл... |
|
Автор: Сергей Супрунов | Комментарии: 0
|
|
Продукты и решения |
![](/img/bullet_block.gif) |
Полезные советы: FreeBSD
|
|
Вы, думаю, помните, сколько всего выводится на экран при сборке ядра или какого-нибудь большого пакета. Постоянно наблюдать за выводом довольно скучно, а экранный буфер не всегда позволяет «отмотать» вывод до интересующего вас момента. |
|
Автор: Сергей Супрунов | Комментарии: 0
|
![](/img/bullet_block.gif) |
Обзор систем резервного копирования
|
|
Не секрет, что информационные ресурсы любой компании представляют ценность. В сборе, анализе и использовании информации задействованы практически все сотрудники. Но как ее тяжело добыть, так же легко ее подчас потерять. |
|
Автор: Сергей Яремчук | Комментарии: 7
|
![](/img/bullet_block.gif) |
Упаковщики исполняемых файлов в Linux/BSD
|
|
Большинство UNIX-программ распространяются в исходных текстах, но количество коммерческих продуктов с закрытым кодом неуклонно растет. Зачастую они распространяются в упакованном виде, что не только препятствует анализу, но снижает производительность... |
|
Автор: Крис Касперски | Комментарии: 0
|
|
|
Безопасность
|
Тестирование |
![](/img/bullet_block.gif) |
Как обнаружить malware-программы? Универсальный метод
|
|
В Windows постоянно обнаруживаются новые дыры, через которые лезет malware, создающая новые процессы или внедряющаяся в уже существующие. Предлагаем вам универсальный метод обнаружения malware, основанный на определении подлинного стартового адреса потока, чего другие приложения (включая могучий отладчик soft-ice) делать не в состоянии. |
|
Автор: Крис Касперски | Комментарии: 0
| Дополнительные материалы
|
|
Механизмы защиты |
![](/img/bullet_block.gif) |
Zlock: контролируйте доступ к USB-устройствам
|
|
Вы в очередной раз не можете понять, откуда у конкурентов база данных ваших клиентов? Или кто из сотрудников периодически использует рабочее место для перекачки, обработки и записи гигабайтов личных фотографий с цифровой камеры на CD? Без надежной си... |
|
Автор: Андрей Гущин | Комментарии: 2
|
![](/img/bullet_block.gif) |
Защищаемся от malware с помощью BufferZone
|
|
Борьба с злонамеренными программами является частью обязанностей администратора. Но, учитывая, что ежедневно обнаруживается около 50 новых вирусов и других подобных программ, это становится непростым делом. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Веб
|
Веб |
![](/img/bullet_block.gif) |
Полезные советы: Apache
|
|
Если вы не предоставляете своим клиентам услуги хостинга с возможностью самостоятельно вносить изменения в .htaccess и если вам не требуется «на лету» менять параметры каких-либо каталогов – отключите вообще использование этих файлов с помощью директивы A |
|
Автор: Сергей Супрунов | Комментарии: 0
|
![](/img/bullet_block.gif) |
Ajax. Новое слово в разговоре клиента и сервера
|
|
Разговоры о новой веб-технологии Ajax начались в кругах специалистов примерно год назад, хотя ждали её уже давно. А после того, как Ajax взяли на вооружение такие веб-гиганты, как google и gmail, технологией стали интересоваться практически все: от р... |
|
Автор: Алексей Мичурин | Комментарии: 0
|
![](/img/bullet_block.gif) |
Устанавливаем DACS
|
|
Настройка DACS, системы контроля доступа к веб-ресурсам, – дело не простое. Поэтому разберем, как установить ее в минимальной конфигурации, а заодно посмотрим на нее в работе. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Гость номера
|
Человек номера |
![](/img/bullet_block.gif) |
Пират виртуального мира
|
|
«Перевоспитавшийся» хакер Кевин Митник решает новые головоломки. Теперь он защищает компании от былых коллег. |
|
Автор: Оксана Родионова | Комментарии: 0
|
|
|
Информбюро
|
Репортаж |
![](/img/bullet_block.gif) |
Берегись, «мышь» полетела!
|
|
На Первом Всероссийском слете сисадмины вышли из Интернета, чтобы посидеть у костра. |
|
Автор: Оксана Родионова | Комментарии: 0
|
|
|
Острый угол
|
IMHO |
![](/img/bullet_block.gif) |
В поисках профессиональной этики сисадминов
|
|
В Интернете и печатных изданиях можно встретить множество документов, описывающих разнообразные представления о принципах системного администрирования. Попробуем найти в этих вариантах общие черты и определить направление совершенствования. |
|
Автор: Алексей Барабанов | Комментарии: 1
|
|
|
|