Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10520
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10625
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 8098
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 4975
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 5816
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 5770
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 8588
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 5156
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 5417
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 9549
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 12966
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 14451
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 16178
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 11090
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 9042
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 7317
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 6406
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 5336
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 4964
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 5227
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
Выпуск №9 (46) 2006г.
Архив номеров / 2006 / Выпуск №9 (46)
|
Программирование
|
| Автоматизация |
 |
Развиваем модуль DBI
|
| |
DBI – это Perl-модуль для взаимодействия с базами данных. Наверно, я не сильно ошибусь, если скажу, что он используется в доброй половине всех существующих Perl-программ. Можно ли его усовершенствовать или адаптировать, пользуясь его объектно-ориенти... |
| |
Автор: Алексей Мичурин | Комментарии: 0
|
|
|
|
Администрирование
|
| Электронная почта |
 |
Семь веб-интерфейсов к электронной почте. Выберите лучший!
|
| |
Требования мобильности и доступности электронной почты в любых условиях делают использование традиционных протоколов POP3/IMAP не всегда удобным. И на помощь приходят системы, обеспечивающие веб-интерфейс к почтовым ящикам, своего рода шлюзы между эл... |
| |
Автор: Сергей Супрунов | Комментарии: 0
|
|
| Продукты и решения |
 |
Обзор систем резервного копирования
|
| |
Не секрет, что информационные ресурсы любой компании представляют ценность. В сборе, анализе и использовании информации задействованы практически все сотрудники. Но как ее тяжело добыть, так же легко ее подчас потерять. |
| |
Автор: Сергей Яремчук | Комментарии: 7
|
 |
Полезные советы: FreeBSD
|
| |
Вы, думаю, помните, сколько всего выводится на экран при сборке ядра или какого-нибудь большого пакета. Постоянно наблюдать за выводом довольно скучно, а экранный буфер не всегда позволяет «отмотать» вывод до интересующего вас момента. |
| |
Автор: Сергей Супрунов | Комментарии: 0
|
 |
Упаковщики исполняемых файлов в Linux/BSD
|
| |
Большинство UNIX-программ распространяются в исходных текстах, но количество коммерческих продуктов с закрытым кодом неуклонно растет. Зачастую они распространяются в упакованном виде, что не только препятствует анализу, но снижает производительность... |
| |
Автор: Крис Касперски | Комментарии: 0
|
|
|
|
Безопасность
|
| Тестирование |
 |
Как обнаружить malware-программы? Универсальный метод
|
| |
В Windows постоянно обнаруживаются новые дыры, через которые лезет malware, создающая новые процессы или внедряющаяся в уже существующие. Предлагаем вам универсальный метод обнаружения malware, основанный на определении подлинного стартового адреса потока, чего другие приложения (включая могучий отладчик soft-ice) делать не в состоянии. |
| |
Автор: Крис Касперски | Комментарии: 0
| Дополнительные материалы
|
|
| Механизмы защиты |
 |
Zlock: контролируйте доступ к USB-устройствам
|
| |
Вы в очередной раз не можете понять, откуда у конкурентов база данных ваших клиентов? Или кто из сотрудников периодически использует рабочее место для перекачки, обработки и записи гигабайтов личных фотографий с цифровой камеры на CD? Без надежной си... |
| |
Автор: Андрей Гущин | Комментарии: 2
|
 |
Защищаемся от malware с помощью BufferZone
|
| |
Борьба с злонамеренными программами является частью обязанностей администратора. Но, учитывая, что ежедневно обнаруживается около 50 новых вирусов и других подобных программ, это становится непростым делом. |
| |
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
|
Веб
|
| Веб |
 |
Полезные советы: Apache
|
| |
Если вы не предоставляете своим клиентам услуги хостинга с возможностью самостоятельно вносить изменения в .htaccess и если вам не требуется «на лету» менять параметры каких-либо каталогов – отключите вообще использование этих файлов с помощью директивы A |
| |
Автор: Сергей Супрунов | Комментарии: 0
|
 |
Ajax. Новое слово в разговоре клиента и сервера
|
| |
Разговоры о новой веб-технологии Ajax начались в кругах специалистов примерно год назад, хотя ждали её уже давно. А после того, как Ajax взяли на вооружение такие веб-гиганты, как google и gmail, технологией стали интересоваться практически все: от р... |
| |
Автор: Алексей Мичурин | Комментарии: 0
|
 |
Устанавливаем DACS
|
| |
Настройка DACS, системы контроля доступа к веб-ресурсам, – дело не простое. Поэтому разберем, как установить ее в минимальной конфигурации, а заодно посмотрим на нее в работе. |
| |
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
|
Гость номера
|
| Человек номера |
 |
Пират виртуального мира
|
| |
«Перевоспитавшийся» хакер Кевин Митник решает новые головоломки. Теперь он защищает компании от былых коллег. |
| |
Автор: Оксана Родионова | Комментарии: 0
|
|
|
|
Информбюро
|
| Репортаж |
 |
Берегись, «мышь» полетела!
|
| |
На Первом Всероссийском слете сисадмины вышли из Интернета, чтобы посидеть у костра. |
| |
Автор: Оксана Родионова | Комментарии: 0
|
|
|
|
Острый угол
|
| IMHO |
 |
В поисках профессиональной этики сисадминов
|
| |
В Интернете и печатных изданиях можно встретить множество документов, описывающих разнообразные представления о принципах системного администрирования. Попробуем найти в этих вариантах общие черты и определить направление совершенствования. |
| |
Автор: Алексей Барабанов | Комментарии: 1
|
|
|
|