Журнал СА 4.2007
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4610
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3964
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6469
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12526
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3275
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3161
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №4 (53) 2007г.

Архив номеров / 2007 / Выпуск №4 (53)


Исходный код к номеру
Сети
Сети
NFS: из прошлого в будущее
  Сетевая файловая система разработана уже давно, но её развитие продолжается, и для ряда задач способ предоставления файлов через сеть остается одним из самых эффективных.
  Автор: Сергей Супрунов  | Комментарии: 0
Как проводить сбор системных сообщений в гетерогенной сети
  В больших сетях важна задача сбора системных событий, от успешного решения которой зависит работоспособность организации в целом. Рассмотрим сбор и передачу информации между Windows и UNIX-системами.
  Автор: Андрей Бирюков  | Комментарии: 0
Администрирование
Продукты и решения
Альтернативные беспроводные средства связи
  Лидером в области беспроводных сетей на данный момент является стандарт Wi-Fi, который в будущем, возможно, будет заменен на WiMAX. Но, несмотря на распространенность, Wi-Fi обладает многими недостатками, есть ли альтернативные решения для организации беспроводной сети?
  Автор: Иван Максимов  | Комментарии: 0
Sender Policy Framework как средство борьбы со спамом
  Интернет разрабатывался как закрытая военная сеть, со временем сеть стала открытой, всплыли просчеты, результат которых – DOS-атаки, подделка имен DNS, черви, спам и многое другое. Все это реалии сегодняшнего Интернета. Технология Sender Policy Framework – лишь одна из попыток исправить ситуацию.
  Автор: Сергей Яремчук  | Комментарии: 0
Мониторинг
Cacti – простой и удобный инструмент для мониторинга и анализа сети
  По мере увеличения размеров сети все более актуальным становится обеспечить ее бесперебойную работу и своевременно находить проблемные участки. Добиться этого можно, только проводя постоянный мониторинг.
  Автор: Сергей Яремчук  | Комментарии: 0
Виртуализация
Gnuplot. Графики заказывали?
  Уже более двадцати лет gnuplot используется для визуализации данных. Это профессиональный инструмент, так как создавался под нужды учёных, и ровно по той же причине gnuplot поразительно эффективен. Трансформация данных в графики – то, что у gnuplot получается лучше всех.
  Автор: Евгений Балдин  | Комментарии: 0
Администрирование
Администрирование учетных записей в домене Active Directory
  Одна из важнейших задач администратора – управление локальными и доменными учетными записями: аудит, квотирование и разграничение прав пользователей в зависимости от их потребностей и политики компании. Что может предложить в этом плане Active Directory?
  Автор: Александр Емельянов  | Комментарии: 0
Безопасность
Безопасность
VPN на основе протокола PPTP: как повысить безопасность?
  В настоящее время большинство специалистов считают протокол PPTP ненадежным с точки зрения безопасности и не рекомендуют его использование для создания виртуальных частных сетей (VPN). Однако существует способ построения VPN на основе этого протокола с уровнем защищенности, достаточным для использования в корпоративной среде, и минимальными финансовыми затратами.
  Автор: Дмитрий Рощин  | Комментарии: 0
Веб
Веб
Создаём собственный хостинг, или Сам себе ISP
  Только ленивый не писал на тему виртуального веб-хостинга. Это хорошо. Плохо то, что большая часть информации очень слабо структурирована и не имеет отношения к высокопроизводительному, безопасному и массовому виртуальному веб-хостингу. Как создать полностью рабочую систему «с нуля»?
  Автор: Андрей Шетухин  | Комментарии: 0
xAjax – простой путь создания асинхронных веб-приложений
  Если вы в полную силу используете DHTML, но вам кажется, что даже это не обеспечивает должного уровня интерактивности, или вас смущает то, что после заполнения формы ваша веб-страница недоступна клиенту, пока не придет ответ от сервера, – самое время начать использовать xAjax.
  Автор: Виктор Ермолаев  | Комментарии: 0
Защита веб-служб. РНР-реализация
  Веб-службы с каждым днем находят все большее применение как в публичных, так и в корпоративных системах. Как правило, такие системы требуют аутентификацию клиента и криптозащиту данных. Но у конечного пользователя не всегда есть возможность организовать обмен данных по SSL-каналу. В этом случае защиту веб-служб можно построить в соответствии со спецификацией WS-Security, с помощью Open Source-библиотеки – xmlsec.
  Автор: Александр Календарев  | Комментарии: 0
Гость номера
Человек номера
Обыкновенный человек
  Проще открыть Америку, чем разгадать человека. Однако некоторые «белые пятна» биографии Феликса Мучника, создателя Softkey, можно считать закрашенными…
  Автор: Оксана Родионова  | Комментарии: 0
Карьера/Образование
Ретроспектива
История компании MicroUnity: куда приводят мечты?
  История знавала немало компаний, обещавших миру «манну небесную» благодаря своему очередному технологическому ноу-хау. Одной из них была MicroUnity, вознамерившаяся в середине 90-х годов прошлого века произвести революцию в производстве микропроцессо...
  Автор: Дмитрий Мороз  | Комментарии: 0
Программирование
Программирование
Программисты, программы и искусственный интеллект
  Вопрос возможности существования искусственного интеллекта сродни вопросу о существовании разума на других планетах и вопросу «Одиноки ли мы во Вселенной?». Поэтому он всегда будет будоражить умы человечества. Он порождает множество новых вопросов: Что такое разум? Какие он может иметь формы? Как определить наличие или отсутствие разума?.. Но эти вопросы лежат далеко за пределами вопросов программирования, давайте оставим иx философам и остановимся на наиболее прикладных вопросах, которые, тем не менее, вплотную соприкасаются с вопросами искусственного интеллекта.
  Автор: Алексей Мичурин  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru