Журнал СА 5.2007
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6808
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7350
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4596
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3157
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3958
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3963
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6461
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3308
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3587
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7446
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10807
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12521
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14226
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9260
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7206
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5512
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4742
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3562
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3272
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3503
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3158
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №5 (54) 2007г.

Архив номеров / 2007 / Выпуск №5 (54)


Исходный код к номеру
IP-телефония
Всё, что вы хотели знать о протоколе SIP
  Что общего у Microsoft Exchange 2007, Asterisk и Google Talk? А общим здесь является использование протокола SIP, который обещает единое решение задач как реализации мультимедийных функций в веб-приложениях, так и переноса сигнального трафика в сетях операторов связи.
  Автор: Андрей Погребенник  | Комментарии: 0 
Информбюро
Репортаж
Sun Tech Days в Санкт-Петербурге
  Корпорация Sun Microsystems в рамках мирового тура 11-13 апреля в Санкт-Петербурге провела конференцию Sun Tech Days.
  Автор: Иван Максимов  | Комментарии: 0
Конференция РИТ-2007 собрала веб‑разработчиков России
  16 и 17 апреля в московском конференц-центре «ИнфоПространство» прошла первая конференция российских веб-разработчиков «Российские интернет-технологии-2007».
  Автор: Дмитрий Шурупов  | Комментарии: 0
Программирование
Программирование
Обзор новой версии дистрибутива Debian GNU/Linux 4.0
  Говоря о Debian GNU/Linux, поневоле приходится использовать превосходную степень: самый всеобъемлющий, самый свободный, самый плодовитый дистрибутив GNU/Linux. 8 апреля 2007 года была объявлена стабильной четвёртая версия Debian. Что же в этом особенного?
  Автор: Евгений Балдин  | Комментарии: 0
Администрирование
Резервное копирование
Резервное копирование и восстановление базы данных Oracle средствами ОС
  Мы установили какое-либо приложение, хранилищем данных в котором служит СУБД Oracle. Но вводить систему в производственную эксплуатацию ещё рано. Предварительно необходимо создать надёжную методику резервного копирования и восстановления базы данных.
  Автор: Сергей Косько  | Комментарии: 0
Продукты и решения
Используем Cisco PIX для обеспечения VPN-подключений к локальной сети
  Существует множество способов предоставить удалённым пользователям доступ к ресурсам локальной сети компании. Предлагаем вам решить задачу с помощью специально разработанного для подобных целей межсетевого экрана Cisco PIX.
  Автор: Ильяс Кулиев  | Комментарии: 0
Обзор программ удаленного доступа: выбирайте подходящую
  Чем рабочее место системного администратора отличается от рабочего места обычного пользователя? Тем, что на нем, как правило, установлен клиент системы удаленного доступа, а иногда два или несколько. Для того чтобы виртуально «побывать» на удаленном ...
  Автор: Рашид Ачилов  | Комментарии: 16
Split DNS: заставим BIND работать на два фронта!
  Вы системный администратор организации, которая использует много внешних адресов и свои DNS-серверы? У вас единое адресное пространство для внешних и внутренних серверов? Вы используете разные DNS-серверы для внутренней и внешней сети? Не стоит так у...
  Автор: Яков Коваленко  | Комментарии: 4
Строим Jabber-сервер с OpenFire
  Сегодня для более эффективной организации совместной работы сотрудников все чаще используют системы мгновенного обмена сообщениями. Рассмотрим, как установить и настроить Jabber-сервер OpenFire.
  Автор: Сергей Яремчук  | Комментарии: 1
Администрирование
Разворачиваем кластер на основе Windows Server 2003
  Отказоустойчивые кластеры широко распространены в сетях средних и крупных компаний. Но у многих администраторов внедрение и обслуживание кластерных систем по-прежнему вызывает много вопросов. Рассмотрим реализацию отказоустойчивого кластера на основе Windows Server 2003.
  Автор: Андрей Бирюков  | Комментарии: 0
Сети
Сети
m0n0wall – дистрибутив для создания межсетевого экрана
  Интернет не только средство обмена сообщениями и информации, но и источник многих проблем. Среди них – вирусы, атаки хакеров, программы-шпионы, утечка информации, использование ресурсов в личных целях. Первым барьером на пути стоят межсетевые экраны.
  Автор: Сергей Яремчук  | Комментарии: 0
Безопасность
Механизмы защиты
Технологии защиты ядра NT
  За всю историю своей эволюции ядро NT постоянно развивалось. Ему прививались различные технологии защиты. О внутреннем устройстве этих технологий известно немного. А между тем они серьезно различаются как от версии к версии NT, так и на разных машинах. К тому же они далеко не совершенны, что и подтверждается растущим числом атак на ядро.
  Автор: Артем Баранов  | Комментарии: 0
Безопасность
UserGate – безопасный прокси-сервер
  Рассматривая богатые возможности UserGate, проанализируем, обладает ли он всей необходимой функциональностью для организации совместного доступа в сеть Интернет.
  Автор: Иван Максимов  | Комментарии: 0
Карьера/Образование
Образование
Патентные войны: оберегай своё, не посягай на чужое
  Термин «патентный терроризм» был придуман в 2001 году ассистентом Intel Питером Диткином неспроста. Ведь сегодня, в мире высоких технологий, отстаивание компаниями своей интеллектуальной собственности является одной из наиболее насущных тем.
  Автор: Дмитрий Мороз  | Комментарии: 0
Гость номера
Человек номера
Мечты сбываются
  Глава одноименной фирмы Майкл Делл не боится ставить нереальные задачи и планомерно воплощать их в жизнь.
  Автор: Оксана Родионова  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru