Журнал СА 7.2008
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7271
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7592
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4970
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3240
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4039
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4040
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6543
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3386
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3664
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7522
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10895
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12608
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14339
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9341
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7296
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5591
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4814
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3648
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3345
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3571
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3240
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №7 (68) 2008г.

Архив номеров / 2008 / Выпуск №7 (68)


Исходный код к номеру
Острый угол
Острый угол
Империя, которую создал Майкл: Dell Inc.
  Когда он начинал, у него была тысяча долларов и несколько идей. Пройдет двадцать лет, его имя будет красоваться на четвертой строчке американского рейтинга «Forbes», а компания, названная его фамилией, станет самым успешным производителем компьютерной техники в мире. Эта статья о Майкле Делле и его детище.
  Автор: Илья Александров  | Комментарии: 0
Администрирование
Электронная почта
Создаём почтовый сервер. Полное руководство
  В этой статье будет рассказано, как самостоятельно создать почтовый сервер на основе операционной системы FreeBSD, SMTP-сервера Postfix, POP3/IMAP4-сервера courier, систем фильтрации спама SpamAssassin и антивируса ClamAV. Для хранения учетных записей используется SQL СУБД PostgreSQL.
  Автор: Андрей Шетухин  | Комментарии: 0
Microsoft Exchange Server 2007. Переходим на кластер
  Непрерывность работы IT-структуры бизнеса подчас является одной из самых важных задач, решаемых системными администраторами организаций. Ведь нередко время простоя отдельных подразделений стоит на порядок дороже, чем своевременно закупленное оборудов...
  Автор: Сергей Лопутнев, Дмитрий Ильин  | Комментарии: 0
Служба каталогов
Создаём каталог Active Directory
  Создание каталога Active Directory – ответственное дело. Рассказ об автоматизации этого процесса читайте в статье.
  Автор: Иван Коробко  | Комментарии: 0
Администрирование
BitLocker: новое средство защиты данных в Windows Server 2008
  Информация всегда нуждается в защите. В этой статье я опишу основные возможности, установку и настройку BitLocker.
  Автор: Андрей Бирюков  | Комментарии: 0
Управляем объектами в Active Directory. Часть 3
  Прочитав статью, вы узнаете, что происходит в каталоге Active Directory в тот момент, когда изменяется значение какого-либо параметра объекта. Это поможет вам понять объектную модель Active Directory; принципы, заложенные при ее создании.
  Автор: Иван Коробко  | Комментарии: 0
Единая прозрачная авторизация пользователей домена Active Directory на сервере Squid
  Многие администраторы применяют прокси-серверы для распределения доступа в Интернет. Это не только позволяет экономить трафик, но и вести статистику о том, кто куда и когда заходил. Существуют схемы, когда для выхода в Интернет не требуется регистрация, используется анонимный доступ, но как в таком случае управлять доступом, если на всех один пароль? Можно предложить разделение доступа по IP-адресам компьютеров, но и здесь за одним компьютером могут работать несколько человек. Как же в таком случае поступить?
  Автор: Александр Соколов  | Комментарии: 0
Базы данных
Изучаем «1С»
Информационная база «1С:Предприятие 7.7». Взгляд изнутри
  Заглянув в каталог информационной базы, неподготовленный человек вряд ли увидит там что-то интересное, нужное и полезное. Скорее испугается обилия файлов и каталогов. Но обладая необходимыми знаниями, разобраться, оказывается, совсем не сложно!
  Автор: Андрей Луконькин  | Комментарии: 0
Инструменты
«Дежурный» редактор SQL-запросов на Java
  Замечательно, когда все программное обеспечение унифицировано и находится в пределах досягаемости. Но часто об этом остается только мечтать, особенно когда приходится иметь дело с унаследованными системами, написанными разными разработчиками, в разное время и к тому же «разбросанными» по территории с площадью средней европейской страны.
  Автор: Алексей Вторников  | Комментарии: 0
Веб
Веб
Настраиваем firewall с if_bridge на базе FreeBSD 7.0
  Поводом для написания статьи послужил реальный опыт настройки сетевого фильтрующего моста на связке if_bridge + IPFW. Для решения описываемой задачи это было самым простым и логичным решением.
  Автор: Владимир Ляшко  | Комментарии: 0
Организуем Cisco IPSec VPN с авторизацией по сертификатам на ключах eToken
  Вы всё ещё аутентифицируете удалённые подключения по логину и паролю? Тогда мы расскажем вам, как аутентифицировать их по сертификатам.
  Автор: Роман Совалов, Константин Троицкий, Кирилл Случанко  | Комментарии: 0
Знакомимся с реализацией свободной mesh-сети
  Еще десять лет назад не было ярких предпосылок к развитию беспроводных технологий. Да, в 1999 году был уже создан WiFi Alliance. Да, в следующем, 2000 году был выпущен компанией Ericsson первый сотовый телефон с модулем Bluetooth. Но массовое появление устройств, использующих тот же WiFi, произошло буквально у нас на глазах пару лет назад.
  Автор: Антон Борисов  | Комментарии: 0
Система управления обучением Claroline
  Интернет заменил многие вещи, которые стали привычными и не менялись в течение нескольких лет, а то и веков. Например, электронная почта фактически заменила обычные письма, веб-сайты – библиотеки. Если раньше, чтобы получить образование, нужно было проехать полстраны, то теперь достаточно включить компьютер.
  Автор: Сергей Яремчук  | Комментарии: 0
Openfiler – дистрибутив для организации NAS
  Необходимость обеспечения постоянного доступа к информации, упрощение создания резервных копий данных и требования к безопасности приводят к решению использовать сетевые хранилища. В статье разберем возможности специализированного дистрибутива Openfiler.
  Автор: Сергей Яремчук  | Комментарии: 0
Используем систему мониторинга сети OpenNMS
  Что ж, вопросы с установкой решены (см. №5 за 2008 г.), и система openNMS работает. Как же теперь сделать ее более функциональной, а работу с ней более удобной? Запасаемся временем и терпением, не забываем подключить к работе голову и руки – и вперед!
  Автор: Андрей Семенов  | Комментарии: 0
Гость номера
Гость номера
Маэстро, музыку!
  Cимфония жизни Джозефа Белвончика.
  Автор: Оксана Родионова  | Комментарии: 0
Закон есть закон
Закон есть закон
  Какова процедура изъятия компьютеров на экспертизу? Могут ли, скажем, забрать сервер, если проверяющий не уверен в моём праве использовать FreeBSD без лицензионного соглашения с печатью, голографической наклейкой и документов, подтверждающих покупку?
  Автор: Юлия Штокало  | Комментарии: 0 
Творчество сисадмина
Отдел обслуживания
  Грустный рассказ о добром начальнике IT-отдела, который считал себя обслуживающим персоналом.
  Автор: Лев Мышкин  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru