Журнал СА 8.2009
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6834
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7363
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4613
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3161
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3968
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3313
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3592
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12527
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14233
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3163
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №8 (81) 2009г.

Архив номеров / 2009 / Выпуск №8 (81)


Исходный код к номеру
Гость номера
Человек-легенда
Харизматик-искуситель
  Стив Джобс – это гений креатива! Никто из писавших о его компании не смог обойтись без «яблочных» ассоциаций. Cпасибо компьютерному гуру.
  Автор: Владимир Гаков  | Комментарии: 0
Гость номера
Сергей Яремчук: «Сисадмин» — это мой формат»
  Так утверждает наш многолетний автор и читатель. Он считает, что у него «нет больших амбиций, но есть большие требования к себе». По просьбе «СА» Сергей приоткрыл завесу над своей жизнью.
  Автор: Редакция журнала  | Комментарии: 0
Михаил Кристев: «Кризис не время для уныния»
  На вопросы «Системного администратора» отвечает директор по развитию бизнеса Cisco в России, руководитель направления перспективных технологий Михаил Кристев.
  Автор: Алексей Алексеев  | Комментарии: 0
Безопасность
Механизмы защиты
Cisco IDS/IPS. Безопасная настройка
  Системы обнаружения вторжений должны быть правильно сконфигурированы для предотвращения несанкционированного доступа.
  Автор: Андрей Дугин  | Комментарии: 0
Администрирование
Серверная
Удаленный аппаратный доступ к серверам
  Системный администратор может поднять «упавший» сервер, даже если находится в другом городе. Эту задачу помогают решить IP KVM-удлинители.
  Автор: Игорь Калинин  | Комментарии: 0
NTI Shadow for ReadyNAS: проводим резервное копирование данных
  Сетевое хранилище предоставляет интересные возможности для организации этого процесса.
  Автор: Алексей Бережной  | Комментарии: 0
Продукты и решения
Linux 2.6.30. Выглядит неплохо!
  Ядро – это сердце операционной системы. Оно изменяется от версии к версии, предоставляя все более широкие возможности. Что нового появилось в версии 2.6.30?
  Автор: Игорь Штомпель  | Комментарии: 0
Sun OpenBoot Prom. Между железом и софтом
  Что может скрываться за буквами «ок» на белом экране?
  Автор: Владимир Василькин  | Комментарии: 0
CrossBow. Сетевые технологии OpenSolaris
  В OpenSolaris 2009.06 анонсирована поддержка технологии виртуальных сетей CrossBow, с возможностями которой и познакомимся сегодня
  Автор: Сергей Яремчук  | Комментарии: 0
Управление корзиной. Новый сервис в Active Directory
  В Windows Server 2008 R2 реализовано несколько очень важных нововведений. Одно из них – корзина для восстановления учетных записей пользователей в Active Directory
  Автор: Иван Коробко  | Комментарии: 0
QAD-командлеты. Простые команды вместо сложных конструкций
  Quest AD PowerShell cmdlets (QAD cmdlets) разработаны Quest Software, скачать их можно со страницы http://www.quest.com/activeroles-server/arms.aspx. Командлеты вместо сложных конструкций реализуют простые команды.
  Автор: Сергей Яремчук  | Комментарии: 0
Сети
Сети
Строим сеть на Calculate Directory Server
  Принято считать, что управлять большим количеством Linux-систем очень сложно, разработчики Calculate Linux доказали, что это не так.
  Автор: Сергей Яремчук  | Комментарии: 0
Сисадмин должен быть ленив. DHCP и динамический DNS
  Настраивать каждый компьютер локальной сети в отдельности не обязательно. Эту работу можно доверить серверу.
  Автор: Сергей Супрунов  | Комментарии: 0
Эффективный инструмент для создания единой корпоративной сети
  Сокращаем затраты на организацию межсетевого взаимодействия в части бизнес-процессов для территориально распределенной компании с помощью Virtual Private Network.
  Автор: Иван Панин  | Комментарии: 0
Программирование
Программирование
Углубляемся в код управляемого приложения
  Кроме визуальной настройки интерфейса, необходимо кардинально менять код модуля управляемой формы, чтобы добиться нужной функциональности.
  Автор: Андрей Луконькин  | Комментарии: 0
Знакомьтесь, Erlang. Основы языка программирования
  В 1981 году компания Ericsson запустила исследовательский проект, чтобы найти лучший способ программирования телекоммуникационных приложений. Не найдя подходящего, решили разработать новый язык.
  Автор: Дмитрий Васильев  | Комментарии: 0
Острый угол
Острый угол
Вы хакеров уважаете?
  На вопрос «Системного администратора» отвечают ИТ-специалисты.
  Автор: Редакция журнала  | Комментарии: 0
Взломщик подобен художнику. По уровню защиты мы заметно отстаем от Запада
  На мой взгляд, термин «хакер», исторически описанный в RFC 1392, в своем первоначальном смысле уже устарел. Ведь изначально хакерами называли людей, получавших удовольствие от досконального понимания и изучения внутренних действий систем, компьютеров...
  Автор: Андрей Соколов  | Комментарии: 1
Сисадмины и хакеры: свои среди чужих, чужие среди своих
  Не все и не всегда хотят ходить строем и в ногу. А в чем, собственно, проблема? Можно ведь и для достижения общих целей идти не в ногу, но рядом, в одном направлении.
  Автор: Алексей Ремизов  | Комментарии: 23
Они – не Робин Гуды. Их можно уважать за ум, но не за поступки
  Безусловно, звание хакера несет в себе некий налет романтики. Сразу вспоминается Робин Гуд, который грабил богатых, чтобы отдавать деньги бедным. Но сегодня хакерство в основном – это криминальное действие. Ведь хакеры портят результаты иногда многол...
  Автор: Михаил Калиниченко  | Комментарии: 3
Киберпреступность — это бизнес. Масштабы бедствий превышают миллионы долларов
  В «Манифесте хакера» Ллойда Блэнкеншипа автор называет основные ценности культуры хакера, такие как: безразличие к цвету кожи, национальности и религии, превосходство знаний и нестандартного образа мыслей, безграничная свобода информации, информации ...
  Автор: Алексей Андрияшин  | Комментарии: 0
Скупой платит дважды. Защитив всего 99,9% своих ресурсов, компания рискует быть атакованной
  Хакеры – это, в первую очередь, высококлассные специалисты в своей области. И, конечно же, они достойны уважения. Но, к сожалению, в последнее время под хакерами мы стали понимать только тех, кто использует свои экспертные знания для совершения прест...
  Автор: Кирилл Керценбаум  | Комментарии: 0
Карьера/Образование
ИТ-управление
Расчет на салфетке. Как продать ИТ-проект с помощью математики
  В наши трудные времена выделение бюджета на ИТ-проект превращается в непростую задачу. Попробуем разобраться, как ее можно решить.
  Автор: Дмитрий Бутянов  | Комментарии: 0
Информбюро
События
Слет сисадминов. И вновь продолжается бой!
  Вот под такие слова из старой комсомольской песни просыпались по утрам участники IV Всероссийского слета системных администраторов. А что, разве вся наша жизнь – не борьба, а дело сисадминов – не постоянный бой со всеми, кто покушается на Сеть? Палат...
  Автор: Редакция журнала  | Комментарии: 3
Творчество сисадмина
Игра
  Очередная вспышка молнии осветила округу, и Эрик увидел, что до замка осталось совсем чуть-чуть. Сильные порывы ветра трепали полог повозки, порой даже грозя опрокинуть ее. Оставалось только удивляться, как еще лошадь не понесла, испугавшись близкого...
  Автор: Станислав Шпак  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru