Журнал СА 6.2003
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7414
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7684
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5049
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3276
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4066
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4068
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6576
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3416
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3689
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7557
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10930
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12643
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14400
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9369
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7328
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5619
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4838
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3685
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3372
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3596
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №6 (7) 2003г.

Архив номеров / 2003 / Выпуск №6 (7)


Исходный код к номеру
Администрирование
Виртуализация
Виртуальный компьютер
  В этой статье мы поговорим о лучшем, на мой взгляд, эмуляторе VMware. Как и у любого пользователя, мигрировавшего на Linux, у меня осталось несколько программ в мире Windows. Кому же хочется несколько раз в день перезагружать операционную систему (хо...
  Автор: Денис Колисниченко  | Комментарии: 0
Оборудование
Глубоководное погружение в чипсет INTEL 875P
  Как-то, читая очередной компьютерный журнал, я задумался: а для кого, собственно, предназначены все эти обзоры чипсетов и прочих компьютерных комплектующих? Сравнительные характеристики и тесты производительности – это, бесспорно, нужно, полезно и хо...
  Автор: Крис Касперски  | Комментарии: 0
Продукты и решения
Статическая маршрутизация в Linux. Iproute2. Часть 2
  Во второй части описаны принципы управления сетевым трафиком посредством очередей. Эта тема зачастую не упоминается в руководствах, но на самом деле с помощью очередей сетевых пакетов можно выполнять широкий круг исключительно полезных задач.
  Автор: Всеволод Стахов  | Комментарии: 0
Введение в OpenBSD
  Проект берет свое начало из системы NetBSD, когда один из четырех главных разработчиков проекта Theo de Raadt (Тео де Радт) решил создать свою собственную реализацию UNIX-подобной системы, делая максимальный упор на безопасность. OpenBSD унаследовала...
  Автор: Денис Назаров  | Комментарии: 0
Учет трафика с помощью программ MRTG и LAN Billing
  Программа MRTG (The Multi Router Traffic Grapher) предназначена для мониторинга загрузки канала за сутки, неделю, месяц и год. Программа MRTG умеет рисовать красивые картинки в формате PNG, которые отображают состояние канала за определенный период в...
  Автор: Денис Колисниченко  | Комментарии: 0
Ipfw и управление трафиком в FreeBSD
  В статье рассматривается, как пользоваться утилитой ipfw для настройки фильтрации/учета/регулировки трафика; конфигурировать демон natd для выполнения трансляции адресов, а также указывается, с какими опциями должно быть собрано ядро системы, для тог...
  Автор: Игорь Чубин  | Комментарии: 0
Скрипты для подсчета трафика. Пример реализации в FreeBSD
  Среди прочих задач системного администратора «написание скриптов» занимает немало места. Но существует эта задача не сама по себе, а в качестве средства автоматизации, призванного свести объем рутинной работы к минимуму. Вместе с тем сам язык, на кот...
  Автор: Денис Пеплин  | Комментарии: 0
Создание загрузочных дискет и CD-дисков Linux
  В этой статье пойдет речь о создании загрузочных дискет и CD-дисков Linux, которые бывают полезны, а зачастую и необходимы во многих ситуациях, начиная от банального восстановления забытого пароля и заканчивая работой в качестве print-сервера.
  Автор: Всеволод Стахов  | Комментарии: 0
Использование IPSec в Windows 200x
  После внедрения программных продуктов, предполагающих элементы сетевого взаимодействия, часто приходится сталкиваться с тем, что разработчики не уделили должного внимания вопросам обеспечения конфиденциальной передачи данных по физическим линиям, кот...
  Автор: Максим Костышин  | Комментарии: 0
Безопасность
Механизмы защиты
Контрольная сумма на защите Linux/FreeBSD
  Из всех аспектов деятельности системного администратора наиболее интересным и в то же время самым сложным является обеспечение безопасности существования системы. Эту тему на различных курсах обычно излагают довольно поверхностно, но защита, определе...
  Автор: Сергей Яремчук  | Комментарии: 0
Угрозы
Перехват shell через Yet another Bulletin Board
  Эта история ещё 2002 года, но, тем не менее, данный факт не влияет на саму идею взлома. Этот метод весьма актуален, особенно на крупных хостингах. Всё нижеописанное было сделано не в одиночку, а с коллегой. Далее речь пойдёт не об очередном переводе ...
  Автор: Виктор Игнатьев  | Комментарии: 0
Сети
Сети
Дальняя связь. Как это бывает
  И в этих условиях надо построить интерсеть для предприятия. Дальше я рассмотрю некоторые технологии, которые были использованы при реализации проекта (все-таки оно заработало) и сделаю некоторые обобщения на основании собственного опыта, полученного ...
  Автор: Денис Еланский  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru