Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Cannot modify header information - headers already sent by (output started at C:\hosting\e-catalog.mk.ua\commands\srv.inc:313) in C:\hosting\e-catalog.mk.ua\web.inc on line 1036

Warning: Cannot modify header information - headers already sent by (output started at C:\hosting\e-catalog.mk.ua\commands\srv.inc:313) in C:\hosting\e-catalog.mk.ua\web.inc on line 1046
Електронний каталог
Миколаївська обласна бібліотечна асоціація
Ресурси бібліотек міста Миколаєва

Фонд Центральної бібліотеки ім.М.Л. Кропивницького- результаты поиска

Головна - e-catalog.mk.ua

база даних містить 508049 бібліографічних записів

База даних

Вид пошуку: СтандартнийРозширений
Область пошуку
в найденном
Формат відображення документів:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Закляков, П.$<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 1/2 . - 104.94, р.
Зміст:
Брюков, В. Кто подрывает монополию Windows? / В. Брюков. - С.6-11.
Коробко, И. Использование IIS в корпоративных сетях / И. Коробко. - С.12-16.
Озеров, В. Windows Server 2008 R2 Core : Установка и настройка типовых сервисов IIS / В. Озеров. - С.17-21.
Трацевский, А. "Calculate Linux – полет нормальный" : интервью с разработчиком дистрибутива А.Трацевским /зап. С.Яремчук / А. Трацевский. - С.22-23.
Бушков, Е. Использование pGina для аутентификации в системах MS Windows / Е. Бушков. - С.24-28.
Цымбалюк, С. Authentication Authorization Accounting : Интергеция Cisco с Microsoft Active Directory / С. Цымбалюк. - С.29-32.
Коробко, И. Управление ресурсами пользователя без перезагрузки компьютера / И. Коробко. - С.32-36.
Малахов, П. Как читать MIB / П. Малахов. - С.38-40.
Бойко, А. Предупрежден значит вооружен : Мгновенное оповещение системы мониторинга Zabbix на .NET / А. Бойко. - С.41-43.
Криницкий, А. Работа с драйверами устройств в Microsoft System Center Configuration Manager 2007 / А. Криницкий. - С.44-50.
Богомолов, А. Microsoft Exchange 2010 : Упрощаем обслуживание с помощью агентов сценариев / А. Богомолов. - С.51-53.
Унагаев, С. Зачем нужен Service Desk? / С. Унагаев. - С.54-55.
Штомпель, И. Основы AMD64 : Мсследуем с помощью свободного ПО / И. Штомпель. - С.56-65.
Бирюков, А. Защищаем виртуальную среду : Часть 1: Trend Micro Deep Security / А. Бирюков. - С.66-71.
Бережной, А. Резервное копирование : Теория и практика. Краткое изложение. Часть 3 / А. Бережной. - С.72-76.
Денисов, Ю. Атаки из сети Интернет : Веб- и DNS-серверы / Ю. Денисов. - С.77-79.
Вычижанин, М. Как защитить электронную почту? : Методы и ситемы фильтрации / М. Вычижанин. - С.80-81.
Лобов, М. IRC: сохраняем сообщения в СУБД MySQL / М. Лобов. - С.82-87.
Язев, Ю. Реализация вывода штрих-кода в Oracle Application / Ю. Язев. - С.88-93.
Кондаков, К. Как сделать карьеру в США / К. Кондаков. - С.94-99.
Закляков, П. Дискреционное разграничение прав в Linux : Часть 3. Исследование влияния дополнительных атрибутов / П. Закляков. - С.100-105.
Вторников, А. Машина Тьюринга : Гений, которого вынудили умереть / А. Вторников. - С.106-111.
Федяшов, А. Война стандартов еще впереди : Open Document на службе электронного документооборота / А. Федяшов. - С.114-115.
Лапин, Ю. Автоматизация документооборота : Внедрение СЭД окупается за год / Ю. Лапин. - С.116-119.
Ермаков, А. Alfresso - открытая платформа ECM / А. Ермаков. - С.120-121.
Яремчук, С. Система групповой работы Tine 2.0 / С. Яремчук. - С.122-127.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
2.
32.973.26-018.2
З-18


    Закляков, П.
    Дискреционное разграничение прав в Linux [Текст] : часть 3. Исследование влияния дополнительных атрибутов / П. Закляков // Системный администратор. - 2011. - N 1/2. - С. 100-105. . - ISSN 1813-5579
ББК 32.973.26-018.2

Рубрики: Linux,  Операційні системи--Linux,  комп’ютерні програми--Linux,  комп’ютерна безпека
Знайти подібні документи / URL: посилання на документ
3.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 5 . - 104.94, р.
Зміст:
Штомпель, И. Критические заметки о Свободном ПО / И. Штомпель. - С.5-9.
Чуфаров, И. СПО глазами малого бизнеса : часть первая. Идеологический аспект / И. Чуфаров. - С.10-11.
Бирюков, А. iCloud : ваш облачный компьютер / А. Бирюков. - С.12-18.
Сафонов, М. Cobian Backup: просто и бесплатно : резервное копирование пользовательских файлов / М. Сафонов. - С.19-23.
Ачилов, Р. Заменяем MS Exchange : почтовые функции Horde Groupware / Р. Ачилов. - С.24-29.
Атрошкин, Е. Сервер сборки пакетов Tinderbox / Е. Атрошкин. - С.30-35.
Гернгросс, А. Сбербанк - клиент под Linux / А. Гернгросс, М. Лобов. - С.36-38.
Яремчук, С. Проект FreeIPA : централизованное управление сетью / С. Яремчук. - С.40-46.
Коробко, И. Издательский бизнес : автоматизация процессов / И. Коробко. - С.47-51.
Днепровский, В. Вектор вирусных атак : как защитить терминалы и банкоматы? / В. Днепровский. - С.52-56.
Рудаковская, А. Интернет-шлюз Ideco ICS : технологии Data Leak Prevention в ваших сетях / А. Рудаковская. - С.57.
Вахонин, С. DeviceLock контролирует доступ в Одноклассники.ru и другие социальные сети / С. Вахонин. - С.58-59.
Бирюков, А. Сравнение систем : двухвакторной аутентификации / А. Бирюков. - С.60-65.
Емельянов, А. Безопасность служб RDS в Windows Server 2008 R2 / А. Емельянов. - С.66-67.
Яремчук, С. Симбиоз PKI и VPN в Windows Server 2008 R2 и Windows 7 / С. Яремчук. - С.68-71.
Майоров, А. Отложи на завтра то, что не обязательно делать сегодня / А. Майоров. - С.72-76.
Кондаков, К. Новая работа : как к ней присмотреться? / К. Кондаков. - С.77-81.
Закляков, П. Мандатное разграничение прав доступа : часть 1. Основы SELinux / П. Закляков. - С.82-90.
Гаков, В. Мирный город под "битвой народов" : (Лейпциг, июль) / В. Гаков. - С.91-93.
Соболева, Р. Фидонет и его последствия : знаменитый предшественник Интернета / Р. Соболева. - С.94-95.
Брюков, В. Google против "Яндекса" : распадется ли поисковый тандем Рунета? / В. Брюков. - С.98-101.
Невар, Д. Qnap VS-2008 Pro : не экономьте на безопасности и сохранности информации / Д. Невар. - С.102-103.
Слободенюк, Д. Обеспечение непрерывности ИТ-сервисов : особенности проектов виртуализации серверов / Д. Слободенюк. - С.104-105.
Кулемин, М. Технология KVM : решения с открытым кодом перспективны / М. Кулемин. - С.106.
Мурзин, А. Ideco ICS : сертифицированный помощник для защиты ПДн / А. Мурзин. - С.107.
Фогельсон, А. Защита данных на файловых серверах : системы обнаружения вторжений на основе сенсорных ловушек / А. Фогельсон. - С.108-109.
Дудоров, И. Хранение данных : каждому офису - своя модель / И. Дудоров. - С.110-111.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
4.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 6 . - 104.94, р.
Зміст:
Салова, А. Все на слет! : ДСА2011: что нового? / А. Салова. - С.4.
Соколова, Е. Праздник в Орле : первый локальный слет сисадминов / Е. Соколова. - С.5.
Стружков, А. Читать или не читать? : перлюстрация корпоративной электронной почты / А. Стружков. - С.6-7.
Иванов, В. Семь грехов сисадмина : можно ли их преодолеть? / В. Иванов. - С.8-12.
Шпак, С. IPv4: жил, жив и...будет жить? / С. Шпак. - С.13-15.
Брюков, В. Портрет посетителя Рунета, или Особенности русскоязычного интернет-сообщества / В. Брюков. - С.16-20.
Бирюков, А. Office 365 : облачный офис от Microsoft / А. Бирюков. - С.21-27.
Ачилов, Р. Horde Groupware : работа с календарем, задачами и заметками / Р. Ачилов. - С.28-35.
Коробко, И. Internet Information Server : установка и настройка / И. Коробко. - С.36-40.
Давлетханов, М. Подключаем сеть к Интернету с помощью UserGate Proxy Firewall / М. Давлетханов. - С.41-47.
Штомпель, И. Mozilla Firefox : работаем с кэшем, историей и куками / И. Штомпель. - С.48-53.
Унагаев, С. Hardware Inspector Client/Server v3/0 : организация единой ИТ-инфраструктуры для удаленных офисов / С. Унагаев. - С.54-55.
Шапиро, Л. Инфраструктура открытых ключей : взаимодействие между лесами AD DS / Л. Шапиро. - С.56-59.
Денисов, Ю. Применения IDS Snort : исследуем на практике производительность системы / Ю. Денисов. - С.60-61.
Яремчук, С. Атаки наVoLP и методы защиты / С. Яремчук. - С.62-64.
Календарев, А. Веб-разработка эпохи HighLoad : использование распределенных систем в хостинге / А. Календарев. - С.65-67.
Шапиро, Л. Экипаж : как стать тренером? / Л. Шапиро. - С.68-70.
Гаков, В. По долинам и по горкам : Сан-Франциско, август / В. Гаков. - С.71-73.
Вторников, А. Возвращение к истокам, или Чем меньше, тем лучше / А. Вторников. - С.74-79.
Закляков, П. Мандатное разграничение прав доступа : часть 1. Основы SELInux. Продолжение / П. Закляков. - С.80-89.
Гаков, В. Это Sony! / В. Гаков. - С.90-93.
Боровов, М. ИТ-аутсорсинг в ИТ-России : перспективы развития / М. Боровов. - С.98-99.
Карапетян, М. Мода или необходимость? : бизнес ищет новую модель обслуживания / М. Карапетян. - С.100-102.
Касьяненко, А. Аутсорсинг ЦОД : когда это возможно? / А. Касьяненко. - С.103.
Трофимова, П. Эволюция RAID6 / П. Трофимова. - С.104-107.
Медведев, В. Как правильно настроить ПК для защиты от вредоносных программ / В. Медведев. - С.108-109.
Уздемир, С. Шаг за шагом : выбираем средства защиты ПДн / С. Уздемир. - С.110-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
5.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 3
Зміст:
Иванов, В. Искажающий фактор : как обстоят дела на современном рынке ПО? / В. Иванов. - С.6-9.
Кондрин, М. Оптимизируем FreeRADIUS для защиты беспроводной сети с помощью Heimdal-Kerberos. Часть1 / М. Кондрин. - С.10-14.
Коробко, И. Управление правами доступа к LUN / И. Коробко. - С.15-17.
Яремчук, С. Управление Linux-системами / С. Яремчук. - С.18-23.
Ачилов, Р. Этот загадочный MTU / Р. Ачилов. - С.24-28.
Шпак, С. RD Gateway : шлюз удаленных рабочих столов / С. Шпак. - С.30-36.
Гараев, Р. Проект ownCloud / Р. Гараев. - С.37-41.
Борисов, А. Добро пожаловать на планету AIX / А. Борисов. - С.42-47.
Кузьминов, И. DLP-система DeviceLock в банках : архитектура и развертывание. Часть1 / И. Кузьминов. - С.48-49.
Горемульта, А. VMware vSphere : оценка производительности дисковой подсистемы ВМ / А. Горемульта. - С.50-51.
Шапиро, Л. Защита данных на ПК с ОС Microsoft : на основе продуктов и решений "Аладдин Р.Д.". Часть2 / Л. Шапиро. - С.52-54.
Савчук, И. Позади закрытых дверей : Часть2. Port knocking "по-взрослому" / И. Савчук. - С.55-59.
Денисов, Ю. Безопасность баз данных : следим за версиями наших программ / Ю. Денисов. - С.60-61.
Иванов, В. Контроль браузера клиента : важный шаг в безопасности ДБО / В. Иванов. - С.62-63.
Савчук, И. Принтер источник угрозы / И. Савчук ; антируководство по взлому локальных сетей. Часть2. - С.64-68.
Морозов, А. Управление IP-телефонными аппаратами / А. Морозов. - С.69-73.
Сухов, К. HTML5-технология будущего : продолжаем погружение / К. Сухов. - С.74-81.
Кондаков, К. Информационные тромбы : десять правил для решения проблемы / К. Кондаков. - С.82-85.
Гаков, В. Японские бизнес-фокусы / В. Гаков. - С.86-89.
Закляков, П. Представление чисел в памяти ЭВМ : Часть1. Целые числа / П. Закляков. - С.90-96.
Бирюков, А. Как оптимизировать расходы на ИТ / А. Бирюков. - С.98-102.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
6.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 5
Зміст:
Сухов, К. Российские ИТ – все в шоколаде! : 3-4 апреля в Москве прошла очередная конференция, давно заслужившая известность как крупнейшее собрание отечественных интернет-разработчиков, – Российские интернет-технологии РИТ++2012 / К. Сухов, А. Слесарев. - С.4-5.
Раевский, А. Наша цель – удобная безопасность : интервью с генеральным директором компании Zecurion Алексеем Раевским / записала Положевец Г. / А. Раевский. - С.6-8.
Борисов, А. Виртуализация в стиле Linux Containters. Популярный тренд или насущная необходимость? : Зачастую бывают ситуации, когда необходимо разграничить несколько процессов, работающих в рамках одной машины. Тратить ресурсы на полную виртуализацию не хочется, да и не обязательно / А. Борисов. - С.10-15.
Антропов, Г. Установка squid с доступом в Интернет по группам Active Directory на CentOS 6.0 : В предыдущей статье [1] мы рассказали, как установить компьютер с ОС Linux CentOS 6.0 на платформе виртуализации от Microsoft Hyper-V R2. Теперь установим на этот компьютер squid прокси-сервер с AD-аутентификацией для доступа в Интернет / Г. Антропов. - С.16-23.
Кондрин, М. Подключаем клиентские ПК с ОС Windows к беспроводной сети, защищенной WPA-Enterprise : Ранее мы обеспечили защиту беспроводной сети с помощью FreeRADIUS и Kerberos. Но для пользовательских компьютеров с ОС Windows нужно учитывать некоторые подводные камни, потребующие дополнительной настройки на сервере / М. Кондрин. - С.24-27.
Сафонов, М. Централизованное хранение журналов : Логи – один из тех источников информации о состоянии системы, который нельзя игнорировать. В статье мы расскажем, как произвести установку централизованного сервера для их сбора и обработки / М. Сафонов. - С.28-33.
Шпак, С. Remote Desktor Services. Построение масштабируемого и отказоустойчивого решения : С внедрением служб удаленных рабочих столов в организации необходимо позаботиться об их дальнейшем масштабировании и обеспечении отказоустойчивости / С. Шпак. - С.34-39.
Кузьминов, И. Практическое использование DLP-системы. Задание DLP-политик в DeviceLock Endpoint DLP Suite : Данный цикл статей посвящен описанию особенностей, с которыми мы столкнулись в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде. Третья статья цикла описывает некоторые нюансы задания DLP-политик для контроля устройств и каналов сетевых коммуникаций / И. Кузьминов. - С.40-41.
Раззоренов, Ю. "Код Безопасности: Инвентаризация". Производим учет персональных компьютеров : Контроль ПО и оборудования, установленного на клиентских ПК, позволит избежать множества проблем. Используя "Код Безопасности: Инвентаризация", можно легко решить эту задачу / Ю. Раззоренов. - С.42-43.
Удалов, В. Опасная виртуализация. Как выбрать защитное решение : В поисках средств повышения эффективности бизнеса все больше компаний обращаются к технологиям виртуализации. Это неудивительно. Виртуализация дает бизнесу массу преимуществ, включая снижение затрат, удобство управления и повышение производительности сети / В. Удалов. - С.44-46.
Бирюков, А. Что в имени тебе моем, или Удаленный анализ сети. Часть 2. Сканирование : Сканирование сети является неотъемлемой частью сетевых атак. Для успешной защиты необходимо понимать, как осуществляется обнаружение узлов в сети / А. Бирюков. - С.47-51.
Денисов, Ю. Проект Suricata. Open Source-система нового поколения : Система обнаружения и предотвращения вторжений (IDS\IPS) Suricata призвана прийти на смену Snort, которая многие годы была стандартом для открытых систем. В серии статей мы постараемся рассмотреть все аспекты работы с программой, включая ее установку и настройку, а в качестве итога сравним эти две системы / Ю. Денисов. - С.52-54.
Горбановский, С. SQL Server 2012. Эволюция технологий безопасности : SQL Server 2012, известный ранее под кодовым именем Denali, – это 11-й выпуск сервера баз данных компании Microsoft. Вместе с ним компания продолжает идти курсом на создание безопасного и отказоустойчивого хранилища информации / С. Горбановский. - С.55-57.
Самородов, Ф. Microsoft: колоночная СУБД. Реляционные СУБД уходят в прошлое : В последних версиях SQL Server представляет собой многоцелевую платформу для разработки бизнес-приложений и включает в себя возможности СУБД совершенно разных типов: реляционной, многомерной, XML, объектной. А с 2012-й версии это еще и колоночная СУБД / Ф. Самородов. - С.58-59.
Самородов, Ф. Реляционная файловая система. Новые возможности SQL Server 2012 : В современных СУБД сложно придумать что-то принципиально новое. Но, с другой стороны, современные СУБД стали настолько функциональны, что, посмотрев на них под нетрадиционным углом, можно обнаружить неожиданные варианты применения их возможностей / Ф. Самородов. - С.60-61.
Ачилов, Р. Офисная АТС Samsung OfficeServ. Возможности SIP-телефонии : SIP-телефония набирает популярность. АТС Samsung тоже поддерживает это направление, хотя нужно внимательно относиться к настройкам, иначе услуга окажется вовсе не такой бесплатной / Р. Ачилов. - С.62-67.
Сухов, К. HTML 5. Веб с нечеловеческим лицом. Микроформаты и микроданные : Зачем на веб-странице присутствуют сведения, не предназначенные для человека? Причин много, и самой очевидной из них является предоставление данных поисковым роботам. Чтобы ваш контент был проиндексирован в полной мере и правильно, придется задуматься об этих бездушных, но старательных механизмах / К. Сухов. - С.68-73.
Коробко, И. Генерация штрих-кода EAN-13 (ISBN) : Генерация штрих-кода – актуальная задача в книгоиздательском бизнесе и не только. Как автоматически создать его в векторном формате? / И. Коробко. - С.74-78.
Савчук, И. От Google до Goldman Sachs. Ищем работу своей мечты за рубежом : В цикле статей мы обсудим важные практические моменты и опыт поиска работы в крупнейших ИТ-компаниях мира. Предлагаю отчет о собственном опыте прохождения подобного интервью в Google / И. Савчук. - С.80-84.
Шапиро, Л. Сертификация и повышение квалификации. Какую форму выбрать? Часть 2 : В первой части статьи мы выяснили роль профессиональной сертификации для ИТ-специалистов и работодателей, преимущества получения знаний в учебных центрах и рассмотрели классификацию УЦ. Поговорим о выборе формы обучения / Л. Шапиро. - С.86-87.
Закляков, П. Представление чисел в памяти ЭВМ. Часть 1. Целые числа. Продолжение : В статье разбираются "до бита" форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. Начало статьи читайте в №1-2/2012 нашего журнала / П. Закляков. - С.88-91.
Гаков, В. ASUS – "Большой Китай". Работа на пределе собственных возможностей : Формула успеха тайваньской корпорации: S= M/C, где S – успех (success), M – цена маркетинга (marketing cost), С – себестоимость продукции / В. Гаков. - С.92-95.
Яремчук, С. Проект BigBlueButton. Платформа для видеоконференций и дистанционного обучения : Видеоконференции стали важным компонентом бизнес-процесса. Поэтому перед многими сисадминами уже стоит задача по организации подобного сервиса. Рассмотрим, чем может помочь здесь BigBlueButton / С. Яремчук. - С.98-101.
Венцлавович, Е. Будущее за комплексными решениями. Тренды на рынке телекоммуникационных услуг : В октябре 2012 года оператор связи "ЭР-Телеком" (бренд "Дом.ru") вывел на рынок пакетные предложения, предполагающие одновременное подключение к двум или трем услугам связи / Е. Венцлавович. - С.102-103.
Редькина, А. Система Citeck iDocs. Коробочное решение бумажных проблем : Компания Citeck разработало коробочное решение, позволяющее значительно упростить работу с договорной документацией / А. Редькина. - С.104.
Дроздов, А. Решение ZohoCRM. Система для клиентоориентированного бизнеса : Управление взаимоотношениями с клиентами – один из ключевых процессов любого эффективного бизнеса. Непросто выбрать оптимальное решение / А. Дроздов. - С.105.
Сорокин, И. Поддержите меня семеро. Как сделать работу ОТП эффективнее : Чтобы правильно построить работу службы или отдела технической поддержки (ОТП), руководителю нужно понимать, с какими проблемами пользователи чаще всего обращаются к инженерам и насколько быстро они "закрываются" / И. Сорокин. - С.106-107.
Кондаков, К. Быстро и безболезненно. Как правильно запустить новый продукт : Обзор основных процессов и необходимых структурных изменений в архитектуре продукта и управлении компанией, чтобы выпуск нового продукта проходил в рутинном режиме, а не напоминал аврал / К. Кондаков. - С.108-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
Институт медленного и болезненного выяснения самых очевидных вещей