Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Cannot modify header information - headers already sent by (output started at C:\hosting\e-catalog.mk.ua\commands\srv.inc:313) in C:\hosting\e-catalog.mk.ua\web.inc on line 1036

Warning: Cannot modify header information - headers already sent by (output started at C:\hosting\e-catalog.mk.ua\commands\srv.inc:313) in C:\hosting\e-catalog.mk.ua\web.inc on line 1046
Електронний каталог
Миколаївська обласна бібліотечна асоціація
Ресурси бібліотек міста Миколаєва

Фонд Центральної бібліотеки ім.М.Л. Кропивницького- результаты поиска

Головна - e-catalog.mk.ua

база даних містить 508049 бібліографічних записів

База даних

Вид пошуку: СтандартнийРозширений
Область пошуку
в найденном
Формат відображення документів:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Коробко, И.$<.>)
Общее количество найденных документов : 33
Показаны документы с 1 по 20
 1-10    11-20   21-30   31-33 
1.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 1/2 . - 104.94, р.
Зміст:
Брюков, В. Кто подрывает монополию Windows? / В. Брюков. - С.6-11.
Коробко, И. Использование IIS в корпоративных сетях / И. Коробко. - С.12-16.
Озеров, В. Windows Server 2008 R2 Core : Установка и настройка типовых сервисов IIS / В. Озеров. - С.17-21.
Трацевский, А. "Calculate Linux – полет нормальный" : интервью с разработчиком дистрибутива А.Трацевским /зап. С.Яремчук / А. Трацевский. - С.22-23.
Бушков, Е. Использование pGina для аутентификации в системах MS Windows / Е. Бушков. - С.24-28.
Цымбалюк, С. Authentication Authorization Accounting : Интергеция Cisco с Microsoft Active Directory / С. Цымбалюк. - С.29-32.
Коробко, И. Управление ресурсами пользователя без перезагрузки компьютера / И. Коробко. - С.32-36.
Малахов, П. Как читать MIB / П. Малахов. - С.38-40.
Бойко, А. Предупрежден значит вооружен : Мгновенное оповещение системы мониторинга Zabbix на .NET / А. Бойко. - С.41-43.
Криницкий, А. Работа с драйверами устройств в Microsoft System Center Configuration Manager 2007 / А. Криницкий. - С.44-50.
Богомолов, А. Microsoft Exchange 2010 : Упрощаем обслуживание с помощью агентов сценариев / А. Богомолов. - С.51-53.
Унагаев, С. Зачем нужен Service Desk? / С. Унагаев. - С.54-55.
Штомпель, И. Основы AMD64 : Мсследуем с помощью свободного ПО / И. Штомпель. - С.56-65.
Бирюков, А. Защищаем виртуальную среду : Часть 1: Trend Micro Deep Security / А. Бирюков. - С.66-71.
Бережной, А. Резервное копирование : Теория и практика. Краткое изложение. Часть 3 / А. Бережной. - С.72-76.
Денисов, Ю. Атаки из сети Интернет : Веб- и DNS-серверы / Ю. Денисов. - С.77-79.
Вычижанин, М. Как защитить электронную почту? : Методы и ситемы фильтрации / М. Вычижанин. - С.80-81.
Лобов, М. IRC: сохраняем сообщения в СУБД MySQL / М. Лобов. - С.82-87.
Язев, Ю. Реализация вывода штрих-кода в Oracle Application / Ю. Язев. - С.88-93.
Кондаков, К. Как сделать карьеру в США / К. Кондаков. - С.94-99.
Закляков, П. Дискреционное разграничение прав в Linux : Часть 3. Исследование влияния дополнительных атрибутов / П. Закляков. - С.100-105.
Вторников, А. Машина Тьюринга : Гений, которого вынудили умереть / А. Вторников. - С.106-111.
Федяшов, А. Война стандартов еще впереди : Open Document на службе электронного документооборота / А. Федяшов. - С.114-115.
Лапин, Ю. Автоматизация документооборота : Внедрение СЭД окупается за год / Ю. Лапин. - С.116-119.
Ермаков, А. Alfresso - открытая платформа ECM / А. Ермаков. - С.120-121.
Яремчук, С. Система групповой работы Tine 2.0 / С. Яремчук. - С.122-127.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
2.
32.973.202
К 68


    Коробко, И.
    Использование IIS в корпоративных сетях [Текст] / И. Коробко // Системный администратор. - 2011. - N 1/2. - С. 12-16. . - ISSN 1813-5579
ББК 32.973.202

Рубрики: Корпоративні мережі,  автоматизація виробництва,  мережеві ресурси,  адміністрування
Знайти подібні документи / URL: посилання на документ
3.
32.973.202
К 68


    Коробко, И.
    Управление ресурсами пользователя без перезагрузки компьютера [Текст] / И. Коробко // Системный администратор. - 2011. - N 1/2. - С. 32-36. . - ISSN 1813-5579
ББК 32.973.202

Рубрики: системне адміністрування,  мережеві ресурси,  сервери,  серверне забезпечення
Знайти подібні документи / URL: посилання на документ
4.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 4 . - 104.94, р.
Зміст:
Брюков, В. Лингва франка сети 2036 года. Как изменятся языковые предпочтения пользователей / В. Брюков. - С.4-7.
Стружков, А. Кто предупрежден, тот вооружен. Трудовые проблемы и споры в отделе ИТ / А. Стружков. - С.8-10.
Белоусов, К. "FreeBSD - не черный ящик" : интервью с работником FreeBSD К.Белоусовым /зап. И.Савчук / К. Белоусов. - С.12-13.
Бирюков, А. Solaris 11 Express. Что нового? / А. Бирюков. - С.14-18.
Коробко, И. Автоматическое управление распределением прав доступа на файловую систему / И. Коробко. - С.19-25.
Ачилов, Р. Построение корпоративных VPN. Использование IPSec для связи с программным роутером / Р. Ачилов. - С.26-29.
Бушков, Е. Использование pGina для аутентификации в системах MS Windows. Часть 2 / Е. Бушков. - С.30-34.
Яремчук, С. Платформа групповой работы OBM / С. Яремчук. - С.36-43.
Кондаков, К. Введение в системы размещения данных / К. Кондаков. - С.44-47.
Коробко, И. На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 4 / И. Коробко. - С.48-52.
Чумаров, И. Внедрить за 24 часа / И. Чумаров. - С.54-56.
Шапиро, Л. Обеспечение своевременной установки обновлений в рабочих группах / Л. Шапиро. - С.58-60.
Бирюков, А. Беспроводная сеть. Как ее взламывают / А. Бирюков. - С.62-66.
Денисов, Ю. Атаки из сети Интернет. Внедряем IDS Snort для защиты корпоративной сети : часть 2 / Ю. Денисов. - С.67-69.
Щербина, С. ГИС в Интернете. Новые возможности геопорталов / С. Щербина. - С.70-71.
Гальченко, Р. Виртуализация. "Где? Когда? Как?" в цифрах / Р. Гальченко. - С.72-78.
Клевогин, С. Этичный хакер. Реально ли это? / С. Клевогин. - С.79.
Штомпель, И. Обучение в Сети / И. Штомпель. - С.80-83.
Вторников, А. Стек: скрытые таланты и возможности. Часть 2. Интерпретатор программ стекового компьютера / А. Вторников. - С.84-89.
Гаков, В. Канон самурая. Военная тактика помогла компании Canon завоевать мир / В. Гаков. - С.90-93.
Гаков, В. Врата в мир вверх тормашками. Сидней, май-июнь / В. Гаков. - С.94-95.
Яремчук, С. Выбираем систему групповой работы / С. Яремчук. - С.98-103.
Зинин, Е. Ключевое слово "одновременно". Решаем проблему в комплексе / Е. Зинин. - С.104-105.
Курышева, О. В поисках идеала. Alfresso "из коробки" / О. Курышева. - С.106-107.
Романов, С. Cit и Redmine. Элегантное решение для совместной работы над проектами / С. Романов. - С.108-111.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
5.
32.973.26-018.2
К 68


    Коробко, И.
    Автоматическое управление распределением прав доступа на файловую систему [Текст] / И. Коробко // Системный администратор. - 2011. - N 4. - С. 19-25. . - ISSN 1813-5579
ББК 32.973.26-018.2

Рубрики: файлова система,  автоматизація управління,  програмно-управлінська діяльність,  програмне забезпечення
Знайти подібні документи / URL: посилання на документ
6.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 3 . - 104.94, р.
Зміст:
Положевец, Г. Первые сто! : секрет успеха "СА" - верность своему читателю / Г. Положевец. - С.6-7.
Брюков, В. Кто победит в битве браузеров / В. Брюков. - С.8-13.
Бирюков, А. СХД в России: перспективы развития / А. Бирюков. - С.14-17.
Жежеря, Д. Поддержка для службы поддержки / Д. Жежеря. - С.18-22.
Богомолов, А. Microsoft Exchange 2010 : контроль за действиями администратора / А. Богомолов. - С.23-27.
Ачилов, Р. Построение корпоративных VPN : использование IPSес для связи с аппаратным роутером / Р. Ачилов. - С.28-32.
Невар, Д. Mob pizza : фирменное блюдо от хостинга "Джино" / Д. Невар. - С.34-35.
Штомпель, И. Безопасный Интернет : с помощью Mozilla Firefox / И. Штомпель. - С.36-41.
Бирюков, А. Средство мониторинга событий ИБ : выбираем подходящее / А. Бирюков. - С.42-48.
Яремчук, С. Система мониторинга Zenoss Core / С. Яремчук. - С.49-55.
Денисов, Ю. Атаки из сети Интернет : внедряем IDS Snort для защиты корпоративной сети / Ю. Денисов. - С.56-58.
Коробко, И. На языке PowerShell : сценарий регистрации пользователей в сети. Часть 3 / И. Коробко. - С.60-65.
Околелов, А. JavaScript глазами PHP-программиста / А. Околелов. - С.66-68.
Давлетханов, М. Корпоративная видеоконференция : разворачиваем в корпоративной сети программный сервер видеоконференций VideoPort VCS / М. Давлетханов. - С.69-73.
Кондаков, К. Нейт Кэмпи: "Запуск нового продукта важнее умершого сервера" / К. Кондаков. - С.74-75.
Вторников, А. Стек: скрытые таланты и возможности / А. Вторников. - С.76-81.
Кондаков, К. Админы всякие нужны! / К. Кондаков. - С.82-85.
Штомпель, И. Резервное копирование в Linux : консольные инструменты на страже данных / И. Штомпель. - С.86-93.
Гаков, В. Ларри - оракул, великий и ужасный / В. Гаков. - С.94-97.
Иванов, В. Иллюзия безопасности, или Размышления о рынке инсайдерских услуг / В. Иванов. - С.102-104.
Черний, Н. "МСВСсфера" : сертифицированная защищенная платформа / Н. Черний. - С.105.
Лысенко, А. Защита персональных данных : год 2011-й. Отсчет продолжается / А. Лысенко. - С.106-107.
Медведев, В. Правда и мифы №152-Ф3 : как выполнить требования закона малой кровью? / В. Медведев. - С.108-109.
Шпак, С. UserGate Proxy Firewall : сертифицированный защитник сетей / С. Шпак. - С.110-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
7.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 5 . - 104.94, р.
Зміст:
Штомпель, И. Критические заметки о Свободном ПО / И. Штомпель. - С.5-9.
Чуфаров, И. СПО глазами малого бизнеса : часть первая. Идеологический аспект / И. Чуфаров. - С.10-11.
Бирюков, А. iCloud : ваш облачный компьютер / А. Бирюков. - С.12-18.
Сафонов, М. Cobian Backup: просто и бесплатно : резервное копирование пользовательских файлов / М. Сафонов. - С.19-23.
Ачилов, Р. Заменяем MS Exchange : почтовые функции Horde Groupware / Р. Ачилов. - С.24-29.
Атрошкин, Е. Сервер сборки пакетов Tinderbox / Е. Атрошкин. - С.30-35.
Гернгросс, А. Сбербанк - клиент под Linux / А. Гернгросс, М. Лобов. - С.36-38.
Яремчук, С. Проект FreeIPA : централизованное управление сетью / С. Яремчук. - С.40-46.
Коробко, И. Издательский бизнес : автоматизация процессов / И. Коробко. - С.47-51.
Днепровский, В. Вектор вирусных атак : как защитить терминалы и банкоматы? / В. Днепровский. - С.52-56.
Рудаковская, А. Интернет-шлюз Ideco ICS : технологии Data Leak Prevention в ваших сетях / А. Рудаковская. - С.57.
Вахонин, С. DeviceLock контролирует доступ в Одноклассники.ru и другие социальные сети / С. Вахонин. - С.58-59.
Бирюков, А. Сравнение систем : двухвакторной аутентификации / А. Бирюков. - С.60-65.
Емельянов, А. Безопасность служб RDS в Windows Server 2008 R2 / А. Емельянов. - С.66-67.
Яремчук, С. Симбиоз PKI и VPN в Windows Server 2008 R2 и Windows 7 / С. Яремчук. - С.68-71.
Майоров, А. Отложи на завтра то, что не обязательно делать сегодня / А. Майоров. - С.72-76.
Кондаков, К. Новая работа : как к ней присмотреться? / К. Кондаков. - С.77-81.
Закляков, П. Мандатное разграничение прав доступа : часть 1. Основы SELinux / П. Закляков. - С.82-90.
Гаков, В. Мирный город под "битвой народов" : (Лейпциг, июль) / В. Гаков. - С.91-93.
Соболева, Р. Фидонет и его последствия : знаменитый предшественник Интернета / Р. Соболева. - С.94-95.
Брюков, В. Google против "Яндекса" : распадется ли поисковый тандем Рунета? / В. Брюков. - С.98-101.
Невар, Д. Qnap VS-2008 Pro : не экономьте на безопасности и сохранности информации / Д. Невар. - С.102-103.
Слободенюк, Д. Обеспечение непрерывности ИТ-сервисов : особенности проектов виртуализации серверов / Д. Слободенюк. - С.104-105.
Кулемин, М. Технология KVM : решения с открытым кодом перспективны / М. Кулемин. - С.106.
Мурзин, А. Ideco ICS : сертифицированный помощник для защиты ПДн / А. Мурзин. - С.107.
Фогельсон, А. Защита данных на файловых серверах : системы обнаружения вторжений на основе сенсорных ловушек / А. Фогельсон. - С.108-109.
Дудоров, И. Хранение данных : каждому офису - своя модель / И. Дудоров. - С.110-111.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
8.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 6 . - 104.94, р.
Зміст:
Салова, А. Все на слет! : ДСА2011: что нового? / А. Салова. - С.4.
Соколова, Е. Праздник в Орле : первый локальный слет сисадминов / Е. Соколова. - С.5.
Стружков, А. Читать или не читать? : перлюстрация корпоративной электронной почты / А. Стружков. - С.6-7.
Иванов, В. Семь грехов сисадмина : можно ли их преодолеть? / В. Иванов. - С.8-12.
Шпак, С. IPv4: жил, жив и...будет жить? / С. Шпак. - С.13-15.
Брюков, В. Портрет посетителя Рунета, или Особенности русскоязычного интернет-сообщества / В. Брюков. - С.16-20.
Бирюков, А. Office 365 : облачный офис от Microsoft / А. Бирюков. - С.21-27.
Ачилов, Р. Horde Groupware : работа с календарем, задачами и заметками / Р. Ачилов. - С.28-35.
Коробко, И. Internet Information Server : установка и настройка / И. Коробко. - С.36-40.
Давлетханов, М. Подключаем сеть к Интернету с помощью UserGate Proxy Firewall / М. Давлетханов. - С.41-47.
Штомпель, И. Mozilla Firefox : работаем с кэшем, историей и куками / И. Штомпель. - С.48-53.
Унагаев, С. Hardware Inspector Client/Server v3/0 : организация единой ИТ-инфраструктуры для удаленных офисов / С. Унагаев. - С.54-55.
Шапиро, Л. Инфраструктура открытых ключей : взаимодействие между лесами AD DS / Л. Шапиро. - С.56-59.
Денисов, Ю. Применения IDS Snort : исследуем на практике производительность системы / Ю. Денисов. - С.60-61.
Яремчук, С. Атаки наVoLP и методы защиты / С. Яремчук. - С.62-64.
Календарев, А. Веб-разработка эпохи HighLoad : использование распределенных систем в хостинге / А. Календарев. - С.65-67.
Шапиро, Л. Экипаж : как стать тренером? / Л. Шапиро. - С.68-70.
Гаков, В. По долинам и по горкам : Сан-Франциско, август / В. Гаков. - С.71-73.
Вторников, А. Возвращение к истокам, или Чем меньше, тем лучше / А. Вторников. - С.74-79.
Закляков, П. Мандатное разграничение прав доступа : часть 1. Основы SELInux. Продолжение / П. Закляков. - С.80-89.
Гаков, В. Это Sony! / В. Гаков. - С.90-93.
Боровов, М. ИТ-аутсорсинг в ИТ-России : перспективы развития / М. Боровов. - С.98-99.
Карапетян, М. Мода или необходимость? : бизнес ищет новую модель обслуживания / М. Карапетян. - С.100-102.
Касьяненко, А. Аутсорсинг ЦОД : когда это возможно? / А. Касьяненко. - С.103.
Трофимова, П. Эволюция RAID6 / П. Трофимова. - С.104-107.
Медведев, В. Как правильно настроить ПК для защиты от вредоносных программ / В. Медведев. - С.108-109.
Уздемир, С. Шаг за шагом : выбираем средства защиты ПДн / С. Уздемир. - С.110-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
9.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 7/8
Зміст:
Стружков, А. Добро пожаловать в правовое поле? : будущее электронных денег пока туманно / А. Стружков. - С.6-7.
Брюков, В. Золотые слова Рунета : раскрутка сайта с помощью поисковой статистики / В. Брюков. - С.8-12.
Яремчук, С. Проект iRedMail : создание почтового сервера / С. Яремчук. - С.14-17.
Ачилов, Р. Построение корпоративных VPN : использование IPSes для подключения с Windows / Р. Ачилов. - С.18-23.
Штомпель, И. Обзор DEFT 6.1 : возможности OC Linux в криминалистике / И. Штомпель. - С.24-29.
Бражук, А. Настройка информационных сервисов : на основе открытого ПО: проще и быстрее / А. Бражук. - С.30-32.
Бережной, А. Создание образов дисковых массивов : как выбрать нужный продукт? / А. Бережной. - С.34-40.
Яремчук, С. Система управления и мониторинга RHQ / С. Яремчук. - С.41-47.
Сафонов, М. DriverPack Solution : установка драйверов и приложений / М. Сафонов. - С.48-52.
Коробко, И. Резервное копирование IIS 7.5 / И. Коробко. - С.53-57.
Бирюков, А. Средства однократной аутентификации / А. Бирюков. - С.58-62.
Дементьева, Е. Специалисты справились с угрозами / Е. Дементьева. - С.63.
Докукин, Е. Веб-антивирусы : системы выявления информационных сайтов / Е. Докукин. - С.64-67.
Бирюков, А. ЦОД: создаем систему ИБ : требования и правила построения / А. Бирюков. - С.68-71.
Денисов, Ю. Экономьте время и деньги : часть 1. Построение локальной сети / Ю. Денисов. - С.72-74.
Календарев, А. Tarantool - NoSQL хранилище данных : опыт внедрения в веб-проектах / А. Календарев. - С.75-79.
Бойко, А. Рефлексия по исходникам в Visual Studio : неиспользуемым типам в проекте не место / А. Бойко. - С.80-83.
Морозов, И. ИТ-обучение: неизбежность развития : на кого сегодня спрос? / И. Морозов. - С.84-85.
Бирюков, А. Cisco Expo Learning Club : новые подходы к обучению / А. Бирюков. - С.86-87.
Изместьев, Д. Дистанционно не значит отлично / Д. Изместьев. - С.88.
Гаков, В. Пингвин от Санта-Клауса / В. Гаков. - С.89-93.
Кондаков, К. Успех на роботе : как его достичь? / К. Кондаков. - С.94-99.
Чуфаров, И. СПО глазами малого бизнеса : часть вторая. Планомерное внедрение / И. Чуфаров. - С.100-101.
Гаков, В. Мираж в пустыне : Дубай, октябрь / В. Гаков. - С.102-103.
Шпак, С. Страховка / С. Шпак. - С.104-112.
Медведев, В. Империя под угрозой : вредоносное ПО для Android / В. Медведев. - С.114-117.
Налетов, М. Технологии становятся доступными : конвергентная система бизнес-телефонии Low-cost-сегмента / М. Налетов. - С.118-119.
Трошин, А. Мобильный офис XXI века : возможности виртуальной АТС / А. Трошин. - С.120-121.
Дорофеев, А. Мобильник - находка для шпиона / А. Дорофеев. - С.122.
Шипилов, М. iPad для председателя / М. Шипилов. - С.123.
Черний, Н. Alfresco Team : платформа для совместной работы и реализации проектов / Н. Черний. - С.124-125.
Абрамзон, М. Сетевые инспекторы : Windows в офисе. Что может быть проще? / М. Абрамзон. - С.126-127.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
10.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 10
Зміст:
Сухов, К. Спасибо Яндексу за новые идеи : технологическая конференция компании Яндекс / К. Сухов, Е. Зиндер. - С.4-5.
Яремчук, С. PowerBroker Identity Servicec Open Edition : решение для интеграции Linux в Active Directory / С. Яремчук. - С.6-10.
Курышева, О. Zimbra Collaboration Server : альтернатива Microsoft Exshange - недорогая и удобная / О. Курышева. - С.11.
Крутских, С. Универсальный сервер сетевой загрузки и установки / С. Крутских. - С.12-17.
Борисов, А. Облако в руках / А. Борисов. - С.18-25.
Коробко, И. Внедрение переносимых приложений / И. Коробко. - С.26-35.
Перевера, И. IP SLA и EEM / И. Перевера. - С.36-38.
Бережной, А. Создание образов дисковых массивов : Clonezilla / А. Бережной. - С.40-45.
Бирюков, А. Защищаем виртуальную среду : Security Code vGate R2 / А. Бирюков. - С.46-51.
Ачилов, Р. Выбираем браузер : какой безопаснее? / Р. Ачилов. - С.52-55.
Денисов, Ю. Экономьте время и деньги : настройка протокола динамической маршрутизации / Ю. Денисов. - С.56-58.
Савчук, И. Maatkit : программное окружение MySQL / И. Савчук. - С.60-65.
Бражук, А. Утилита Scapy : основы конструирования сетевых пакетов / А. Бражук. - С.66-69.
Околелов, А. Борьба с энтропией кода : несколько полезных советов для решения этой задачи / А. Околелов. - С.70-72.
Синицын, В. Платформа Node : быстрое знакомство / В. Синицын. - С.74-79.
Кондаков, К. Сага о рекрутерах / К. Кондаков. - С.80-82.
Вершинина, С. Новый ИТ-проект : как его предложить начальнику? / С. Вершинина. - С.83-85.
Бирюков, А. "Железка" на 2000 тысяч : как убедить начальника ее купить / А. Бирюков. - С.86-90.
Гаков, В. Один клик, два, - продано! : как персональный сайт превратился ИТ-компанию / В. Гаков. - С.91-93.
Гаков, В. Страна по имени Лондон / В. Гаков. - С.94-95.
Грибалев, О. Дэвид Чианг: "Мы стараемся ничего не упустить" / О. Грибалев. - С.98-99.
Захаров, П. Что было? Что будет? : тенденции и прогноз развития корпоративной телефонии / П. Захаров. - С.100-103.
Чуфаров, И. СПО глазами малого бизнеса : ключевой этап внедрения / И. Чуфаров. - С.104-105.
Кондаков, К. PCI - стандарт надежности ИС при работе с кредитными картами / К. Кондаков. - С.106-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
11.
32.973.202
К 68


    Коробко, И.
    Внедрение переносимых приложений [Текст] / И. Коробко // Системный администратор. - 2011. - N 10. - С. 26-35. . - ISSN 1813-5579
ББК 32.973.202

Рубрики: комп’ютерні програми,  пошукові системи
Знайти подібні документи / URL: посилання на документ
12.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 11
Зміст:
Резников, В. Почтовый сервер : Exim, Dovecot и RoundCube с интеграцией в AD. Часть 1. / В. Резников. - С.12-17.
Решетов, И. Postfix - быстро, дешево, удобно : почтовый сервер для компаний, где экономят на ИТ / И. Решетов. - С.18-20.
Борисов, А. Виртуальное рабочее место с помощью VMware View 5.0 : часть 1 / А. Борисов. - С.22-27.
Крутских, С. Универсальный сервер сетевой загрузки и установки : часть 3 / С. Крутских. - С.28-32.
Яремчук, С. Openbravo - свободная ERP / С. Яремчук. - С.33-37.
Коробко, И. Windows PowerShell 3 : взгляд администратора / И. Коробко. - С.38-43.
Кондаков, К. Ganglia : система мониторинга для кластеров / К. Кондаков. - С.44-49.
Бирюков, А. Платформонезависимые угрозы : под Линукс тоже бывают вирусы / А. Бирюков. - С.50-53.
Яремчук, С. Подходит ли к концу век прокси-серверов? / С. Яремчук. - С.54-57.
Савчук, И. SQL или NoSQL - вот в чем вопрос : программное окружение MySQL. Часть 2 / И. Савчук. - С.62-69.
Синицын, В. Eode: Express для веб-приложений / В. Синицын. - С.70-75.
Ачилов, Р. SSL - сертификаты : общие ошибки при работе / Р. Ачилов. - С.86-89.
Гаков, В. Как закалялись "хард" и "софт" / В. Гаков. - С.90-93.
Бирюков, А. Защищенная сеть : принципы управления ИТ-безопасностью / А. Бирюков. - С.98-102.
Кондаков, К. Увремени в плену : как научиться работать быстро? / К. Кондаков. - С.108-111.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
13.
32.973.26-018.2
К 68


    Коробко, И.
    Windows PowerShell 3 [Текст] : взгляд администратора / И. Коробко // Системный администратор. - 2011. - N 11. - С. 38-43. . - ISSN 1813-5579
ББК 32.973.26-018.2

Рубрики: Windows 8,  системний адміністратор,  операційні системи--Windows,  Microsoft
Знайти подібні документи / URL: посилання на документ
14.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 12
Зміст:
Коробко, И. Первый взгляд : Windows 8 Server и Windows 8 Workstation / И. Коробко. - С.10-18.
Резников, В. Почтовый сервер : Exim, Dovecot и RoundCube с интеграцией в AD. Часть 2 / В. Резников. - С.19-23.
Борисов, А. Виртуальное рабочее место с помощью VMware View 5.0 : Часть 2 / А. Борисов. - С.24-29.
Крутских, С. Бесплатно в облака?! : сколько стоит создать свою облачную инфраструктуру / С. Крутских. - С.30-35.
Богомолов, Д. Настройка L2TP/IPSes VPN-подключения между Linux и Windows / Д. Богомолов. - С.36-41.
Ачилов, Р. Обзор SSH-клиентов для Windows / Р. Ачилов. - С.42-48.
Штомпель, И. Проект RapidDisk / И. Штомпель. - С.49-53.
Бирюков, А. Идеология Forefront глазами админа / А. Бирюков. - С.60-63.
Михайлов, И. POS-системы : методы защиты / И. Михайлов. - С.64-66.
Синицын, В. Веб-разработка с ароматом кофе / В. Синицын. - С.67-73.
Календарев, А. Как выдержать миллионы запросов : на примере архитектуры соцсети / А. Календарев. - С.74-77.
Окопелов, А. ООП в PHP на практике / А. Окопелов. - С.78-81.
Бражук, А. Практика Scapy : активная диагностика приложений протокола DHCP / А. Бражук. - С.82-85.
Савчук, И. Безопасность и аудит : программное окружение MySQL. Часть 3 / И. Савчук. - С.86-91.
Брюков, В. Столичная вакансия : москвичи или приезжие: кто кого? / В. Брюков. - С.92-95.
Рудь, И. SharePoint 2010 в России / И. Рудь. - С.96-98.
Гаков, В. Как закалялись "Хард" и "Софт" : история персонального компьютера / В. Гаков. - С.99-101.
Удалов, В. Kaspersky Endpoint Security 8 для Windows / В. Удалов. - С.104-105.
Вахонин, С. Когда Интернет - не зло : контроль сетевых коммуникаций с помощью NetworkLock / С. Вахонин. - С.106-107.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
15.
32.973.26-018.2
К 68


    Коробко, И.
    Первый взгляд [Текст] : windows 8 Server и Windows 8 Workstation / И. Коробко // Системный администратор. - 2011. - N 12. - С. 10-18. . - ISSN 1813-5579
ББК 32.973.26-018.2

Рубрики: Windows 8,  операційні системи--Windows 8,  системні адміністратори,  комп’ютерні системи
Знайти подібні документи / URL: посилання на документ
16.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 1/2
Зміст:
Шпак, С. Маска, я вас знаю! / С. Шпак. - С.4-7.
Борисов, А. Синергия виртуализации с помощью дистрибутива Proxmox / А. Борисов. - С.8-19.
Антропов, Г. Установка CentOS на Microsoft Hyper-V R2 / Г. Антропов. - С.20-28.
Гараев, Р. Сжатие видеофайлов в собственном облаке / Р. Гараев. - С.30-37.
Бережной, А. Особенности перехода на бесплатные Open Source / А. Бережной. - С.38-42.
Бражук, А. Персонификация доступа в Интернет с межсетевым экраном ptSense / А. Бражук. - С.43-47.
Резников, В. Почтовый сервер Exim, Dovecot и Roudcube с интеграцией в AD : часть 3 / В. Резников. - С.48-55.
Савчук, И. Принтер как источник угрозы : антируководство по взлому локальных сетей / И. Савчук. - С.56-60.
Денисов, Ю. Все о комплексе : безопасность баз данных. Часть 1 / Ю. Денисов. - С.61-63.
Дугин, А. Проектирование инфраструктуры IDS/IPS : архитектура сетевых систем / А. Дугин. - С.64-66.
Горбановский, С. Влияние тонких клиентов на ИБ / С. Горбановский. - С.68-69.
Шапиро, Л. Защита данных на ПК с ОС Microsoft : на основе продуктов и решений "Аладдин РД". Часть 1 / Л. Шапиро. - С.70-73.
Савчук, И. Позади закрытых дверей : Часть 1. Специализированные приложения для РК / И. Савчук. - С.74-78.
Коробко, И. Исполнение PowerShell-сценариев из DOT.NET / И. Коробко. - С.79-81.
Сухов, К. Не SQL единым : Часть 1: в дебри key/value / К. Сухов. - С.82-85.
Бойко, А. Дуплекс между WCF и браузером по http : привязка pollingHttpBinding - Comet / А. Бойко. - С.86-88.
Коробко, И. Документирование программного кода в облачке Visual Studio / И. Коробко. - С.89-93.
Кондаков, К. Я вам пишу... : особенности деловой переписки для ИТ - директоров / К. Кондаков. - С.94-96.
Чуфаров, И. СПО глазами малого бизнеса : Часть 4. Средства для бэкапа / И. Чуфаров. - С.97-101.
Вторников, А. Банковские кадры : записки старожила из "подполья" / А. Вторников. - С.102-106.
Гаков, В. Хотите "сделать красиво"? Пользуйтесь "фотошопом" / В. Гаков. - С.108-111.
Яремчук, С. Collabrive : open Source - система управления проектами / С. Яремчук. - С.114-118.
Полтев, С. Платформа eDocLib : решение для хранения и обработки данных / С. Полтев. - С.119.
Курышева, О. Виртуализация бизнес-критичных систем на базе RHEL6 / О. Курышева. - С.122-123.
Вахонин, С. DeviceLock 7 DLP Suite : тревожная сигнализация / С. Вахонин. - С.124-125.
Иванов, В. Телефон лучше токена : SecurAccess / В. Иванов. - С.126-127.
Унагаев, С. Инвентаризация компьютеров : это можно сделать просто / С. Унагаев. - С.128.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
17.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 3
Зміст:
Иванов, В. Искажающий фактор : как обстоят дела на современном рынке ПО? / В. Иванов. - С.6-9.
Кондрин, М. Оптимизируем FreeRADIUS для защиты беспроводной сети с помощью Heimdal-Kerberos. Часть1 / М. Кондрин. - С.10-14.
Коробко, И. Управление правами доступа к LUN / И. Коробко. - С.15-17.
Яремчук, С. Управление Linux-системами / С. Яремчук. - С.18-23.
Ачилов, Р. Этот загадочный MTU / Р. Ачилов. - С.24-28.
Шпак, С. RD Gateway : шлюз удаленных рабочих столов / С. Шпак. - С.30-36.
Гараев, Р. Проект ownCloud / Р. Гараев. - С.37-41.
Борисов, А. Добро пожаловать на планету AIX / А. Борисов. - С.42-47.
Кузьминов, И. DLP-система DeviceLock в банках : архитектура и развертывание. Часть1 / И. Кузьминов. - С.48-49.
Горемульта, А. VMware vSphere : оценка производительности дисковой подсистемы ВМ / А. Горемульта. - С.50-51.
Шапиро, Л. Защита данных на ПК с ОС Microsoft : на основе продуктов и решений "Аладдин Р.Д.". Часть2 / Л. Шапиро. - С.52-54.
Савчук, И. Позади закрытых дверей : Часть2. Port knocking "по-взрослому" / И. Савчук. - С.55-59.
Денисов, Ю. Безопасность баз данных : следим за версиями наших программ / Ю. Денисов. - С.60-61.
Иванов, В. Контроль браузера клиента : важный шаг в безопасности ДБО / В. Иванов. - С.62-63.
Савчук, И. Принтер источник угрозы / И. Савчук ; антируководство по взлому локальных сетей. Часть2. - С.64-68.
Морозов, А. Управление IP-телефонными аппаратами / А. Морозов. - С.69-73.
Сухов, К. HTML5-технология будущего : продолжаем погружение / К. Сухов. - С.74-81.
Кондаков, К. Информационные тромбы : десять правил для решения проблемы / К. Кондаков. - С.82-85.
Гаков, В. Японские бизнес-фокусы / В. Гаков. - С.86-89.
Закляков, П. Представление чисел в памяти ЭВМ : Часть1. Целые числа / П. Закляков. - С.90-96.
Бирюков, А. Как оптимизировать расходы на ИТ / А. Бирюков. - С.98-102.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
18.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 4
Зміст:
Ачилов, Р. Авторизация в Active Directory / Р. Ачилов. - С.10-14.
Коробко, И. Поиск данных в Active Directory по GUID / И. Коробко. - С.15.
Яремчук, С. Управление ИТ-инфраструктурой Linux / С. Яремчук. - С.16-21.
Кондрин, М. Подключаем FreeRADIUS и Kerberos / М. Кондрин. - С.24-27.
Борисов, А. Hardware Management Console : управляем IBM грамотно / А. Борисов. - С.28-35.
Кузьминов, И. DLP-системы DeviceLock в банках : взаимодействия и безопасность компонентов / И. Кузьминов. - С.36-37.
Сафонов, М. Резервное копирование ОС с дедупликацией / М. Сафонов. - С.38-42.
Бережной, А. Стратегия и тактика перехода на бесплатные решения Open Source / А. Бережной. - С.44-48.
Ногинский, Б. Больше филиалов хороших и разных : от централизованной и децентрализованной модели бизнеса / Б. Ногинский. - С.50-51.
Савчук, И. DNS Amplification DDoS в контексте атаки и защиты / И. Савчук. - С.54-59.
Иванов, В. Trusteer Rapport на страже безопасности систем ДБО / В. Иванов. - С.60-61.
Бирюков, А. Что в имени тебе моем, или Удаленный анализ сети / А. Бирюков. - С.62-65.
Бражук, А. Система Suricata / А. Бражук. - С.66-69.
Денисов, Ю. Brute - force - атаки : стоит ли из-за них беспокоиться? / Ю. Денисов. - С.70-72.
Горбановский, С. Windows 8. Безопасность +1 / С. Горбановский. - С.73-75.
Околелов, А. Предметно-ориентированные проектирование : как найти общий язык с заказчиком / А. Околелов. - С.76-79.
Вторников, А. Финансовое ПО : предмет разговора - справочники и календари / А. Вторников. - С.80-85.
Шапиро, Л. Сертификация и повышение квалификации : вопросы и ответы. Часть 1 / Л. Шапиро. - С.86-89.
Клевогин, С. Путь этичного хакера / С. Клевогин. - С.90-91.
Гаков, В. Киберпанки : настольные книги ИТ-революционера / В. Гаков. - С.92-95.
Тетюшев, А. Дата-центр для малого предприятия / А. Тетюшев. - С.104-107.
Кондаков, К. Информационные системы масштаба предприятия / К. Кондаков. - С.108-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
19.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 5
Зміст:
Сухов, К. Российские ИТ – все в шоколаде! : 3-4 апреля в Москве прошла очередная конференция, давно заслужившая известность как крупнейшее собрание отечественных интернет-разработчиков, – Российские интернет-технологии РИТ++2012 / К. Сухов, А. Слесарев. - С.4-5.
Раевский, А. Наша цель – удобная безопасность : интервью с генеральным директором компании Zecurion Алексеем Раевским / записала Положевец Г. / А. Раевский. - С.6-8.
Борисов, А. Виртуализация в стиле Linux Containters. Популярный тренд или насущная необходимость? : Зачастую бывают ситуации, когда необходимо разграничить несколько процессов, работающих в рамках одной машины. Тратить ресурсы на полную виртуализацию не хочется, да и не обязательно / А. Борисов. - С.10-15.
Антропов, Г. Установка squid с доступом в Интернет по группам Active Directory на CentOS 6.0 : В предыдущей статье [1] мы рассказали, как установить компьютер с ОС Linux CentOS 6.0 на платформе виртуализации от Microsoft Hyper-V R2. Теперь установим на этот компьютер squid прокси-сервер с AD-аутентификацией для доступа в Интернет / Г. Антропов. - С.16-23.
Кондрин, М. Подключаем клиентские ПК с ОС Windows к беспроводной сети, защищенной WPA-Enterprise : Ранее мы обеспечили защиту беспроводной сети с помощью FreeRADIUS и Kerberos. Но для пользовательских компьютеров с ОС Windows нужно учитывать некоторые подводные камни, потребующие дополнительной настройки на сервере / М. Кондрин. - С.24-27.
Сафонов, М. Централизованное хранение журналов : Логи – один из тех источников информации о состоянии системы, который нельзя игнорировать. В статье мы расскажем, как произвести установку централизованного сервера для их сбора и обработки / М. Сафонов. - С.28-33.
Шпак, С. Remote Desktor Services. Построение масштабируемого и отказоустойчивого решения : С внедрением служб удаленных рабочих столов в организации необходимо позаботиться об их дальнейшем масштабировании и обеспечении отказоустойчивости / С. Шпак. - С.34-39.
Кузьминов, И. Практическое использование DLP-системы. Задание DLP-политик в DeviceLock Endpoint DLP Suite : Данный цикл статей посвящен описанию особенностей, с которыми мы столкнулись в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде. Третья статья цикла описывает некоторые нюансы задания DLP-политик для контроля устройств и каналов сетевых коммуникаций / И. Кузьминов. - С.40-41.
Раззоренов, Ю. "Код Безопасности: Инвентаризация". Производим учет персональных компьютеров : Контроль ПО и оборудования, установленного на клиентских ПК, позволит избежать множества проблем. Используя "Код Безопасности: Инвентаризация", можно легко решить эту задачу / Ю. Раззоренов. - С.42-43.
Удалов, В. Опасная виртуализация. Как выбрать защитное решение : В поисках средств повышения эффективности бизнеса все больше компаний обращаются к технологиям виртуализации. Это неудивительно. Виртуализация дает бизнесу массу преимуществ, включая снижение затрат, удобство управления и повышение производительности сети / В. Удалов. - С.44-46.
Бирюков, А. Что в имени тебе моем, или Удаленный анализ сети. Часть 2. Сканирование : Сканирование сети является неотъемлемой частью сетевых атак. Для успешной защиты необходимо понимать, как осуществляется обнаружение узлов в сети / А. Бирюков. - С.47-51.
Денисов, Ю. Проект Suricata. Open Source-система нового поколения : Система обнаружения и предотвращения вторжений (IDS\IPS) Suricata призвана прийти на смену Snort, которая многие годы была стандартом для открытых систем. В серии статей мы постараемся рассмотреть все аспекты работы с программой, включая ее установку и настройку, а в качестве итога сравним эти две системы / Ю. Денисов. - С.52-54.
Горбановский, С. SQL Server 2012. Эволюция технологий безопасности : SQL Server 2012, известный ранее под кодовым именем Denali, – это 11-й выпуск сервера баз данных компании Microsoft. Вместе с ним компания продолжает идти курсом на создание безопасного и отказоустойчивого хранилища информации / С. Горбановский. - С.55-57.
Самородов, Ф. Microsoft: колоночная СУБД. Реляционные СУБД уходят в прошлое : В последних версиях SQL Server представляет собой многоцелевую платформу для разработки бизнес-приложений и включает в себя возможности СУБД совершенно разных типов: реляционной, многомерной, XML, объектной. А с 2012-й версии это еще и колоночная СУБД / Ф. Самородов. - С.58-59.
Самородов, Ф. Реляционная файловая система. Новые возможности SQL Server 2012 : В современных СУБД сложно придумать что-то принципиально новое. Но, с другой стороны, современные СУБД стали настолько функциональны, что, посмотрев на них под нетрадиционным углом, можно обнаружить неожиданные варианты применения их возможностей / Ф. Самородов. - С.60-61.
Ачилов, Р. Офисная АТС Samsung OfficeServ. Возможности SIP-телефонии : SIP-телефония набирает популярность. АТС Samsung тоже поддерживает это направление, хотя нужно внимательно относиться к настройкам, иначе услуга окажется вовсе не такой бесплатной / Р. Ачилов. - С.62-67.
Сухов, К. HTML 5. Веб с нечеловеческим лицом. Микроформаты и микроданные : Зачем на веб-странице присутствуют сведения, не предназначенные для человека? Причин много, и самой очевидной из них является предоставление данных поисковым роботам. Чтобы ваш контент был проиндексирован в полной мере и правильно, придется задуматься об этих бездушных, но старательных механизмах / К. Сухов. - С.68-73.
Коробко, И. Генерация штрих-кода EAN-13 (ISBN) : Генерация штрих-кода – актуальная задача в книгоиздательском бизнесе и не только. Как автоматически создать его в векторном формате? / И. Коробко. - С.74-78.
Савчук, И. От Google до Goldman Sachs. Ищем работу своей мечты за рубежом : В цикле статей мы обсудим важные практические моменты и опыт поиска работы в крупнейших ИТ-компаниях мира. Предлагаю отчет о собственном опыте прохождения подобного интервью в Google / И. Савчук. - С.80-84.
Шапиро, Л. Сертификация и повышение квалификации. Какую форму выбрать? Часть 2 : В первой части статьи мы выяснили роль профессиональной сертификации для ИТ-специалистов и работодателей, преимущества получения знаний в учебных центрах и рассмотрели классификацию УЦ. Поговорим о выборе формы обучения / Л. Шапиро. - С.86-87.
Закляков, П. Представление чисел в памяти ЭВМ. Часть 1. Целые числа. Продолжение : В статье разбираются "до бита" форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. Начало статьи читайте в №1-2/2012 нашего журнала / П. Закляков. - С.88-91.
Гаков, В. ASUS – "Большой Китай". Работа на пределе собственных возможностей : Формула успеха тайваньской корпорации: S= M/C, где S – успех (success), M – цена маркетинга (marketing cost), С – себестоимость продукции / В. Гаков. - С.92-95.
Яремчук, С. Проект BigBlueButton. Платформа для видеоконференций и дистанционного обучения : Видеоконференции стали важным компонентом бизнес-процесса. Поэтому перед многими сисадминами уже стоит задача по организации подобного сервиса. Рассмотрим, чем может помочь здесь BigBlueButton / С. Яремчук. - С.98-101.
Венцлавович, Е. Будущее за комплексными решениями. Тренды на рынке телекоммуникационных услуг : В октябре 2012 года оператор связи "ЭР-Телеком" (бренд "Дом.ru") вывел на рынок пакетные предложения, предполагающие одновременное подключение к двум или трем услугам связи / Е. Венцлавович. - С.102-103.
Редькина, А. Система Citeck iDocs. Коробочное решение бумажных проблем : Компания Citeck разработало коробочное решение, позволяющее значительно упростить работу с договорной документацией / А. Редькина. - С.104.
Дроздов, А. Решение ZohoCRM. Система для клиентоориентированного бизнеса : Управление взаимоотношениями с клиентами – один из ключевых процессов любого эффективного бизнеса. Непросто выбрать оптимальное решение / А. Дроздов. - С.105.
Сорокин, И. Поддержите меня семеро. Как сделать работу ОТП эффективнее : Чтобы правильно построить работу службы или отдела технической поддержки (ОТП), руководителю нужно понимать, с какими проблемами пользователи чаще всего обращаются к инженерам и насколько быстро они "закрываются" / И. Сорокин. - С.106-107.
Кондаков, К. Быстро и безболезненно. Как правильно запустить новый продукт : Обзор основных процессов и необходимых структурных изменений в архитектуре продукта и управлении компанией, чтобы выпуск нового продукта проходил в рутинном режиме, а не напоминал аврал / К. Кондаков. - С.108-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
20.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 6
Зміст:
Яремчук, С. Безопасен ли открытый код? / С. Яремчук. - С.8-11.
Бусыгин, А. Индивидуальный RDP - доступ для администратора / А. Бусыгин. - С.22-23.
Шпак, С. Создание рабочей среды для пользователей служб удаленных рабочих столов / С. Шпак. - С.24-28.
Коробко, И. Определение нагрузки на принтеры / И. Коробко. - С.32-35.
Бирюков, А. Безопасность протокола маршрутизации / А. Бирюков. - С.36-41.
Календарев, А. Социальные приложения : новый подход к разработке / А. Календарев. - С.58-62.
Кондаков, К. Начни сначала, или что должен знать системный администратор / К. Кондаков. - С.72-75.
Клевогин, С. Как расследовать компьютерные инциденты? / С. Клевогин. - С.103-105.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
 1-10    11-20   21-30   31-33 
Институт медленного и болезненного выяснения самых очевидных вещей