Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Cannot modify header information - headers already sent by (output started at C:\hosting\e-catalog.mk.ua\commands\srv.inc:313) in C:\hosting\e-catalog.mk.ua\web.inc on line 1036

Warning: Cannot modify header information - headers already sent by (output started at C:\hosting\e-catalog.mk.ua\commands\srv.inc:313) in C:\hosting\e-catalog.mk.ua\web.inc on line 1046
Електронний каталог
Миколаївська обласна бібліотечна асоціація
Ресурси бібліотек міста Миколаєва

Фонд Центральної бібліотеки ім.М.Л. Кропивницького- результаты поиска

Головна - e-catalog.mk.ua

база даних містить 508049 бібліографічних записів

База даних

Вид пошуку: СтандартнийРозширений
Область пошуку
в найденном
 Найдено в других БД:Науково-педагогічної бібліотеки (3)
Формат відображення документів:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Шапиро, Л.$<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 20
 1-10    11-20   21-22 
1.
39.42
Ш23


    Шапиро, Л. С.
    Самые быстрые корабли [Текст] / Л. С. Шапиро. - 2-е изд., перераб. и доп. - Л. : Судостроение, 1989. - 128 с. : ил. - ISBN 5-7355-0009-0 : 0.50 руб.
ББК 39.42

Рубрики: Суднобудування,  Судноводіння
Знайти подібні документи / URL: посилання на документ
2.
821.161.1
Ш 23


    Шапиро, Л.
    Дневник романтической дурочки [Текст] : роман / Л. Шапиро. - М. : АСТ : Астрель, 2008. - 318 с. - ISBN 978-5-17-045557-7 (в пер.) : 30.80 грн., 26.00 грн., 25.80 грн.
ГРНТИ
УДК
ББК 84.4Рос6

Рубрики: Російська література--сучасна,  Любовний роман
Знайти подібні документи / URL: посилання на документ
3.
821.161.2
Г 65


    Гончар, О. Т.
    Собрание сочинений [Текст] : в 5-ти т. Т. 2. Земля гудит. Таврия. / О. Т. Гончар ; пер. с укр.: И. Карабутенко, Л. Шапиро. - М. : Художественная литература, 1974. - 464 с. - (в пер.) : 1.20 р.
УДК
ББК 84.4Укр6

Рубрики: Українська література--ХХ ст.,  Українська класика--ХХ ст.
Знайти подібні документи / URL: посилання на документ
4.
39.42г
Ш 23


    Шапиро, Л. С.
    Самые быстрые корабли [Текст] / Л. С. Шапиро. - Л. : Судостроение, 1981. - 160 с. : ил. - 100000 крб.
ББК 39.42г

Рубрики: Суднобудування,  Судноводіння
Знайти подібні документи / URL: посилання на документ
5.
39.455-01
Ш 12


    Шапиро, Л. С.
    Сердце корабля [Текст] / Л. С. Шапиро. - 2-е изд., перераб. и доп. - Ленинград : Судостроение, 1990. - 144 с. : ил. - 00.55 р.
ГРНТИ
ББК 39.455-01

Рубрики: Суднобудування,  Кораблебудування,  Енергетичні установки--суднові,  Суднові енергетичні установки,  Установки--суднові
Знайти подібні документи / URL: посилання на документ
6.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 4 . - 104.94, р.
Зміст:
Брюков, В. Лингва франка сети 2036 года. Как изменятся языковые предпочтения пользователей / В. Брюков. - С.4-7.
Стружков, А. Кто предупрежден, тот вооружен. Трудовые проблемы и споры в отделе ИТ / А. Стружков. - С.8-10.
Белоусов, К. "FreeBSD - не черный ящик" : интервью с работником FreeBSD К.Белоусовым /зап. И.Савчук / К. Белоусов. - С.12-13.
Бирюков, А. Solaris 11 Express. Что нового? / А. Бирюков. - С.14-18.
Коробко, И. Автоматическое управление распределением прав доступа на файловую систему / И. Коробко. - С.19-25.
Ачилов, Р. Построение корпоративных VPN. Использование IPSec для связи с программным роутером / Р. Ачилов. - С.26-29.
Бушков, Е. Использование pGina для аутентификации в системах MS Windows. Часть 2 / Е. Бушков. - С.30-34.
Яремчук, С. Платформа групповой работы OBM / С. Яремчук. - С.36-43.
Кондаков, К. Введение в системы размещения данных / К. Кондаков. - С.44-47.
Коробко, И. На языке PowerShell. Сценарий регистрации пользователей в сети. Часть 4 / И. Коробко. - С.48-52.
Чумаров, И. Внедрить за 24 часа / И. Чумаров. - С.54-56.
Шапиро, Л. Обеспечение своевременной установки обновлений в рабочих группах / Л. Шапиро. - С.58-60.
Бирюков, А. Беспроводная сеть. Как ее взламывают / А. Бирюков. - С.62-66.
Денисов, Ю. Атаки из сети Интернет. Внедряем IDS Snort для защиты корпоративной сети : часть 2 / Ю. Денисов. - С.67-69.
Щербина, С. ГИС в Интернете. Новые возможности геопорталов / С. Щербина. - С.70-71.
Гальченко, Р. Виртуализация. "Где? Когда? Как?" в цифрах / Р. Гальченко. - С.72-78.
Клевогин, С. Этичный хакер. Реально ли это? / С. Клевогин. - С.79.
Штомпель, И. Обучение в Сети / И. Штомпель. - С.80-83.
Вторников, А. Стек: скрытые таланты и возможности. Часть 2. Интерпретатор программ стекового компьютера / А. Вторников. - С.84-89.
Гаков, В. Канон самурая. Военная тактика помогла компании Canon завоевать мир / В. Гаков. - С.90-93.
Гаков, В. Врата в мир вверх тормашками. Сидней, май-июнь / В. Гаков. - С.94-95.
Яремчук, С. Выбираем систему групповой работы / С. Яремчук. - С.98-103.
Зинин, Е. Ключевое слово "одновременно". Решаем проблему в комплексе / Е. Зинин. - С.104-105.
Курышева, О. В поисках идеала. Alfresso "из коробки" / О. Курышева. - С.106-107.
Романов, С. Cit и Redmine. Элегантное решение для совместной работы над проектами / С. Романов. - С.108-111.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
7.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2011г. N 6 . - 104.94, р.
Зміст:
Салова, А. Все на слет! : ДСА2011: что нового? / А. Салова. - С.4.
Соколова, Е. Праздник в Орле : первый локальный слет сисадминов / Е. Соколова. - С.5.
Стружков, А. Читать или не читать? : перлюстрация корпоративной электронной почты / А. Стружков. - С.6-7.
Иванов, В. Семь грехов сисадмина : можно ли их преодолеть? / В. Иванов. - С.8-12.
Шпак, С. IPv4: жил, жив и...будет жить? / С. Шпак. - С.13-15.
Брюков, В. Портрет посетителя Рунета, или Особенности русскоязычного интернет-сообщества / В. Брюков. - С.16-20.
Бирюков, А. Office 365 : облачный офис от Microsoft / А. Бирюков. - С.21-27.
Ачилов, Р. Horde Groupware : работа с календарем, задачами и заметками / Р. Ачилов. - С.28-35.
Коробко, И. Internet Information Server : установка и настройка / И. Коробко. - С.36-40.
Давлетханов, М. Подключаем сеть к Интернету с помощью UserGate Proxy Firewall / М. Давлетханов. - С.41-47.
Штомпель, И. Mozilla Firefox : работаем с кэшем, историей и куками / И. Штомпель. - С.48-53.
Унагаев, С. Hardware Inspector Client/Server v3/0 : организация единой ИТ-инфраструктуры для удаленных офисов / С. Унагаев. - С.54-55.
Шапиро, Л. Инфраструктура открытых ключей : взаимодействие между лесами AD DS / Л. Шапиро. - С.56-59.
Денисов, Ю. Применения IDS Snort : исследуем на практике производительность системы / Ю. Денисов. - С.60-61.
Яремчук, С. Атаки наVoLP и методы защиты / С. Яремчук. - С.62-64.
Календарев, А. Веб-разработка эпохи HighLoad : использование распределенных систем в хостинге / А. Календарев. - С.65-67.
Шапиро, Л. Экипаж : как стать тренером? / Л. Шапиро. - С.68-70.
Гаков, В. По долинам и по горкам : Сан-Франциско, август / В. Гаков. - С.71-73.
Вторников, А. Возвращение к истокам, или Чем меньше, тем лучше / А. Вторников. - С.74-79.
Закляков, П. Мандатное разграничение прав доступа : часть 1. Основы SELInux. Продолжение / П. Закляков. - С.80-89.
Гаков, В. Это Sony! / В. Гаков. - С.90-93.
Боровов, М. ИТ-аутсорсинг в ИТ-России : перспективы развития / М. Боровов. - С.98-99.
Карапетян, М. Мода или необходимость? : бизнес ищет новую модель обслуживания / М. Карапетян. - С.100-102.
Касьяненко, А. Аутсорсинг ЦОД : когда это возможно? / А. Касьяненко. - С.103.
Трофимова, П. Эволюция RAID6 / П. Трофимова. - С.104-107.
Медведев, В. Как правильно настроить ПК для защиты от вредоносных программ / В. Медведев. - С.108-109.
Уздемир, С. Шаг за шагом : выбираем средства защиты ПДн / С. Уздемир. - С.110-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
8.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 1/2
Зміст:
Шпак, С. Маска, я вас знаю! / С. Шпак. - С.4-7.
Борисов, А. Синергия виртуализации с помощью дистрибутива Proxmox / А. Борисов. - С.8-19.
Антропов, Г. Установка CentOS на Microsoft Hyper-V R2 / Г. Антропов. - С.20-28.
Гараев, Р. Сжатие видеофайлов в собственном облаке / Р. Гараев. - С.30-37.
Бережной, А. Особенности перехода на бесплатные Open Source / А. Бережной. - С.38-42.
Бражук, А. Персонификация доступа в Интернет с межсетевым экраном ptSense / А. Бражук. - С.43-47.
Резников, В. Почтовый сервер Exim, Dovecot и Roudcube с интеграцией в AD : часть 3 / В. Резников. - С.48-55.
Савчук, И. Принтер как источник угрозы : антируководство по взлому локальных сетей / И. Савчук. - С.56-60.
Денисов, Ю. Все о комплексе : безопасность баз данных. Часть 1 / Ю. Денисов. - С.61-63.
Дугин, А. Проектирование инфраструктуры IDS/IPS : архитектура сетевых систем / А. Дугин. - С.64-66.
Горбановский, С. Влияние тонких клиентов на ИБ / С. Горбановский. - С.68-69.
Шапиро, Л. Защита данных на ПК с ОС Microsoft : на основе продуктов и решений "Аладдин РД". Часть 1 / Л. Шапиро. - С.70-73.
Савчук, И. Позади закрытых дверей : Часть 1. Специализированные приложения для РК / И. Савчук. - С.74-78.
Коробко, И. Исполнение PowerShell-сценариев из DOT.NET / И. Коробко. - С.79-81.
Сухов, К. Не SQL единым : Часть 1: в дебри key/value / К. Сухов. - С.82-85.
Бойко, А. Дуплекс между WCF и браузером по http : привязка pollingHttpBinding - Comet / А. Бойко. - С.86-88.
Коробко, И. Документирование программного кода в облачке Visual Studio / И. Коробко. - С.89-93.
Кондаков, К. Я вам пишу... : особенности деловой переписки для ИТ - директоров / К. Кондаков. - С.94-96.
Чуфаров, И. СПО глазами малого бизнеса : Часть 4. Средства для бэкапа / И. Чуфаров. - С.97-101.
Вторников, А. Банковские кадры : записки старожила из "подполья" / А. Вторников. - С.102-106.
Гаков, В. Хотите "сделать красиво"? Пользуйтесь "фотошопом" / В. Гаков. - С.108-111.
Яремчук, С. Collabrive : open Source - система управления проектами / С. Яремчук. - С.114-118.
Полтев, С. Платформа eDocLib : решение для хранения и обработки данных / С. Полтев. - С.119.
Курышева, О. Виртуализация бизнес-критичных систем на базе RHEL6 / О. Курышева. - С.122-123.
Вахонин, С. DeviceLock 7 DLP Suite : тревожная сигнализация / С. Вахонин. - С.124-125.
Иванов, В. Телефон лучше токена : SecurAccess / В. Иванов. - С.126-127.
Унагаев, С. Инвентаризация компьютеров : это можно сделать просто / С. Унагаев. - С.128.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
9.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 3
Зміст:
Иванов, В. Искажающий фактор : как обстоят дела на современном рынке ПО? / В. Иванов. - С.6-9.
Кондрин, М. Оптимизируем FreeRADIUS для защиты беспроводной сети с помощью Heimdal-Kerberos. Часть1 / М. Кондрин. - С.10-14.
Коробко, И. Управление правами доступа к LUN / И. Коробко. - С.15-17.
Яремчук, С. Управление Linux-системами / С. Яремчук. - С.18-23.
Ачилов, Р. Этот загадочный MTU / Р. Ачилов. - С.24-28.
Шпак, С. RD Gateway : шлюз удаленных рабочих столов / С. Шпак. - С.30-36.
Гараев, Р. Проект ownCloud / Р. Гараев. - С.37-41.
Борисов, А. Добро пожаловать на планету AIX / А. Борисов. - С.42-47.
Кузьминов, И. DLP-система DeviceLock в банках : архитектура и развертывание. Часть1 / И. Кузьминов. - С.48-49.
Горемульта, А. VMware vSphere : оценка производительности дисковой подсистемы ВМ / А. Горемульта. - С.50-51.
Шапиро, Л. Защита данных на ПК с ОС Microsoft : на основе продуктов и решений "Аладдин Р.Д.". Часть2 / Л. Шапиро. - С.52-54.
Савчук, И. Позади закрытых дверей : Часть2. Port knocking "по-взрослому" / И. Савчук. - С.55-59.
Денисов, Ю. Безопасность баз данных : следим за версиями наших программ / Ю. Денисов. - С.60-61.
Иванов, В. Контроль браузера клиента : важный шаг в безопасности ДБО / В. Иванов. - С.62-63.
Савчук, И. Принтер источник угрозы / И. Савчук ; антируководство по взлому локальных сетей. Часть2. - С.64-68.
Морозов, А. Управление IP-телефонными аппаратами / А. Морозов. - С.69-73.
Сухов, К. HTML5-технология будущего : продолжаем погружение / К. Сухов. - С.74-81.
Кондаков, К. Информационные тромбы : десять правил для решения проблемы / К. Кондаков. - С.82-85.
Гаков, В. Японские бизнес-фокусы / В. Гаков. - С.86-89.
Закляков, П. Представление чисел в памяти ЭВМ : Часть1. Целые числа / П. Закляков. - С.90-96.
Бирюков, А. Как оптимизировать расходы на ИТ / А. Бирюков. - С.98-102.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
10.
32.973.26-018.2
Ш 23


    Шапиро, Л.
    Защита данных на ПК с ОС Microsoft [Текст] : на основе продуктов и решений "Аладдин Р.Д.". Часть2 / Л. Шапиро // Системный администратор. - 2012. - N 3. - С. 52-54. . - ISSN 1813-5579
ББК 32.973.26-018.2

Рубрики: ПК,  Microsoft,  інформаційна безпека,  захист даних,  системний адміністратор,  комп’ютерні системи
Знайти подібні документи / URL: посилання на документ
11.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 4
Зміст:
Ачилов, Р. Авторизация в Active Directory / Р. Ачилов. - С.10-14.
Коробко, И. Поиск данных в Active Directory по GUID / И. Коробко. - С.15.
Яремчук, С. Управление ИТ-инфраструктурой Linux / С. Яремчук. - С.16-21.
Кондрин, М. Подключаем FreeRADIUS и Kerberos / М. Кондрин. - С.24-27.
Борисов, А. Hardware Management Console : управляем IBM грамотно / А. Борисов. - С.28-35.
Кузьминов, И. DLP-системы DeviceLock в банках : взаимодействия и безопасность компонентов / И. Кузьминов. - С.36-37.
Сафонов, М. Резервное копирование ОС с дедупликацией / М. Сафонов. - С.38-42.
Бережной, А. Стратегия и тактика перехода на бесплатные решения Open Source / А. Бережной. - С.44-48.
Ногинский, Б. Больше филиалов хороших и разных : от централизованной и децентрализованной модели бизнеса / Б. Ногинский. - С.50-51.
Савчук, И. DNS Amplification DDoS в контексте атаки и защиты / И. Савчук. - С.54-59.
Иванов, В. Trusteer Rapport на страже безопасности систем ДБО / В. Иванов. - С.60-61.
Бирюков, А. Что в имени тебе моем, или Удаленный анализ сети / А. Бирюков. - С.62-65.
Бражук, А. Система Suricata / А. Бражук. - С.66-69.
Денисов, Ю. Brute - force - атаки : стоит ли из-за них беспокоиться? / Ю. Денисов. - С.70-72.
Горбановский, С. Windows 8. Безопасность +1 / С. Горбановский. - С.73-75.
Околелов, А. Предметно-ориентированные проектирование : как найти общий язык с заказчиком / А. Околелов. - С.76-79.
Вторников, А. Финансовое ПО : предмет разговора - справочники и календари / А. Вторников. - С.80-85.
Шапиро, Л. Сертификация и повышение квалификации : вопросы и ответы. Часть 1 / Л. Шапиро. - С.86-89.
Клевогин, С. Путь этичного хакера / С. Клевогин. - С.90-91.
Гаков, В. Киберпанки : настольные книги ИТ-революционера / В. Гаков. - С.92-95.
Тетюшев, А. Дата-центр для малого предприятия / А. Тетюшев. - С.104-107.
Кондаков, К. Информационные системы масштаба предприятия / К. Кондаков. - С.108-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
12.

   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Выходит ежемесячно
2012г. N 5
Зміст:
Сухов, К. Российские ИТ – все в шоколаде! : 3-4 апреля в Москве прошла очередная конференция, давно заслужившая известность как крупнейшее собрание отечественных интернет-разработчиков, – Российские интернет-технологии РИТ++2012 / К. Сухов, А. Слесарев. - С.4-5.
Раевский, А. Наша цель – удобная безопасность : интервью с генеральным директором компании Zecurion Алексеем Раевским / записала Положевец Г. / А. Раевский. - С.6-8.
Борисов, А. Виртуализация в стиле Linux Containters. Популярный тренд или насущная необходимость? : Зачастую бывают ситуации, когда необходимо разграничить несколько процессов, работающих в рамках одной машины. Тратить ресурсы на полную виртуализацию не хочется, да и не обязательно / А. Борисов. - С.10-15.
Антропов, Г. Установка squid с доступом в Интернет по группам Active Directory на CentOS 6.0 : В предыдущей статье [1] мы рассказали, как установить компьютер с ОС Linux CentOS 6.0 на платформе виртуализации от Microsoft Hyper-V R2. Теперь установим на этот компьютер squid прокси-сервер с AD-аутентификацией для доступа в Интернет / Г. Антропов. - С.16-23.
Кондрин, М. Подключаем клиентские ПК с ОС Windows к беспроводной сети, защищенной WPA-Enterprise : Ранее мы обеспечили защиту беспроводной сети с помощью FreeRADIUS и Kerberos. Но для пользовательских компьютеров с ОС Windows нужно учитывать некоторые подводные камни, потребующие дополнительной настройки на сервере / М. Кондрин. - С.24-27.
Сафонов, М. Централизованное хранение журналов : Логи – один из тех источников информации о состоянии системы, который нельзя игнорировать. В статье мы расскажем, как произвести установку централизованного сервера для их сбора и обработки / М. Сафонов. - С.28-33.
Шпак, С. Remote Desktor Services. Построение масштабируемого и отказоустойчивого решения : С внедрением служб удаленных рабочих столов в организации необходимо позаботиться об их дальнейшем масштабировании и обеспечении отказоустойчивости / С. Шпак. - С.34-39.
Кузьминов, И. Практическое использование DLP-системы. Задание DLP-политик в DeviceLock Endpoint DLP Suite : Данный цикл статей посвящен описанию особенностей, с которыми мы столкнулись в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде. Третья статья цикла описывает некоторые нюансы задания DLP-политик для контроля устройств и каналов сетевых коммуникаций / И. Кузьминов. - С.40-41.
Раззоренов, Ю. "Код Безопасности: Инвентаризация". Производим учет персональных компьютеров : Контроль ПО и оборудования, установленного на клиентских ПК, позволит избежать множества проблем. Используя "Код Безопасности: Инвентаризация", можно легко решить эту задачу / Ю. Раззоренов. - С.42-43.
Удалов, В. Опасная виртуализация. Как выбрать защитное решение : В поисках средств повышения эффективности бизнеса все больше компаний обращаются к технологиям виртуализации. Это неудивительно. Виртуализация дает бизнесу массу преимуществ, включая снижение затрат, удобство управления и повышение производительности сети / В. Удалов. - С.44-46.
Бирюков, А. Что в имени тебе моем, или Удаленный анализ сети. Часть 2. Сканирование : Сканирование сети является неотъемлемой частью сетевых атак. Для успешной защиты необходимо понимать, как осуществляется обнаружение узлов в сети / А. Бирюков. - С.47-51.
Денисов, Ю. Проект Suricata. Open Source-система нового поколения : Система обнаружения и предотвращения вторжений (IDS\IPS) Suricata призвана прийти на смену Snort, которая многие годы была стандартом для открытых систем. В серии статей мы постараемся рассмотреть все аспекты работы с программой, включая ее установку и настройку, а в качестве итога сравним эти две системы / Ю. Денисов. - С.52-54.
Горбановский, С. SQL Server 2012. Эволюция технологий безопасности : SQL Server 2012, известный ранее под кодовым именем Denali, – это 11-й выпуск сервера баз данных компании Microsoft. Вместе с ним компания продолжает идти курсом на создание безопасного и отказоустойчивого хранилища информации / С. Горбановский. - С.55-57.
Самородов, Ф. Microsoft: колоночная СУБД. Реляционные СУБД уходят в прошлое : В последних версиях SQL Server представляет собой многоцелевую платформу для разработки бизнес-приложений и включает в себя возможности СУБД совершенно разных типов: реляционной, многомерной, XML, объектной. А с 2012-й версии это еще и колоночная СУБД / Ф. Самородов. - С.58-59.
Самородов, Ф. Реляционная файловая система. Новые возможности SQL Server 2012 : В современных СУБД сложно придумать что-то принципиально новое. Но, с другой стороны, современные СУБД стали настолько функциональны, что, посмотрев на них под нетрадиционным углом, можно обнаружить неожиданные варианты применения их возможностей / Ф. Самородов. - С.60-61.
Ачилов, Р. Офисная АТС Samsung OfficeServ. Возможности SIP-телефонии : SIP-телефония набирает популярность. АТС Samsung тоже поддерживает это направление, хотя нужно внимательно относиться к настройкам, иначе услуга окажется вовсе не такой бесплатной / Р. Ачилов. - С.62-67.
Сухов, К. HTML 5. Веб с нечеловеческим лицом. Микроформаты и микроданные : Зачем на веб-странице присутствуют сведения, не предназначенные для человека? Причин много, и самой очевидной из них является предоставление данных поисковым роботам. Чтобы ваш контент был проиндексирован в полной мере и правильно, придется задуматься об этих бездушных, но старательных механизмах / К. Сухов. - С.68-73.
Коробко, И. Генерация штрих-кода EAN-13 (ISBN) : Генерация штрих-кода – актуальная задача в книгоиздательском бизнесе и не только. Как автоматически создать его в векторном формате? / И. Коробко. - С.74-78.
Савчук, И. От Google до Goldman Sachs. Ищем работу своей мечты за рубежом : В цикле статей мы обсудим важные практические моменты и опыт поиска работы в крупнейших ИТ-компаниях мира. Предлагаю отчет о собственном опыте прохождения подобного интервью в Google / И. Савчук. - С.80-84.
Шапиро, Л. Сертификация и повышение квалификации. Какую форму выбрать? Часть 2 : В первой части статьи мы выяснили роль профессиональной сертификации для ИТ-специалистов и работодателей, преимущества получения знаний в учебных центрах и рассмотрели классификацию УЦ. Поговорим о выборе формы обучения / Л. Шапиро. - С.86-87.
Закляков, П. Представление чисел в памяти ЭВМ. Часть 1. Целые числа. Продолжение : В статье разбираются "до бита" форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. Начало статьи читайте в №1-2/2012 нашего журнала / П. Закляков. - С.88-91.
Гаков, В. ASUS – "Большой Китай". Работа на пределе собственных возможностей : Формула успеха тайваньской корпорации: S= M/C, где S – успех (success), M – цена маркетинга (marketing cost), С – себестоимость продукции / В. Гаков. - С.92-95.
Яремчук, С. Проект BigBlueButton. Платформа для видеоконференций и дистанционного обучения : Видеоконференции стали важным компонентом бизнес-процесса. Поэтому перед многими сисадминами уже стоит задача по организации подобного сервиса. Рассмотрим, чем может помочь здесь BigBlueButton / С. Яремчук. - С.98-101.
Венцлавович, Е. Будущее за комплексными решениями. Тренды на рынке телекоммуникационных услуг : В октябре 2012 года оператор связи "ЭР-Телеком" (бренд "Дом.ru") вывел на рынок пакетные предложения, предполагающие одновременное подключение к двум или трем услугам связи / Е. Венцлавович. - С.102-103.
Редькина, А. Система Citeck iDocs. Коробочное решение бумажных проблем : Компания Citeck разработало коробочное решение, позволяющее значительно упростить работу с договорной документацией / А. Редькина. - С.104.
Дроздов, А. Решение ZohoCRM. Система для клиентоориентированного бизнеса : Управление взаимоотношениями с клиентами – один из ключевых процессов любого эффективного бизнеса. Непросто выбрать оптимальное решение / А. Дроздов. - С.105.
Сорокин, И. Поддержите меня семеро. Как сделать работу ОТП эффективнее : Чтобы правильно построить работу службы или отдела технической поддержки (ОТП), руководителю нужно понимать, с какими проблемами пользователи чаще всего обращаются к инженерам и насколько быстро они "закрываются" / И. Сорокин. - С.106-107.
Кондаков, К. Быстро и безболезненно. Как правильно запустить новый продукт : Обзор основных процессов и необходимых структурных изменений в архитектуре продукта и управлении компанией, чтобы выпуск нового продукта проходил в рутинном режиме, а не напоминал аврал / К. Кондаков. - С.108-112.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
13.

   Журнал

БИТ [Текст]. - Выходит ежемесячно. - Издание является приложением к Системный администратор
2013г. N 2 . - 3.33, р.
Зміст:
Коднир, А. Корпоративный контент: из вчера в завтра / А. Коднир. - С.2-5.
Бирюков, А. Особенности контентной фильтрации / А. Бирюков. - С.6-8.
Отказоустойчивые решения для малого бизнеса. - С.9.
Горшков, С. Интеграция корпоративных информационных систем / С. Горшков. - С.10-11.
Андреев, В. Оперативное управление и инструменты современной СЭД / В. Андреев. - С.12-13.
Осипов, А. О видах и подвидах СЭД на SharePoint / А. Осипов. - С.14-15.
Яремчук, С. Возможности открытой ЕСМ-системы Nuxeo / С. Яремчук. - С.16-20.
Левова, С. Системный подход? / С. Левова, Г. Шуклин. - С.22-23.
Лагутенков, А. Как оценить ИТ-проект / А. Лагутенков, Л. Шапиро. - С.24-25.
Легчаков, К. Управляя внедрением-2 / К. Легчаков. - С.26-27.
Кондаков, К. Хроника одного проекта / К. Кондаков. - С.28-32.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
14.
32.973
Л 14


    Лагутенков, А.
    Как оценить ИТ-проект [Текст] / А. Лагутенков, Л. Шапиро // БИТ. - 2013. - N 2. - С. 24-25.
ББК 32.973

Рубрики: інформаційні технології в бізнесі,  ІТ-проекти,  бізнес-процеси
Знайти подібні документи / URL: посилання на документ
15.

   Журнал

БИТ [Текст]. - Выходит ежемесячно. - Издание является приложением к Системный администратор
2013г. N 4 . - 3.33, р.
Зміст:
Бирюков, А. Организация интернет-трансляций / А. Бирюков. - С.2-4.
Абашкина, А. Виртуальная или "железная" АТС / А. Абашкина. - С.7.
Балашов, Д. Вся связь в одной сети : примеры организации корпоративной телефонной сети / Д. Балашов. - С.8-11.
Дергилев, П. На расстоянии вытянутой руки / П. Дергилев. - С.12.
Канаев, Д. Комплексные телеком-услуги / Д. Канаев. - С.13.
Халяпин, С. Все свое носим с собой / С. Халяпин. - С.14-15.
Левова, И. Пользователь Интернета: гражданин или человек? / И. Левова, Г. Шухлин. - С.16-17.
Лагутенков, А. Как оценить ИТ-проект? : Часть 2. Оценка совокупной стоимости владения (ТСО) в ИТ-проектах. Классификация и определение затрат? / А. Лагутенков, Л. Шапиро. - С.18-21.
Тетюшев, А. Быстрая разработка приложений / А. Тетюшев. - С.22-25.
Встречайте: Тюмень : мы такие разные, но в ИТ мы - вместе. - С.26-27.
Из грязи в князи-2. - С.28-32.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
16.
32.973
Л 14


    Лагутенков, А.
    Как оценить ИТ-проект? [Текст] : часть 2. Оценка совокупной стоимости владения (ТСО) в ИТ-проектах. Классификация и определение затрат? / А. Лагутенков, Л. Шапиро // БИТ. - 2013. - N 4. - С. 18-21.
ББК 32.973

Рубрики: ІТ-технології,  інформаційні технології в бізнесі,  ІТ-проекти
Знайти подібні документи / URL: посилання на документ
17.

   Журнал

БИТ [Текст]. - Выходит ежемесячно. - Издание является приложением к Системный администратор
2013г. N 5 . - 3.33, р.
Зміст:
Ложкина, И. Documenta 12 : состоялся традиционный ежегодный форум мастеров управления информацией / И. Ложкина. - С.4-5.
Халяпин, С. Компания МОЭК выбрала решение от Citrix / С. Халяпин. - С.6-7.
Бирюков, А. Что предлагают ИТ компаниям СМБ? / А. Бирюков. - С.8-11.
Турчин, В. Серверы Fujtsu для небольших и средних компаний / В. Турчин. - С.12-13.
Наумова, Е. Информационная безопасность в SMB-компаниях / Е. Наумова. - С.14-15.
Аглиуллин, Э. Информационная безопасность учреждений здравоохранения / Э. Аглиуллин. - С.16-17.
Захарченко, Е. ИТ в управлении сетью аптек / Е. Захарченко. - С.18-19.
Удалов, В. Зачем малому бизнесу профессиональная ИТ-защита / В. Удалов. - С.20-21.
Брагинский, А. Как защитить сеть от атак / А. Брагинский. - С.22-24.
Лагутенков, А. Как оценить ИТ-проект / А. Лагутенков, Л. Шапиро. - С.25-27.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
18.

   Журнал

БИТ [Текст]. - Выходит ежемесячно. - Издание является приложением к Системный администратор
2013г. N 6 . - 3.33, р.
Зміст:
Яремчук, С. Мобильное предприятие: дилеммы выбора / С. Яремчук. - С.4-7.
Глебов, О. BYOD - возможности и риски / О. Глебов. - С.8-11.
Бережной, А. CommuniGate Pro: прост, удобен, масштабен / А. Бережной. - С.12-13.
Захарченко, Е. Мобильные приложения и эффективное управление / Е. Захарченко. - С.14-15.
Александров, А. Мобильные технологии в бизнесе: есть ли место безопасности? / А. Александров. - С.16-17.
Ковалев, С. IP-телефония по SIP: решение "на отлично" / С. Ковалев. - С.19.
Романов, М. Рынок безопасности становится все более серьезным / М. Романов. - С.20-21.
Левова, И. "Антипиратский" закон: бессмысленный и беспощадный : пособие по вытаскиванию каштанов из огня чужими руками / И. Левова, Г. Шуклин. - С.22-24.
Вторников, А. Портрет менеджера в интерьере программистов / А. Вторников. - С.25-29.
Лагутенков, А. Как оценить ИТ-проект? : Часть 4. Введение в расчет ROI. Мифы, создаваемые ИТ-консультантами / А. Лагутенков, Л. Шапиро. - С.30-32.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
19.
32.81
Л 14


    Лагутенков, А.
    Как оценить ИТ-проект? [Текст] : часть 4. Введение в расчет ROI. Мифы, создаваемые ИТ-консультантами / А. Лагутенков, Л. Шапиро // БИТ. - 2013. - N 6. - С. 30-32.
ББК 32.81

Рубрики: ІТ-проекти,  ІТ-консультанти,  інформаційні технології в бізнесі
Знайти подібні документи / URL: посилання на документ
20.

   Журнал

БИТ [Текст]. - Выходит ежемесячно. - Издание является приложением к Системный администратор
2013г. N 8 . - 3.33, р.
Зміст:
Опанасенко, В. Всеволод Опанасенко: Нет области, в которой не могли бы применяться суперкомпьютеры : интервью с генеральным директором и основателем компании "Т-Платформы" В. Опанасенком / зап. А. Борисов / В. Опанасенко. - С.2-5.
Бирюков, А. Что можно отдать в облака? / А. Бирюков. - С.6-8.
Не так легка дорога в облака : на вопросы "БИТа" отвечают эксперты ведущих ИТ-компаний. - С.9-13.
Правильная IaaS-платформа для облачной ИТ-инфраструктуры. - С.10.
Левова, И. Международное управление интернетом: государство, бизнес, общество / И. Левова, Г. Шуклин. - С.14-16.
Шапиро, Л. Бизнес-кейс для компании SMB-сектора / Л. Шапиро. - С.17-19.
Тетюшев, А. Armand: принстонская и гарвардская архитектуры / А. Тетюшев. - С.20-22.
Положевец, Г. Наталья Касперская: "Это были бесшабашные годы" / Г. Положевец. - С.26-29.
Лагутенков, А. ROI и функции денег : как прервать выгодный проект в убыточный и наоборот / А. Лагутенков. - С.23-25.
Встречайте: CIOSIB : прирастаем Сибирью. - С.30-31.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
 1-10    11-20   21-22 
Институт медленного и болезненного выяснения самых очевидных вещей