ТЕНДЕНЦИИРЕПОРТАЖАДМИНИСТРИРОВАНИЕBox Backup - горячие резервные копииРезервное копирование - это то, без чего невозможно представить ни одну информационную структуру. Существует необычный способ создания резервных копий, а именно - метод online-бэкапирования.Алексей КоршуновКак работает Sendmail?Полезные подробностиЕщё лет десять назад само понятие <электронная почта> прочно ассоциировалось с программой Sendmail.Сейчас ситуация несколько изменилась, но проект Sendmail по-прежнему остаётся одним из лидеров.Сергей СупруновВозможности технологииMS Windows SharePoint ServicesРазвитие IT-отдела связано с переходом от обслуживания базовой IT-инфраструктуры к созданию интранет-порталов и автоматизации бизнес-процессов. Эффективный инструмент для решения подобных задач -MS SharePoint.Иван ХрипуновАртем ЧерневскийУзнай секреты WMI: события и провайдерыЧасть 2Ключ к управлению системой и приложениями.Константин ЛеонтьевОтказоустойчивый кластерс минимальным бюджетомСтроим эффективный кластер и используем его в качестве платформы для критически важных приложений на примере СУБД Oracle 9i.Сергей ДовганюкArch Linux: руководство к быстрому стартуОбзор дистрибутива Arch Linux.Валентин СиницынЧЕЛОВЕК НОМЕРАПрихоти судьбы.Биография IT-просветителяКогда-то, протестуя против навязанных жизнью ролей Алексей Сальников, директор крупнейшего в России IT-портала <ЦИТ Форум>, вступил с судьбой в переговоры. Мол, ты дай мне другой вариант самореализации, а я обещаю не ныть на крутых поворотах. Договор вступил в силу.Оксана РодионоваБЕЗОПАСНОСТЬНастраиваем эффективнуюсистему сетевой защиты ZorpModSecurity - Open Source firewall седьмого уровня - позволяет защититься от угроз, типичных для веб-сервера. Но в обычной сети встречаются и другие сервисы, нуждающиеся в защите.Сергей ЯремчукГенная инженерия на службераспаковки PE-файловАлгоритм универсального распаковщика, <снимающего> даже сложные полиморфные протекторы.Крис КасперскиИспользуем средства библиотеки OpenSSLдля криптографической защиты данныхЧасть 2Благодаря своим уникальным свойствам ассиметричные алгоритмы шифрования применяются для защиты информации в тех областях, где использование симметричных алгоритмов затруднительно. Самый популярный представитель семейства ассиметричных алгоритмов - алгоритм RSA.Владимир МешковIMHOЛицензию? Вам какую?Как часто мы слышим, что открытых лицензий на программное обеспечение развелось слишком много.BSD, Apache, CDDL, GPL2/3, LGPL: Даже для юристов это настоящий кошмар. А что же тогда говорить о нас, простых (хотя и системных) администраторах?Сергей СупруновWEBВозможности поискового движкаDataparkSearchКак организовать поиск информации на файловом сервере не только по названию и типу документа,но и по его контенту? Возможно ли создать подходящий инструмент, доступный и прозрачный для пользователей?Иван МаксимовРЕТРОСПЕКТИВАНадежда умирает последней:история компании SGI.Часть 2Уход основателя Silicon Graphics Джима Кларка изначально не был воспринят всерьёз. <Подумаешь, ушёл один человек,когда в компании таких,как он, - тысячи>. Однако поломка даже единственной шестерёнки может стать причиной выхода из строя всего механизма.Дмитрий МорозКНИЖНАЯ ПОЛКАBUGTRAQ
Language: Russian
Pages: 100
Tags: Библиотека;Компьютерная литература;Компьютерная периодика;Системный администратор;