This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

ТЕНДЕНЦИИСОБЫТИЯАДМИНИСТРИРОВАНИЕУзнай секреты WMI: события и провайдерыЧасть 1: дополнительные возможностиРешаем задачи обработки системных событий, используя технологию WMI на примере подключения съемных USB-дисков.Константин ЛеонтьевКириллизация в LinuxПринято считать, что в Linux уже давно нет проблем с кириллизацией приложений. Но на практике ситуация еще весьма далека от идеальной.Алексей БарабановЗнакомимся с GentooЧасть 1: установка системыОдним из главных завоеваний Open Source можно назвать свободу выбора. Дальше всех в этом вопросе пошли разработчики Gentoo - они решили вообще ничего не навязывать пользователю.Сергей СупруновСобираем собственную ОС на базе LinuxДесятки компаний и тысячи программистов соревнуются в создании лучшего Linux-проекта. Между тем, любой опытный пользователь может стать автором системы для домашнего ПК, не уступающей продуктам гигантов IT-индустрии.Илья АлександровСоздаем порт для FreeBSD своими рукамиЧасть 1: основные возможностиCистема портов - то, чем по праву гордится FreeBSD. Система содержит ссылки на десятки тысяч программ, и список этот постоянно пополняется. Кто их создает, эти пополнения - некие выдающиеся специалисты? Да вовсе нет. Вы тоже сможете стать одним из них.Рашид АчиловOpenPKG: кроссплатформенная система пакетовОбзор возможностей проекта.Андрей КовринШлюз аутентификации пользователей NuFWФильтрация IP- пакетов - простое и эффективное средство защиты сетей. Но этому подходу явно не хватает детализации, а удаленность от прикладного уровня требует согласования с другими инструментальными средствами безопасности.Сергей ЯремчукMikroTik - Router OSТипичные задачи - организовать совместный доступ в Интернет и вести учет трафика. Несмотря на простоту определения, при более детальном подходе они распадаются на сотни подзадач, полноценно справиться с которыми под силу далеко не каждому.Сергей ЯремчукБЕЗОПАСНОСТЬZserver Suite: защищаем корпоративные хранилища данныхКак обеспечить защиту конфиденциальной информации, хранимой и обрабатываемой на корпоративных серверах?Алексей ШелестовДОКУМЕНТАЦИЯДокументация - экономия времени или его бесполезная трата?Искусство составления и использования документации - неотъемлемая часть работы хорошего IT-специалиста.Алексей КоршуновСЕТИИнтернет <от Москвы до самых до окраин>Недорогой Интернет в любую точку страны? Это возможно!Все этапы подключения - от покупки оборудования до настройки.Роман ЕринУправляем сетевым оборудованием с помощью протокола SNMPТеоретические основы работы протокола SNMP и практическая реализация решения некоторых задач с помощью сценариев на языке Perl.Андрей БирюковПРОГРАММИРОВАНИЕПереходим от VBScript к ASP и ASP.NET:Часть2: дописываем Framework на примере сетевых папокПрограммисты Microsoft, создававшие Framework, явно не ориентировались на системных и сетевых программистов, поэтому в нем отсутствуют функции по управлению DFS, сетевыми папками. Каковы пути решения возникших проблем?Иван КоробкоРаботаем с PDF из PerlСпецификация PDF доступна всем желающим, для создания и модификации документов можно применять самые различные средства: от дорогих настольных издательских систем до сценариев на популярных языках программирования.Валентин СиницынХОББИКоллекция <Почему?>Анна НиколаеваРЕТРОСПЕКТИВАИстория компьютеров <Амига>Часть вторая: 1995-2006После смерти Джея Майнера и банкротства компании будущее Amiga оказалось под вопросом.Сергей ЗуевКНИЖНАЯ ПОЛКАBUGTRAQ

Year: 2006

Language: Russian
Commentary: +OCR
Pages: 85