Интеллектуальные развлечения. Интересные иллюзии, логические игры и загадки.

Добро пожаловать В МИР ЗАГАДОК, ОПТИЧЕСКИХ
ИЛЛЮЗИЙ И ИНТЕЛЛЕКТУАЛЬНЫХ РАЗВЛЕЧЕНИЙ
Стоит ли доверять всему, что вы видите? Можно ли увидеть то, что никто не видел? Правда ли, что неподвижные предметы могут двигаться? Почему взрослые и дети видят один и тот же предмет по разному? На этом сайте вы найдете ответы на эти и многие другие вопросы.

Log-in.ru© - мир необычных и интеллектуальных развлечений. Интересные оптические иллюзии, обманы зрения, логические флеш-игры.

Привет! Хочешь стать одним из нас? Определись…    
Если ты уже один из нас, то вход тут.

 

 

Амнезия?   Я новичок 
Это факт...

Интересно

По статистике человек за свою жизнь человек проводит 3350 часов, удаляя 8,4 метров щетины

Еще   [X]

 0 

Системный администратор сентябрь (samag)

автор: samag категория: Журналы


Читайте в сентябрьcком номере

Берегись, «мышь» полетела!
Состоялся Первый Всероссийский слет сисадминов. Репортаж с места событий.

Семь веб-интерфейсов к электронной почте
Выбери лучший!
Требования мобильности и доступности электронной почты в любых условиях делают использование протоколов POP3/IMAP не всегда удобным. На помощь приходят системы, обеспечивающие веб-интерфейс к почтовым ящикам.

Полезные советы: FreeBSD

Обзор систем резервного копирования
Не секрет, что информационные ресурсы любой компании представляют ценность. В сборе, анализе и использовании информации задействованы практически все сотрудники. Но как ее тяжело добыть, так же легко ее подчас потерять.

Упаковщики исполняемых файлов в Linux/BSD
Коммерческие продукты с закрытым кодом зачастую распространяются в упакованном виде, что препятствует анализу, снижает производительность и ухудшает совместимость с UNIX-клонами. Как можно освободиться от упаковщиков?

Zlock: контролируйте доступ к USB-устройствам
У конкурентов оказалась база данных ваших клиентов? Сотрудники используют рабочее место для обработки и записи гигабайт личных фотографий с цифровой камеры на CD? Без надежной системы контроля доступа к мобильным устройствам вряд удастся избежать подобное.

Защищаемся от malware с помощью BufferZone
Обзор проекта BufferZone.

Как обнаружить malware-программы?
Универсальный метод.

Полезные советы: Apache

Пират виртуального мира
«Перевоспитавшийся» хакер Кевин Митник решает новые головоломки. Теперь он защищает компании от былых коллег.

Ajax: новый канал общения клиента и сервера
После того, как Ajax взяли на вооружение такие веб-гиганты, как google и gmail, технологией стали интересоваться все: от руководителей крупных проектов до начинающих веб-мастеров.

Устанавливаем DACS
Установим систему контроля доступа к веб-ресурсам — DACS в минимальной конфигурации, а заодно посмотрим на нее в работе.

Развиваем модуль DBI
DBI, Perl-модуль для взаимодействия с базами данных, используется в доброй половине всех существующих Perl-программ. Как его усовершенствовать?

В поисках профессиональной этики сисадминов
В Интернете и печатных изданиях встречаются разные представления о принципах системного администрирования. Попробуем найти в этих вариантах общие черты и определить направление совершенствования.

Суровая правда, скрытая за «розовыми очками»: история компании Transmeta
Компания Transmeta принесла практически совершенные процессоры в массы, но собственноручно допущенные ошибки, жестокая конкуренция и привередливые пользователи не позволили ей завоевать место под солнцем.

Все номера журнала с 2002 по 2006 год находятся на ниже указанной странице:
Перейти на страницу со всеми номерами журнала

Год издания: 2006



С книгой «Системный администратор сентябрь» также читают:

комментариев нет  

Отпишись
Ваш лимит — 2000 букв

Включите отображение картинок в браузере  →