Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Системный администратор (2004, февраль, №15)
Системный администратор (2004, февраль, №15)



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Системный администратор (2004, февраль, №15)

Аннотация:

Запуск Windows-приложений под Linux с помощью CrossOver Office
Для большинства людей сложность использования Linux состоит не в том, что нужно пересесть на совершенно отличную от Windows систему, а в отсутствии привычного окружения. Несмотря на впечатляющие успехи офисных программ от Open Office, многим все же милее Microsoft Office. Да и почту многие любят читать ни чем иным, как TheBat или Outlook. Сегодня мы поговорим о том, как с помощью CroosOver Office запустить и успешно работать с Windows-приложениями под управлением Linux.
Андрей Бешков

Спасем пингвина
Обзор пакетов Mindi Linux и Mondo Rescue, представляющих собой удобный и простой в использовании инструмент, который может существенно облегчить процесс восстановления данных после системного сбоя или помочь в клонировании системы.
Сергей Яремчук

Мы с Linux этим ложимся и с Linux этим встаем – последствия гибернации
В статье рассматривается программная гибернация (hibernation) в ОС Linux.
Антон Борисов

Простая установка MRTG для Red Hat Linux
Инструмент наглядного и понятного контроля за трафиком.
Андрей Маркелов

Жизненный цикл червей
Червями принято называть сетевые вирусы, проникающие в зараженные машины вполне естественным путем, без каких-либо действий со стороны пользователя. Они ближе всех остальных вирусов подобрались к модели своих биологических прототипов и потому чрезвычайно разрушительны и опасны. Их не берут никакие привентивные меры защиты, антивирусные сканеры и вакцины до сих пор остаются крайне неэффективными средствами борьбы. Нашествие червей нельзя предвидеть и практически невозможно остановить. Но все-таки черви уязвимы. Чтобы одолеть червя, вы должны знать структуру его программного кода, основные повадки, наиболее вероятные алгоритмы внедрения и распростанения. Сеть Интернет в целом и операционные системые в частности - это настоящий лабиринт, и вам понадобится его подробная карта с отметками секретных троп и черных ходов, используемых червями для скрытого проникновения в нервные узлы жертвы.
Крис Касперски

VPN success story (mini-HOWTO)
Настройка VPN в локальной сети для решения проблемы «подмены IP- и MAC –адресов пользователями локальной сети.
Андрей Мозговой

QNX
В статье идет речь об операционной системе реального времени QNX.
Александр Байрак

Frenzy: FreeBSD в кармане сисадмина
История проекта (почему он появился и как развивался), какие возможности предоставляет Frenzy, как он устроен изнутри (загрузка, конфигурация, процесс самостоятельной сборки) и чего стоит ожидать от следующей версии.
Сергей Можайский

Как чертик из коробочки
Обзор эмулятора Bochs.
Валентин Синицын

Архитектура файловой системы FAT
В статье рассматривается логическая структура файловой системы FAT.
Владимир Мешков

Уязвимости в MS Windows. В поисках решения проблемы по SUSекам Microsoft
За последнее время значительно участились сетевые атаки, проводимые через Интернет, причем их успешность в подавляющем числе случаев обусловлена вовсе не выдающимися способностями атакующих. У многих в памяти еще свежи воспоминания о лихорадке, вызванной уязвимостью в MS SQL Server 2000, или недавней эпидемии червя W32.blaster, эксплуатирующего уязвимость в службе RPC/DCOM. Масштаб этих атак был коллосален, даже не смотря на то, что в обоих случаях Microsoft заранее выпустила обновления, закрывающие найденные уязвимости. В этой статье будут рассмотрены различные способы автоматизации процесса установки критических обновлений для ОС MS Windows (2000/XP/2003).
Михаил Платов

Кэширование веб-сценариев
При написании веб-сценариев увеличение кода, использование БД и т. п. ведет к увеличению времени выполнения сценария и увеличению нагрузки на сервер. Одним из решений данной проблемы является кэширование. Речь идет не о кэшировании на браузере или прокси-сервере. Все сводится к сохранению выводимой клиенту информации во временных файлах, при последующих запросах вместо выполнения оригинального сценария будет выводиться содержимое этих файлов.
Андрей Уваров

Использование SQLite и PHP 5
Преимущества и недостатки SQLite
Денис Колисниченко

Программное управление ADSI: WINNT
В предыдущей статье были рассмотрены теоретические аспекты построения Active Directory и проведен обзор доступных провайдеров, с помощью которых можно программно управлять Active Directory. Одним из таких провайдеров является WinNT, основы программирования которого будут рассмотрены в данной статье.
Иван Коробко

Работа с утилитой make
Антон Иванов

BUGTRAQ


Язык: ru

Рубрика: Computer science/

Тип: Журнал Системный администратор

Статус предметного указателя: Неизвестно

ed2k: ed2k stats

Год издания: 2004

Количество страниц: 96

Добавлена в каталог: 15.12.2006

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте