Архив номеров
www.samag.ru
     
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Форум
Вакансии
Спроси юриста
Игры
Контакты
   
Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!
1001 и 1 книга  
19.03.2018г.
Просмотров: 3270
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 1504
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 1786
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 853
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 1402
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Дискуссии  
17.09.2014г.
Просмотров: 18004
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 20716
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 29410
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...


  Опросы

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Архив номеров

2018  |   2017  |   2016  |   2015  |   2014  |   2013  |   2012  |   2011  |   2010  |   2009  |   2008  |   2007  |   2006  |   2005  |   2004  |   2003  |   2002  

Январь  2018 №1-2 (182-183)
Настраиваем стек ELK для централизованного хранения журналов
  Автор: Сергей Яремчук | Комментарии: 0
Инфраструктура открытых ключей в Windows Server 2016. Часть 1. Предварительный этап
  Автор: Леонид Шапиро | Комментарии: 0
Обзор российских средств управления электропитанием
  Автор: Алексей Бережной | Комментарии: 0
Устройства однонаправленной передачи данных
  Автор: Андрей Бирюков | Комментарии: 0
Социальная инженерия: конспекты наиболее перспективных материалов. Часть 1. Технологическая
  Автор: Антон Карев | Комментарии: 0
Добавляем в веб-проект аналитику и интеллект на базе Apache Spark
  Автор: Александр Календарев | Комментарии: 0
Антон Савин: «Сегодня мы даже на рабочих специальностях учим программированию»
  Автор: Евгений Белкин | Комментарии: 0
Архитектура системы глубокого разбора сетевого трафика
  Автор: Александр Гетьман, Юрий Маркин, Дмитрий Обыденков, Вартан Падарян | Комментарии: 0
Проектирование регионального фрагмента федеральной системы электронной демократии. Часть 1. Технологии и практики реализации цифровой экономики и электронной демократии в Субъектах РФ
  Автор: Маничев С.В. | Комментарии: 0
Анализ применимости существующих методов оценки рисков в области информационной безопасности
  Автор: Репин М.М., Пшехотская Е.А., Плоткин А.С., Кривоногов А.А. | Комментарии: 0
Исходный код к номеру  К оглавлению
Март  2018 №3 (184)
Контркриптореволюция в России: обзор законодательных инициатив
  Автор: Владимир Столяров | Комментарии: 0
Гибкое развертывание сервисов с помощью серверов KunLun для критически важных приложений
  Автор: Иван Кровяков | Комментарии: 0
Российское сетевое оборудование: как дела на этом фронте?
  Автор: Алексей Бережной | Комментарии: 0
30-летний юбилей безудержной незащищенности
  Автор: Антон Карев | Комментарии: 0
Защита от утечки данных через мессенджеры
  Автор:  | Комментарии: 0
Защищенная инфраструктура VoIP-телефонии: шпаргалка администратора
  Автор:  | Комментарии: 0
1C:Enterprise Development Tools. Изменяем процесс разработки на 1С
  Автор: Олег Филиппов | Комментарии: 0
Разработка кросcплатформенной утилиты поиска файлов по имени с применением языка D
  Автор: Геннадий Мохов | Комментарии: 0
Компьютерное моделирование радиационной электризации полимерных композитных материалов с контролируемой проводимостью
  Автор: Абрамешин А.Е., Коркинец В.О., Пожидаев Е.Д. | Комментарии: 0
Организация адаптивного потокового вещания видео с использованием CDN и распределенной балансировкой нагрузки при помощи веб-сервера Nginx
  Автор: Некрасов Г.А., Романов А.Ю. | Комментарии: 0
Исходный код к номеру  К оглавлению
Апрель  2018 №4 (185)
Сага об анонимайзерах
  Автор: Владимир Столяров | Комментарии: 0
Статус присутствия Skype for Business
  Автор: Сергей Болдин | Комментарии: 0
Microsoft Exchange Server. Часть 1. Обзор штатных средств и методов восстановления БД
  Автор: Иван Передерий | Комментарии: 0
Создание загрузочного диска из SCCM
  Автор: Сергей Болдин | Комментарии: 0
Угрозы 2018
  Автор: Вячеслав Медведев | Комментарии: 0
Различные способы телефонной связи
  Автор: Сергей Болдин | Комментарии: 0
Параллельные вычисления в веб
  Автор: Александр Календарев | Комментарии: 0
Вакансия: 3D-художник
  Автор: Игорь Штомпель | Комментарии: 0
Эдуард Клышинский: «Статья читается в тишине, один на один, и это серьезный разговор двух специалистов с определенным уровнем подготовки»
  Автор: Ирина Ложкина | Комментарии: 0
Метод и программа автоматизированного синтеза систем обеспечения тепловых режимов микроэлектронной аппаратуры
  Автор: Громов И.Ю. | Комментарии: 0
Разработка математических моделей деградационных процессов лавинного типа с помощью метода наименьших квадратов
  Автор: Егорова М.В. | Комментарии: 0
Анализ алгоритмов вычисления геометрических фракталов применительно к синтезу трехмерных динамических древовидных структур
  Автор: Теплов А.А., Майков К.А. | Комментарии: 0
Исходный код к номеру  К оглавлению
Май  2018 №5 (186)
Всем – в Убежище!
  Автор:  | Комментарии: 0
Автоматизация работы в интернете, или Как «легально» спамить
  Автор: Сергей Болдин | Комментарии: 0
Microsoft Exchange Server. Часть 2. Примеры сценариев восстановления
  Автор: Иван Передерий | Комментарии: 0
ДБО: дистанционное банковское ограбление. Часть 1. Вводная
  Автор: Антон Карев | Комментарии: 0
Головоломка «выигрывающие стратегии». Пример решения на основе рекурсивного поиска
  Автор: Кирилл Ткаченко | Комментарии: 0  | Дополнительные материалы
Остепененные инженеры элитных институтов штудируют «Бхагавад-гиту»
  Автор: Антон Карев | Комментарии: 0
Вакансия: Oracle DBA
  Автор: Игорь Штомпель | Комментарии: 0
Беспроводная сенсорная сеть. Маршрутизация с применением геометрии силовых линий электрического поля
  Автор: Марина Шиганова, Александр Поначугин | Комментарии: 0
Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа
  Автор: Фадеева Ю.А., Поначугин А.В., Белова Т.А. | Комментарии: 0
Актуальные проблемы разработки и внедрения автоматизированной системы управления на городском пассажирском транспорте
  Автор: Поначугин А.В., Соколов В.А. | Комментарии: 0
Постановка натурного эксперимента по определению вероятности выхода из строя дисков типа BD-R с записью в процессе хранения
  Автор: Чернышов А.В. | Комментарии: 0
Исходный код к номеру  К оглавлению
Июнь  2018 №6 (187)
Технологии ЧМ-2018
  Автор: Владимир Столяров | Комментарии: 0
OS DAY 2018. Надежность
  Автор:  | Комментарии: 0
Опыт обновления CentOS 6 до CentOS 7 с сохранением всех настроек и параметров конфигурации
  Автор: Денис Силаков | Комментарии: 0
Мария Сидорова: «Мы проверяем, как студенты, которые сегодня учатся на старших курсах, способны принимать решения по информационной безопасности»
  Автор: Владимир Лукин | Комментарии: 0
Как взламывают веб-приложения
  Автор: Антон Карев | Комментарии: 0
Применение функций обработки строк C для управления буквенно-цифровыми дисплеями
  Автор: Татьяна Колесникова | Комментарии: 0
Разработка системы сбора карточек с помощью Apache Spark
  Автор: Данила Шариков | Комментарии: 0  | Дополнительные материалы
Модель интеллектуальной системы отложенного поиска с заданными критериями
  Автор: Егорова М.В. | Комментарии: 0
Теория и практика совместной разработки инновационных решений: партисипативный дизайн
  Автор: Шевцова О.В. | Комментарии: 0
Разработка методов демпфирования колебаний с помощью точечных стационарных демпферов. Часть 1. Колебания струны
  Автор: Троенко С.Ю., Поваляев П.П. | Комментарии: 0
Придя в этот мир – оглянись!
  Автор: Николай Лихачев | Комментарии: 0
Исходный код к номеру  К оглавлению
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru