Журнал СА 9.2018
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9891
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8106
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8205
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №9 (190) 2018г.

Архив номеров / 2018 / Выпуск №9 (190)


Исходный код к номеру

Редакционная подписка в 2018 году

Журнал в 2018 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 300 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Событие
Событие
А мы смогли! А мы зажгли!
  В конце июля на территории отдельно взятой поляны в Ярославской области ожидаемо наступил апокалипсис. Несколько сотен сисадминов и им сочувствующих со всей России собрались на очередной, 13-й по счету, Всероссийский слет системных администраторов.
  Автор:  | Комментарии: 0
Администрирование
Мониторинг
Мониторинг работы TaskSequence в SCCM
  Рассмотрим способы контроля процесса установки операционных систем и программного обеспечения в Configuration Manager.
  Автор: Сергей Болдин  | Комментарии: 0
ИТ-инфраструктура
Большой сетевой вопрос для малого бизнеса. Постановка задачи и тестирование решения
  В статье обсуждаются стратегии развития, а также рассматривается конкретный пример для экономичной компьютерной сети небольшой организации.
  Автор: Алексей Бережной  | Комментарии: 0
Автоматизация
Автоматизация работы в интернете, или Как «легально» спамить. Часть 2. Авторегистрация
  Рассмотрим различные почтовые сервисы, как автоматически заполнять формы регистрации, логиниться, нажимать активационную ссылку.
  Автор: Сергей Болдин  | Комментарии: 0
Безопасность
Исследование
Shodan: самый страшный поисковик интернета
  Shodan (Sentient Hyper-Optimized Data Access Network, умная, гипероптимизированная сеть доступа к данным) – поисковая система для IoT.
  Автор: Антон Карев  | Комментарии: 0
Разработка
Инструменты
Построение регулярных выражений с помощью синтаксических диаграмм. Часть 2
  Регулярные выражения (РВ) широко используются для решения задач поиска и обработки текста в системном администрировании и программировании. В рамках двух статей рассматриваем наглядный алгоритм построения РВ с помощью синтаксических диаграмм.
  Автор: Владимир Царьков  | Комментарии: 0
Изучаем «1С»
Генерируемая ASCII-графика в 1С
  Рассматривается программа на языке 1С, позволяющая генерировать ASCII-изображение известного религиозного символа. Приводятся алгоритм, исходный код, результаты работы.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Книжная полка
Обзор книжных новинок
  Представляем книги Аллена Б. Дауни «Байесовские модели»; Раймонда Рестенбурга, Роба Баккера и Роба Уильямса «Akka в действии»; Антти Лааксонена «Олимпиадное программирование»; а также Хуана Нуньес-Иглесиаса, Штефаан ван дер Уолта и Харриета Дэшноу «Элегантный SciPy».
  Автор:  | Комментарии: 0 
Карьера/Образование
Вектор роста
Стань лучшим!
  Олимпиады и другие соревнования по анализу данных и машинному обучению. Почему участие в них не только престижно, но и всячески выгодно?
  Автор: Оксана Селендеева  | Комментарии: 0
Рынок труда
Вакансия: ASP.NET-разработчик
  В эпоху Веб 2.0 популярность приобрели платформы для разработки веб-приложений. Особое место среди них занимают те, которые можно отнести к промышленному уровню. Одна из таких востребованных платформ, которая входит в состав .NET Framework, – ASP.NET от корпорации Microsoft. Мы обратились к экспертам и представителям различных компаний, чтобы выяснить, каких кандидатов они видят на позиции ASP.NET-разработчика.
  Автор: Игорь Штомпель  | Комментарии: 0
Кафедра
Энигмоподобная система на школьном алгоритмическом языке
  Описывается программная реализация энигмоподобной системы на школьном алгоритмическом языке. Эта система отличается от «классических» машин типа «Энигма» используемым алфавитом и ротором. Программа будет полезна изучающим информатику и программирование.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Комплекс для анализа сетевого трафика
  В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой экран и система обнаружения/предотвращения вторжений, а также предназначение, сферы использования, принципы работы и их классификация.
  Автор: Александр Романенков  | Комментарии: 0
Ретроспектива
Telegram – 200 лет истории
  Именно так! Потому что всем ныне известное название «Telegram» сразу же вызывает в памяти (правда, далеко не у всех, а у тех лишь, кто еще помнит…) другое, в свое время еще более общеизвестное: «телеграмма». Сообщение, передаваемое по телеграфу – а тому, действительно, уже два столетия с хвостиком.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Анализ современного состояния и актуальных проблем развития VAMR-индустрии
  Современная отрасль виртуальной реальности обладает большим потенциалом: наблюдается рост инвестиционной активности, появляются новые прорывные проекты и технологии. Однако эта область не является массовой. Статья посвящена анализу текущего состояния VAMR-индустрии, а также исследованию актуальных проблем, препятствующих внедрению данной отрасли в повседневную жизнь пользователей, и поиску их возможных решений. Даны определения терминам VR/AR/MR, приведены статистические данные за 2016-2018 годы по показателям темпов роста и инвестиционной привлекательности отрасли. В статье рассмотрены проблемы VAMR-индустрии с позиции пользователя в соответствии с критериями стоимости, удобства, безопасности и качества оборудования.
  Автор: Калинина А.И.  | Комментарии: 0 
Применение искусственных нейронных сетей в системах обнаружения вторжений
  В статье предложен алгоритм выявления сетевых атак, основанный на применении трех искусственных нейронных сетей различных топологий. Приведено обоснование выбора средств, технологий и этапов данного алгоритма. Рассмотрены следующие этапы работы алгоритма: приведение сетевого трафика к единому формату, анализ данных и представление результатов в виде многомерных векторов, сложение векторов для получения конечного результата.
  Автор: Фролов П.В., Чухраев И.В., Гришанов К.М.  | Комментарии: 0 
Компьютерное моделирование воздействия электростатических разрядов на мощные МОП-транзисторы с учетом влияния емкости печатной платы
  Выполнено компьютерное моделирование воздействия электростатических разрядов (ЭСР) на мощные МОП-транзисторы серии IRF. Исследовано влияние емкости печатной платы на напряжение затвор – исток транзисторов. Показано, что чем меньше величина емкости затвор – исток транзистора, тем больше возрастает напряжение затвор – исток при увеличении емкости печатной платы. Установлена связь между напряжением разряда, при котором происходит пробой подзатворного оксида, и емкостью печатной платы. Показано, что мощным МОП-транзисторам, имеющим незначительные емкости затвор – исток, следует предусматривать схемотехническую защиту от ЭСР с использованием защитных TVS-диодов.
  Автор: Константинов Ю.А., Горланов Е.С., Пожидаев Е.Д., Тумковский С.Р.  | Комментарии: 0 
Памяти Криса Касперски
Депривация сна – советы от мыщъха
  Программисты относятся к тем людям, которым хронически не хватает времени – ударные темпы работы, куча различной документации, тонны спецификаций и десятки книг, не говоря уже о форумах, конференциях и прочих интересных вещах, окружающих нас. И ведь так хочется везде успеть и все узнать!
  Автор: Николай Лихачев  | Комментарии: 0 
Зал славы «СА»
Художественная находка
  Очередной «экспонат» нашего виртуального музея компьютерных и коммуникационных технологий «един в трех лицах»: это прибор, особый код и их создатель, они объединены общей фамилией, которая сегодня, спустя полтора века, известна буквально всем – даже тем, кто имеет смутные представления о реальном человеке, ее носившем.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru