Журнал СА 9.2018
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7311
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7614
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4989
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3245
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4049
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4045
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6550
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3394
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3674
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7533
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10905
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12621
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14355
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9351
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7306
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5598
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4823
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3660
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3355
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3578
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3251
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №9 (190) 2018г.

Архив номеров / 2018 / Выпуск №9 (190)


Исходный код к номеру

Редакционная подписка в 2018 году

Журнал в 2018 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 300 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Событие
Событие
А мы смогли! А мы зажгли!
  В конце июля на территории отдельно взятой поляны в Ярославской области ожидаемо наступил апокалипсис. Несколько сотен сисадминов и им сочувствующих со всей России собрались на очередной, 13-й по счету, Всероссийский слет системных администраторов.
  Автор:  | Комментарии: 0
Администрирование
Мониторинг
Мониторинг работы TaskSequence в SCCM
  Рассмотрим способы контроля процесса установки операционных систем и программного обеспечения в Configuration Manager.
  Автор: Сергей Болдин  | Комментарии: 0
ИТ-инфраструктура
Большой сетевой вопрос для малого бизнеса. Постановка задачи и тестирование решения
  В статье обсуждаются стратегии развития, а также рассматривается конкретный пример для экономичной компьютерной сети небольшой организации.
  Автор: Алексей Бережной  | Комментарии: 0
Автоматизация
Автоматизация работы в интернете, или Как «легально» спамить. Часть 2. Авторегистрация
  Рассмотрим различные почтовые сервисы, как автоматически заполнять формы регистрации, логиниться, нажимать активационную ссылку.
  Автор: Сергей Болдин  | Комментарии: 0
Безопасность
Исследование
Shodan: самый страшный поисковик интернета
  Shodan (Sentient Hyper-Optimized Data Access Network, умная, гипероптимизированная сеть доступа к данным) – поисковая система для IoT.
  Автор: Антон Карев  | Комментарии: 0
Разработка
Инструменты
Построение регулярных выражений с помощью синтаксических диаграмм. Часть 2
  Регулярные выражения (РВ) широко используются для решения задач поиска и обработки текста в системном администрировании и программировании. В рамках двух статей рассматриваем наглядный алгоритм построения РВ с помощью синтаксических диаграмм.
  Автор: Владимир Царьков  | Комментарии: 0
Изучаем «1С»
Генерируемая ASCII-графика в 1С
  Рассматривается программа на языке 1С, позволяющая генерировать ASCII-изображение известного религиозного символа. Приводятся алгоритм, исходный код, результаты работы.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Книжная полка
Обзор книжных новинок
  Представляем книги Аллена Б. Дауни «Байесовские модели»; Раймонда Рестенбурга, Роба Баккера и Роба Уильямса «Akka в действии»; Антти Лааксонена «Олимпиадное программирование»; а также Хуана Нуньес-Иглесиаса, Штефаан ван дер Уолта и Харриета Дэшноу «Элегантный SciPy».
  Автор:  | Комментарии: 0 
Карьера/Образование
Вектор роста
Стань лучшим!
  Олимпиады и другие соревнования по анализу данных и машинному обучению. Почему участие в них не только престижно, но и всячески выгодно?
  Автор: Оксана Селендеева  | Комментарии: 0
Рынок труда
Вакансия: ASP.NET-разработчик
  В эпоху Веб 2.0 популярность приобрели платформы для разработки веб-приложений. Особое место среди них занимают те, которые можно отнести к промышленному уровню. Одна из таких востребованных платформ, которая входит в состав .NET Framework, – ASP.NET от корпорации Microsoft. Мы обратились к экспертам и представителям различных компаний, чтобы выяснить, каких кандидатов они видят на позиции ASP.NET-разработчика.
  Автор: Игорь Штомпель  | Комментарии: 0
Кафедра
Энигмоподобная система на школьном алгоритмическом языке
  Описывается программная реализация энигмоподобной системы на школьном алгоритмическом языке. Эта система отличается от «классических» машин типа «Энигма» используемым алфавитом и ротором. Программа будет полезна изучающим информатику и программирование.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Комплекс для анализа сетевого трафика
  В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой экран и система обнаружения/предотвращения вторжений, а также предназначение, сферы использования, принципы работы и их классификация.
  Автор: Александр Романенков  | Комментарии: 0
Ретроспектива
Telegram – 200 лет истории
  Именно так! Потому что всем ныне известное название «Telegram» сразу же вызывает в памяти (правда, далеко не у всех, а у тех лишь, кто еще помнит…) другое, в свое время еще более общеизвестное: «телеграмма». Сообщение, передаваемое по телеграфу – а тому, действительно, уже два столетия с хвостиком.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Анализ современного состояния и актуальных проблем развития VAMR-индустрии
  Современная отрасль виртуальной реальности обладает большим потенциалом: наблюдается рост инвестиционной активности, появляются новые прорывные проекты и технологии. Однако эта область не является массовой. Статья посвящена анализу текущего состояния VAMR-индустрии, а также исследованию актуальных проблем, препятствующих внедрению данной отрасли в повседневную жизнь пользователей, и поиску их возможных решений. Даны определения терминам VR/AR/MR, приведены статистические данные за 2016-2018 годы по показателям темпов роста и инвестиционной привлекательности отрасли. В статье рассмотрены проблемы VAMR-индустрии с позиции пользователя в соответствии с критериями стоимости, удобства, безопасности и качества оборудования.
  Автор: Калинина А.И.  | Комментарии: 0 
Применение искусственных нейронных сетей в системах обнаружения вторжений
  В статье предложен алгоритм выявления сетевых атак, основанный на применении трех искусственных нейронных сетей различных топологий. Приведено обоснование выбора средств, технологий и этапов данного алгоритма. Рассмотрены следующие этапы работы алгоритма: приведение сетевого трафика к единому формату, анализ данных и представление результатов в виде многомерных векторов, сложение векторов для получения конечного результата.
  Автор: Фролов П.В., Чухраев И.В., Гришанов К.М.  | Комментарии: 0 
Компьютерное моделирование воздействия электростатических разрядов на мощные МОП-транзисторы с учетом влияния емкости печатной платы
  Выполнено компьютерное моделирование воздействия электростатических разрядов (ЭСР) на мощные МОП-транзисторы серии IRF. Исследовано влияние емкости печатной платы на напряжение затвор – исток транзисторов. Показано, что чем меньше величина емкости затвор – исток транзистора, тем больше возрастает напряжение затвор – исток при увеличении емкости печатной платы. Установлена связь между напряжением разряда, при котором происходит пробой подзатворного оксида, и емкостью печатной платы. Показано, что мощным МОП-транзисторам, имеющим незначительные емкости затвор – исток, следует предусматривать схемотехническую защиту от ЭСР с использованием защитных TVS-диодов.
  Автор: Константинов Ю.А., Горланов Е.С., Пожидаев Е.Д., Тумковский С.Р.  | Комментарии: 0 
Памяти Криса Касперски
Депривация сна – советы от мыщъха
  Программисты относятся к тем людям, которым хронически не хватает времени – ударные темпы работы, куча различной документации, тонны спецификаций и десятки книг, не говоря уже о форумах, конференциях и прочих интересных вещах, окружающих нас. И ведь так хочется везде успеть и все узнать!
  Автор: Николай Лихачев  | Комментарии: 0 
Зал славы «СА»
Художественная находка
  Очередной «экспонат» нашего виртуального музея компьютерных и коммуникационных технологий «един в трех лицах»: это прибор, особый код и их создатель, они объединены общей фамилией, которая сегодня, спустя полтора века, известна буквально всем – даже тем, кто имеет смутные представления о реальном человеке, ее носившем.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Рейтинг@Mail.ru Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru
Продолжить покупки
Начать оформление