Журнал СА 04.2019
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Игры
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
27.03.2019г.
Просмотров: 540
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

27.03.2019г.
Просмотров: 450
Комментарии: 0
Автоматизация программируемых сетей

 Читать далее...

27.03.2019г.
Просмотров: 473
Комментарии: 0
Изучаем pandas. Второе издание

 Читать далее...

27.03.2019г.
Просмотров: 405
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы

 Читать далее...

13.03.2019г.
Просмотров: 607
Комментарии: 0
DevOps для ИТ-менеджеров

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №04 (197) 2019г.

Архив номеров / 2019 / Выпуск №04 (197)


Исходный код к номеру

Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Инструменты
О старом планшете замолвите слово…
  Когда на старый планшет не устанавливаются новые приложения, многие задумываются о бесполезности данной вещи и замене на другую. Но можно не спешить и найти в нем пользу.
  Автор: Сергей Болдин  | Комментарии: 0
Такие разные пароли
  Одна из многочисленных возможностей, появившихся в операционной системе Microsoft Windows Server 2008, позволяет более гибко конфигурировать требования к доменным паролям предприятия. Имя ей – Password Settings Objects.
  Автор: Иван Квасников  | Комментарии: 0
Создаем шлюз с системой учета трафика на слабом компьютере
  В статье показано, как установить и настроить шлюз для небольшой сети на основе FreeBSD.
  Автор: Николай Емашев  | Комментарии: 0  | Дополнительные материалы
Надежное облачное решение, или Ожидания финансовых консультантов на аутсорсинге
  Сегодня переход в облако не просто желателен или оптимален с точки зрения снижения расходов. Он жизненно необходим средним компаниям, оказывающим своим клиентам аудиторские и консалтинговые услуги на аутсорсинге (бухгалтерский учет, налоговое и юридическое консультирование).
  Автор: Сергей Идиятов  | Комментарии: 0
Служба каталогов
Делегируем права на перемещение учетных записей пользователей в Active Directory. Часть 1
  В статье приводится полный процесс разработки надстройки для Windows Server, позволяющий разделить права на перевод пользователя из одной организационной единицы в другую между администраторами этих подразделений. Рассматриваются углубленные методы работы с Active Directory, WSH, списками контроля доступа.
  Автор: Вадим Андросов  | Комментарии: 0
Каталог Active Directory. Поиск объектов с помощью PowerShell
  Получение информации из каталога Active Directory в девяти случаях из десяти сводится к поиску объектов, которые удовлетворяют заданным критериям.
  Автор: Иван Коробко  | Комментарии: 0
Синхронизация
Синхронизируем данные между компьютерами с помощью сервисов сетевого хранения
  С появлением недорогих лаптопов и тем более ультрадешевых неттопов эти «создания» начали плодиться во всех местах моего обитания – дома, в офисе, на даче, диване и так далее. И тогда начались проблемы с синхронизацией данных между компьютерами. Знакомо?
  Автор: Виталий Банковский  | Комментарии: 0
Оборудование
Оборудование Cisco для «самых маленьких»
  Большинство системных администраторов знают, что существует сетевое оборудование под торговой маркой Cisco. Статья поможет начинающим разобраться в терминологии, методах начального конфигурирования и с возникающими вопросами.
  Автор: Сергей Крутилин  | Комментарии: 0
Безопасность
Тестирование
Самые распространенные ошибки при программировании на JS
  Эта статья пригодится тем, кто предпочитает учиться на чужих ошибках, а не на своих. В ней собраны результаты наиболее значимых исследований, которые были опубликованы за последние 10 лет.
  Автор: Антон Карев  | Комментарии: 0
Угрозы
Невыдуманные истории. Как сотрудники нарушают правила ИБ в организациях
  Реальные истории происшествий, разбираться с которыми и/или устранять их последствия мне пришлось. Во всех этих случаях роковую роль сыграл тот самый человеческий фактор: лень, легкомыслие и незнание возможных последствий.
  Автор: Сергей Голованов  | Комментарии: 0
Разработка
Веб-технологии
Автоматическая загрузка объектов в PHP
  Автоматическая загрузка объектов – полезная возможность, появившаяся в PHP, позволяет более комфортно работать с большими проектами, экономя процессорное время, а самое главное – время разработчика.
  Автор: Антон Гришан  | Комментарии: 0
Изучаем «1С»
Реализация фрактала «Треугольник Серпинского» в 1С
  Рассматривается программная реализация построения текстового изображения фрактала типа «Треугольник Серпинского» на языке 1С. Приводится полный исходный текст и результаты работы. Программная реализация может быть полезной всем изучающим программирование, в том числе на языке 1С.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Книжная полка
Обзор книжных новинок
  Представляем книги Джозефа Лентина «Изучение робототехники с помощью Python»; Анти Суомалайнена «Интернет вещей: видео, аудио, коммутация»; Яна Эрик Солема «Программирование компьютерного зрения на языке Python»; а также Аллена Б. Дауни «Цифровая обработка сигналов на языке Python».
  Автор:  | Комментарии: 0 
Карьера/Образование
Кафедра
Применение языка PowerShell для математических расчетов
  Предлагается программа на языке PowerShell для выполнения аналитического моделирования многоканальной системы массового обслуживания с буферированием. Приводится полный исходный текст и результаты работы. Программа может быть полезна всем изучающим программирование и системным администраторам.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Ретроспектива
Машинный пациент
  Безошибочные роботы-хирурги и диагносты – это, увы, пока еще научная фантастика (из последних фильмов вспоминается «Прометей» Ридли Скотта, где киберхирург по указанию героини делает ей кесарево сечение, извлекая зародыш очередного «чужого»).
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Исследование наиболее часто встречающихся ошибок в ядре Linux путем анализа коммитов в Git-репозитории
  Статья посвящена методике анализа наиболее частых ошибок в ядре Linux путем проверки сообщений коммитов разработчиков ядра с использованием библиотеки для работы с Git-репозиторием на программном уровне. Наиболее частые сообщения о коммитах по исправлению ошибок вычисляются с использованием расстояний Левенштейна между текстами сообщений. Показаны способы анализа наиболее релевантных сообщений об ошибках, определения файлов программного кода с наибольшим количеством ошибок и вывод наиболее ошибочных строк кода в этих файлах. Приведены результаты экспериментов на реальных репозиториях, включая главный репозиторий Linux Kernel, подсистему памяти, сетевую подсистему, проект Bluez.
  Автор: Старолетов С.М.  | Комментарии: 0 
Разработка метода защиты электронных документов путем конвергенции подходов делегированного администрирования, разграничения прав доступа к содержимому и облачных вычислений
  В статье представлен метод защиты информации, содержащейся в электронных документах, при помощи объединения подходов Identity Manager (IdM), Information Rights Management (IRM) и применения модели облачных вычислений (ОВ). Основой метода является концептуальная изоляция контекста защиты от субъекта доступа, выделение интероперабельных компонентов и четкая сегментация целевых модулей с сохранением требования постоянной защиты (always-on DRM).
  Автор: Блажко С.В.  | Комментарии: 0 
Анализ систем управления базами данных в современных условиях
  Цель статьи заключается в рассмотрении современных условий для возможности использования систем управления базами данных государственными учреждениями. Какую СУБД можно выбрать на сегодня? Для этого поднимается вопрос о совместимости программного обеспечения и операционных систем. Также рассматриваются возможные варианты систем управления базами данных: PostgreSQL, CronosPro, Ред база данных, ЛИНТЕР. В итоге выбор остается за не очень популярной СУБД ЛИНТЕР, но единственно возможным применимым вариантом для ряда государственных учреждений.
  Автор: Огородникова О.В.  | Комментарии: 0 
Микропроцессорная система стабилизации угловой скорости вращения ротора двигателя постоянного тока
  В статье рассматриваются системы управления бесколлекторным двигателем постоянного тока (БДПТ), а также принципиальные схемы микропроцессорного блока формирования управляющих сигналов и усилителя мощности. Описан алгоритм программы прошивки микроконтроллера, обеспечивающий стабилизацию угловой скорости вращения ротора при изменении момента сопротивления на валу. Приводятся результаты испытания БДПТ с описанной системой стабилизации.
  Автор: Ситников А. В., Белобокова Ю.А., Колистратов М.В.  | Комментарии: 0 
Исследование комбинированного решения трехиндексной задачи о назначениях
  Трехиндексная аксиальная задача о назначениях, подробно рассматриваемая в данной статье, является частным случаем многоиндексных задач о назначениях и имеет широкий спектр приложений, что говорит об ее актуальности. В статье изложено исследование задачи, в ходе которого: реализован алгоритм метода ветвей и границ с разными стратегиями ветвления и возможностью выбора алгоритма подсчета нижних оценок; проведен вычислительный эксперимент с решением задач разных размерностей; проведен анализ полученных результатов. Цель исследования – поиск наилучшей (с точки зрения затраченного времени) комбинации параметров алгоритма (стратегий ветвления, выбора алгоритма подсчета нижних оценок) для решения поставленной задачи.
  Автор: Афраймович Л.Г., Тюнтяев А.С., Тюнтяева Л.А.  | Комментарии: 0 
Зал славы «СА»
Рободок
  Сегодняшние экспонаты нашего виртуального музея компьютерных и информационных технологий – электронные и механические «врачи» – не из научно-фантастических романов и фильмов, а реально лечащие и оперирующие. И последних уже немало! С ними в недалеком будущем придется встречаться в больничных палатах, процедурных и операционных все большему числу пациентов. Вне зависимости от того, внушают ли «рободоктора» симпатию и расположение пациентам или, напротив, больший ужас, чем живые люди в белых халатах.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru