www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9544
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9740
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7164
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4468
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5267
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5263
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7936
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4628
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4881
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8901
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12331
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13888
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15667
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10529
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8555
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6777
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5925
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4794
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4492
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4713
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №04 (197) 2019г.

Архив номеров / 2019 / Выпуск №04 (197)


Исходный код к номеру

Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Инструменты
О старом планшете замолвите слово…
  Когда на старый планшет не устанавливаются новые приложения, многие задумываются о бесполезности данной вещи и замене на другую. Но можно не спешить и найти в нем пользу.
  Автор: Сергей Болдин  | Комментарии: 0
Такие разные пароли
  Одна из многочисленных возможностей, появившихся в операционной системе Microsoft Windows Server 2008, позволяет более гибко конфигурировать требования к доменным паролям предприятия. Имя ей – Password Settings Objects.
  Автор: Иван Квасников  | Комментарии: 0
Создаем шлюз с системой учета трафика на слабом компьютере
  В статье показано, как установить и настроить шлюз для небольшой сети на основе FreeBSD.
  Автор: Николай Емашев  | Комментарии: 0  | Дополнительные материалы
Надежное облачное решение, или Ожидания финансовых консультантов на аутсорсинге
  Сегодня переход в облако не просто желателен или оптимален с точки зрения снижения расходов. Он жизненно необходим средним компаниям, оказывающим своим клиентам аудиторские и консалтинговые услуги на аутсорсинге (бухгалтерский учет, налоговое и юридическое консультирование).
  Автор: Сергей Идиятов  | Комментарии: 0
Служба каталогов
Делегируем права на перемещение учетных записей пользователей в Active Directory. Часть 1
  В статье приводится полный процесс разработки надстройки для Windows Server, позволяющий разделить права на перевод пользователя из одной организационной единицы в другую между администраторами этих подразделений. Рассматриваются углубленные методы работы с Active Directory, WSH, списками контроля доступа.
  Автор: Вадим Андросов  | Комментарии: 0
Каталог Active Directory. Поиск объектов с помощью PowerShell
  Получение информации из каталога Active Directory в девяти случаях из десяти сводится к поиску объектов, которые удовлетворяют заданным критериям.
  Автор: Иван Коробко  | Комментарии: 0
Синхронизация
Синхронизируем данные между компьютерами с помощью сервисов сетевого хранения
  С появлением недорогих лаптопов и тем более ультрадешевых неттопов эти «создания» начали плодиться во всех местах моего обитания – дома, в офисе, на даче, диване и так далее. И тогда начались проблемы с синхронизацией данных между компьютерами. Знакомо?
  Автор: Виталий Банковский  | Комментарии: 0
Оборудование
Оборудование Cisco для «самых маленьких»
  Большинство системных администраторов знают, что существует сетевое оборудование под торговой маркой Cisco. Статья поможет начинающим разобраться в терминологии, методах начального конфигурирования и с возникающими вопросами.
  Автор: Сергей Крутилин  | Комментарии: 0
Безопасность
Тестирование
Самые распространенные ошибки при программировании на JS
  Эта статья пригодится тем, кто предпочитает учиться на чужих ошибках, а не на своих. В ней собраны результаты наиболее значимых исследований, которые были опубликованы за последние 10 лет.
  Автор: Антон Карев  | Комментарии: 0
Угрозы
Невыдуманные истории. Как сотрудники нарушают правила ИБ в организациях
  Реальные истории происшествий, разбираться с которыми и/или устранять их последствия мне пришлось. Во всех этих случаях роковую роль сыграл тот самый человеческий фактор: лень, легкомыслие и незнание возможных последствий.
  Автор: Сергей Голованов  | Комментарии: 0
Разработка
Веб-технологии
Автоматическая загрузка объектов в PHP
  Автоматическая загрузка объектов – полезная возможность, появившаяся в PHP, позволяет более комфортно работать с большими проектами, экономя процессорное время, а самое главное – время разработчика.
  Автор: Антон Гришан  | Комментарии: 0
Изучаем «1С»
Реализация фрактала «Треугольник Серпинского» в 1С
  Рассматривается программная реализация построения текстового изображения фрактала типа «Треугольник Серпинского» на языке 1С. Приводится полный исходный текст и результаты работы. Программная реализация может быть полезной всем изучающим программирование, в том числе на языке 1С.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Книжная полка
Обзор книжных новинок
  Представляем книги Джозефа Лентина «Изучение робототехники с помощью Python»; Анти Суомалайнена «Интернет вещей: видео, аудио, коммутация»; Яна Эрик Солема «Программирование компьютерного зрения на языке Python»; а также Аллена Б. Дауни «Цифровая обработка сигналов на языке Python».
  Автор:  | Комментарии: 0 
Карьера/Образование
Кафедра
Применение языка PowerShell для математических расчетов
  Предлагается программа на языке PowerShell для выполнения аналитического моделирования многоканальной системы массового обслуживания с буферированием. Приводится полный исходный текст и результаты работы. Программа может быть полезна всем изучающим программирование и системным администраторам.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Ретроспектива
Машинный пациент
  Безошибочные роботы-хирурги и диагносты – это, увы, пока еще научная фантастика (из последних фильмов вспоминается «Прометей» Ридли Скотта, где киберхирург по указанию героини делает ей кесарево сечение, извлекая зародыш очередного «чужого»).
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Исследование наиболее часто встречающихся ошибок в ядре Linux путем анализа коммитов в Git-репозитории
  Статья посвящена методике анализа наиболее частых ошибок в ядре Linux путем проверки сообщений коммитов разработчиков ядра с использованием библиотеки для работы с Git-репозиторием на программном уровне. Наиболее частые сообщения о коммитах по исправлению ошибок вычисляются с использованием расстояний Левенштейна между текстами сообщений. Показаны способы анализа наиболее релевантных сообщений об ошибках, определения файлов программного кода с наибольшим количеством ошибок и вывод наиболее ошибочных строк кода в этих файлах. Приведены результаты экспериментов на реальных репозиториях, включая главный репозиторий Linux Kernel, подсистему памяти, сетевую подсистему, проект Bluez.
  Автор: Старолетов С.М.  | Комментарии: 0 
Разработка метода защиты электронных документов путем конвергенции подходов делегированного администрирования, разграничения прав доступа к содержимому и облачных вычислений
  В статье представлен метод защиты информации, содержащейся в электронных документах, при помощи объединения подходов Identity Manager (IdM), Information Rights Management (IRM) и применения модели облачных вычислений (ОВ). Основой метода является концептуальная изоляция контекста защиты от субъекта доступа, выделение интероперабельных компонентов и четкая сегментация целевых модулей с сохранением требования постоянной защиты (always-on DRM).
  Автор: Блажко С.В.  | Комментарии: 0 
Анализ систем управления базами данных в современных условиях
  Цель статьи заключается в рассмотрении современных условий для возможности использования систем управления базами данных государственными учреждениями. Какую СУБД можно выбрать на сегодня? Для этого поднимается вопрос о совместимости программного обеспечения и операционных систем. Также рассматриваются возможные варианты систем управления базами данных: PostgreSQL, CronosPro, Ред база данных, ЛИНТЕР. В итоге выбор остается за не очень популярной СУБД ЛИНТЕР, но единственно возможным применимым вариантом для ряда государственных учреждений.
  Автор: Огородникова О.В.  | Комментарии: 0 
Микропроцессорная система стабилизации угловой скорости вращения ротора двигателя постоянного тока
  В статье рассматриваются системы управления бесколлекторным двигателем постоянного тока (БДПТ), а также принципиальные схемы микропроцессорного блока формирования управляющих сигналов и усилителя мощности. Описан алгоритм программы прошивки микроконтроллера, обеспечивающий стабилизацию угловой скорости вращения ротора при изменении момента сопротивления на валу. Приводятся результаты испытания БДПТ с описанной системой стабилизации.
  Автор: Ситников А. В., Белобокова Ю.А., Колистратов М.В.  | Комментарии: 0 
Исследование комбинированного решения трехиндексной задачи о назначениях
  Трехиндексная аксиальная задача о назначениях, подробно рассматриваемая в данной статье, является частным случаем многоиндексных задач о назначениях и имеет широкий спектр приложений, что говорит об ее актуальности. В статье изложено исследование задачи, в ходе которого: реализован алгоритм метода ветвей и границ с разными стратегиями ветвления и возможностью выбора алгоритма подсчета нижних оценок; проведен вычислительный эксперимент с решением задач разных размерностей; проведен анализ полученных результатов. Цель исследования – поиск наилучшей (с точки зрения затраченного времени) комбинации параметров алгоритма (стратегий ветвления, выбора алгоритма подсчета нижних оценок) для решения поставленной задачи.
  Автор: Афраймович Л.Г., Тюнтяев А.С., Тюнтяева Л.А.  | Комментарии: 0 
Зал славы «СА»
Рободок
  Сегодняшние экспонаты нашего виртуального музея компьютерных и информационных технологий – электронные и механические «врачи» – не из научно-фантастических романов и фильмов, а реально лечащие и оперирующие. И последних уже немало! С ними в недалеком будущем придется встречаться в больничных палатах, процедурных и операционных все большему числу пациентов. Вне зависимости от того, внушают ли «рободоктора» симпатию и расположение пациентам или, напротив, больший ужас, чем живые люди в белых халатах.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru