Журнал СА 04.2019
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9889
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8105
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8203
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №04 (197) 2019г.

Архив номеров / 2019 / Выпуск №04 (197)


Исходный код к номеру

Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Инструменты
О старом планшете замолвите слово…
  Когда на старый планшет не устанавливаются новые приложения, многие задумываются о бесполезности данной вещи и замене на другую. Но можно не спешить и найти в нем пользу.
  Автор: Сергей Болдин  | Комментарии: 0
Такие разные пароли
  Одна из многочисленных возможностей, появившихся в операционной системе Microsoft Windows Server 2008, позволяет более гибко конфигурировать требования к доменным паролям предприятия. Имя ей – Password Settings Objects.
  Автор: Иван Квасников  | Комментарии: 0
Создаем шлюз с системой учета трафика на слабом компьютере
  В статье показано, как установить и настроить шлюз для небольшой сети на основе FreeBSD.
  Автор: Николай Емашев  | Комментарии: 0  | Дополнительные материалы
Надежное облачное решение, или Ожидания финансовых консультантов на аутсорсинге
  Сегодня переход в облако не просто желателен или оптимален с точки зрения снижения расходов. Он жизненно необходим средним компаниям, оказывающим своим клиентам аудиторские и консалтинговые услуги на аутсорсинге (бухгалтерский учет, налоговое и юридическое консультирование).
  Автор: Сергей Идиятов  | Комментарии: 0
Служба каталогов
Делегируем права на перемещение учетных записей пользователей в Active Directory. Часть 1
  В статье приводится полный процесс разработки надстройки для Windows Server, позволяющий разделить права на перевод пользователя из одной организационной единицы в другую между администраторами этих подразделений. Рассматриваются углубленные методы работы с Active Directory, WSH, списками контроля доступа.
  Автор: Вадим Андросов  | Комментарии: 0
Каталог Active Directory. Поиск объектов с помощью PowerShell
  Получение информации из каталога Active Directory в девяти случаях из десяти сводится к поиску объектов, которые удовлетворяют заданным критериям.
  Автор: Иван Коробко  | Комментарии: 0
Синхронизация
Синхронизируем данные между компьютерами с помощью сервисов сетевого хранения
  С появлением недорогих лаптопов и тем более ультрадешевых неттопов эти «создания» начали плодиться во всех местах моего обитания – дома, в офисе, на даче, диване и так далее. И тогда начались проблемы с синхронизацией данных между компьютерами. Знакомо?
  Автор: Виталий Банковский  | Комментарии: 0
Оборудование
Оборудование Cisco для «самых маленьких»
  Большинство системных администраторов знают, что существует сетевое оборудование под торговой маркой Cisco. Статья поможет начинающим разобраться в терминологии, методах начального конфигурирования и с возникающими вопросами.
  Автор: Сергей Крутилин  | Комментарии: 0
Безопасность
Тестирование
Самые распространенные ошибки при программировании на JS
  Эта статья пригодится тем, кто предпочитает учиться на чужих ошибках, а не на своих. В ней собраны результаты наиболее значимых исследований, которые были опубликованы за последние 10 лет.
  Автор: Антон Карев  | Комментарии: 0
Угрозы
Невыдуманные истории. Как сотрудники нарушают правила ИБ в организациях
  Реальные истории происшествий, разбираться с которыми и/или устранять их последствия мне пришлось. Во всех этих случаях роковую роль сыграл тот самый человеческий фактор: лень, легкомыслие и незнание возможных последствий.
  Автор: Сергей Голованов  | Комментарии: 0
Разработка
Веб-технологии
Автоматическая загрузка объектов в PHP
  Автоматическая загрузка объектов – полезная возможность, появившаяся в PHP, позволяет более комфортно работать с большими проектами, экономя процессорное время, а самое главное – время разработчика.
  Автор: Антон Гришан  | Комментарии: 0
Изучаем «1С»
Реализация фрактала «Треугольник Серпинского» в 1С
  Рассматривается программная реализация построения текстового изображения фрактала типа «Треугольник Серпинского» на языке 1С. Приводится полный исходный текст и результаты работы. Программная реализация может быть полезной всем изучающим программирование, в том числе на языке 1С.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Книжная полка
Обзор книжных новинок
  Представляем книги Джозефа Лентина «Изучение робототехники с помощью Python»; Анти Суомалайнена «Интернет вещей: видео, аудио, коммутация»; Яна Эрик Солема «Программирование компьютерного зрения на языке Python»; а также Аллена Б. Дауни «Цифровая обработка сигналов на языке Python».
  Автор:  | Комментарии: 0 
Карьера/Образование
Кафедра
Применение языка PowerShell для математических расчетов
  Предлагается программа на языке PowerShell для выполнения аналитического моделирования многоканальной системы массового обслуживания с буферированием. Приводится полный исходный текст и результаты работы. Программа может быть полезна всем изучающим программирование и системным администраторам.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Ретроспектива
Машинный пациент
  Безошибочные роботы-хирурги и диагносты – это, увы, пока еще научная фантастика (из последних фильмов вспоминается «Прометей» Ридли Скотта, где киберхирург по указанию героини делает ей кесарево сечение, извлекая зародыш очередного «чужого»).
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Исследование наиболее часто встречающихся ошибок в ядре Linux путем анализа коммитов в Git-репозитории
  Статья посвящена методике анализа наиболее частых ошибок в ядре Linux путем проверки сообщений коммитов разработчиков ядра с использованием библиотеки для работы с Git-репозиторием на программном уровне. Наиболее частые сообщения о коммитах по исправлению ошибок вычисляются с использованием расстояний Левенштейна между текстами сообщений. Показаны способы анализа наиболее релевантных сообщений об ошибках, определения файлов программного кода с наибольшим количеством ошибок и вывод наиболее ошибочных строк кода в этих файлах. Приведены результаты экспериментов на реальных репозиториях, включая главный репозиторий Linux Kernel, подсистему памяти, сетевую подсистему, проект Bluez.
  Автор: Старолетов С.М.  | Комментарии: 0 
Разработка метода защиты электронных документов путем конвергенции подходов делегированного администрирования, разграничения прав доступа к содержимому и облачных вычислений
  В статье представлен метод защиты информации, содержащейся в электронных документах, при помощи объединения подходов Identity Manager (IdM), Information Rights Management (IRM) и применения модели облачных вычислений (ОВ). Основой метода является концептуальная изоляция контекста защиты от субъекта доступа, выделение интероперабельных компонентов и четкая сегментация целевых модулей с сохранением требования постоянной защиты (always-on DRM).
  Автор: Блажко С.В.  | Комментарии: 0 
Анализ систем управления базами данных в современных условиях
  Цель статьи заключается в рассмотрении современных условий для возможности использования систем управления базами данных государственными учреждениями. Какую СУБД можно выбрать на сегодня? Для этого поднимается вопрос о совместимости программного обеспечения и операционных систем. Также рассматриваются возможные варианты систем управления базами данных: PostgreSQL, CronosPro, Ред база данных, ЛИНТЕР. В итоге выбор остается за не очень популярной СУБД ЛИНТЕР, но единственно возможным применимым вариантом для ряда государственных учреждений.
  Автор: Огородникова О.В.  | Комментарии: 0 
Микропроцессорная система стабилизации угловой скорости вращения ротора двигателя постоянного тока
  В статье рассматриваются системы управления бесколлекторным двигателем постоянного тока (БДПТ), а также принципиальные схемы микропроцессорного блока формирования управляющих сигналов и усилителя мощности. Описан алгоритм программы прошивки микроконтроллера, обеспечивающий стабилизацию угловой скорости вращения ротора при изменении момента сопротивления на валу. Приводятся результаты испытания БДПТ с описанной системой стабилизации.
  Автор: Ситников А. В., Белобокова Ю.А., Колистратов М.В.  | Комментарии: 0 
Исследование комбинированного решения трехиндексной задачи о назначениях
  Трехиндексная аксиальная задача о назначениях, подробно рассматриваемая в данной статье, является частным случаем многоиндексных задач о назначениях и имеет широкий спектр приложений, что говорит об ее актуальности. В статье изложено исследование задачи, в ходе которого: реализован алгоритм метода ветвей и границ с разными стратегиями ветвления и возможностью выбора алгоритма подсчета нижних оценок; проведен вычислительный эксперимент с решением задач разных размерностей; проведен анализ полученных результатов. Цель исследования – поиск наилучшей (с точки зрения затраченного времени) комбинации параметров алгоритма (стратегий ветвления, выбора алгоритма подсчета нижних оценок) для решения поставленной задачи.
  Автор: Афраймович Л.Г., Тюнтяев А.С., Тюнтяева Л.А.  | Комментарии: 0 
Зал славы «СА»
Рободок
  Сегодняшние экспонаты нашего виртуального музея компьютерных и информационных технологий – электронные и механические «врачи» – не из научно-фантастических романов и фильмов, а реально лечащие и оперирующие. И последних уже немало! С ними в недалеком будущем придется встречаться в больничных палатах, процедурных и операционных все большему числу пациентов. Вне зависимости от того, внушают ли «рободоктора» симпатию и расположение пациентам или, напротив, больший ужас, чем живые люди в белых халатах.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru