Журнал СА 05.2019
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Игры
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 195
Комментарии: 1
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 256
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 210
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 149
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 721
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №05 (198) 2019г.

Архив номеров / 2019 / Выпуск №05 (198)


Исходный код к номеру

Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Новый дистрибутив
Легковесный дистрибутив Bodhi Linux 5.0
  Основанный на Ubuntu 18.04 LTS дистрибутив Bodhi Linux 5.0 c нетребовательной графической оболочкой Moksha поможет продлить жизнь морально устаревшим компьютерам и сделать более комфортной работу на современных системах.
  Автор: Игорь Орещенков  | Комментарии: 0
Служба каталогов
Делегируем права на перемещение учетных записей пользователей в Active Directory. Часть 2
  В этой части статьи на примере создания надстройки нестандартного делегирования административных полномочий для Windows 2003 Server рассмотрим методики разработки классов COM на языках сценариев (VBScript). Также подробно рассмотрим программный доступ к спискам контроля доступа (ACL).
  Автор: Вадим Андросов  | Комментарии: 0
PowerShell. Поиск объектов в каталоге Active Directory
  Большинство операций в каталоге Active Directory сводится к поиску объектов по различным критериям. Рассмотрим подробно процедуру с помощью библиотек .NET Framework на PowerShell.
  Автор: Иван Коробко  | Комментарии: 0
Инструменты
Инструментарий ABRT на службе системного администратора
  Аварийное завершение той или иной программы – дело в реальной жизни не такое уж и невероятное, даже для крупных и хорошо протестированных приложений. Рассмотрим мониторинг и анализ аварийного завершения программного обеспечения с помощью стандартной утилиты от RedHat.
  Автор: Денис Силаков  | Комментарии: 0
Продукты и решения
Повышаем эффективность бизнеса с помощью Service Desk
  В статье рассказывается о том, как используя сервисные ИТ-инструменты, можно повысить общую отдачу от бизнес-процессов любой компании.
  Автор: Алексей Бережной  | Комментарии: 0
Безопасность
Исследование
Эволюция кибератак и киберзащиты. Часть 1: первые три поколения
  Подробный разбор эволюции кибератак и киберзащиты, с указанием достопримечательностей каждого из пяти поколений: (1) упрочнение хоста, (2) защита сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита.
  Автор: Антон Карев  | Комментарии: 0
Механизмы защиты
Защищаем АСУ ТП. Часть первая
  Тема защиты АСУ ТП окружена рядом мифов и заблуждений. В своем цикле статей я предлагаю читателю разобраться в том, как необходимо правильно защищать АСУ ТП.
  Автор: Андрей Бирюков  | Комментарии: 0
Аудит
Аудит информационной безопасности ICO проекта
  Статья посвящена типовым вопросам аудита информационной безопасности применительно к ICO проекта. Приводится ряд рекомендаций по выборке позиций для оценки основных угроз и уязвимостей проекта, а также сопутствующих им информационно-технологических рисков.
  Автор: Александр Самарин  | Комментарии: 0
Разработка
Изучаем «1С»
Программная реализация эмуляции эзотерической простейшей процессорной архитектуры в 1С
  Предлагается программная реализация в 1С эмуляции эзотерической простейшей процессорной архитектуры с единственной вычислимой инструкцией типа SUBLEQ. Приводится полный исходный текст и результаты работы. Программа может быть полезна всем изучающим 1С и увлекающимся программированием.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Книжная полка
Обзор технических книжных новинок
  Представляем книги Парминдера Сингх Кочера «Микросервисы и контейнеры Docker»; Антонио Меле «Django 2 в примерах»; Майкла Солтиса «Введение в анализ алгоритмов»; а также К. А. Монаппа «Анализ вредоносных программ».
  Автор:  | Комментарии: 0 
Карьера/Образование
Выбираю IT
Георгий Бабаян: «Основное направление Elbrus Coding BootCamp – обучение разработчиков полного цикла»
  На вопросы «СА» об обучении full stack developer отвечает основатель школы Elbrus Coding BootCamp Георгий Бабаян.
  Автор:  | Комментарии: 0
Рынок труда
Вакансия: программист встроенного ПО под Linux
  Огромное количество устройств управляется встроенным программным обеспечением. Это касается интернета вещей, автомобильных операционных систем, сетевого оборудования и прочей различной электроники. Большую популярность в отрасли имеет операционная система Linux. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на позиции программиста встроенного программного обеспечения под Linux.
  Автор: Игорь Штомпель  | Комментарии: 0
Кафедра
Псевдослучайные последовательности на примере построения шахматной позиции в 1С
  Рассматривается программа на языке 1С для построения шахматной позиции на основе псевдослучайных последовательностей. Приводится исходный текст и результаты работы. Программа может быть полезна при изучении элементов языка 1С, в том числе управляющих конструкций, массивов, строк, объектов.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Ретроспектива
Русское видео. Made in USA
  Читатели со стажем, вероятно, помнят, какой фурор в истории клонившегося к закату СССР произвели первые видеомагнитофоны – сначала исключительно импортные, а затем и первые отечественные (подробнее см. заметку в разделе «Зал Славы "СА"». – Ред.).
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Оптимизация скорости VPN-соединений к удаленным серверам баз данных при использовании маршрутизаторов с ARM-процессорами
  Данная статья посвящена задачам оптимизации скорости OpenVPN-соединения при использовании маршрутизаторов с процессорами ARM.
  Автор: Андреев С.В., Хлупина А.А.  | Комментарии: 0 
Обеспечение информационной безопасности смарт-контрактов в системах на основе технологии распределенных реестров
  В данной статье рассмотрены базовые уязвимости, характерные для смарт-контрактов, реализуемых в системах на основе распределенных реестров. Проведен их анализ и выявлены ключевые особенности. Предложена классификация угроз информационной безопасности для смарт-контрактов. Сформированы рекомендации и предложен базовый набор организационных и технических мер по минимизации рисков возникновения угроз, связанных с смарт-контрактами.
  Автор: Репин М.М., Пшехотская Е.А.  | Комментарии: 0 
Системы искусственного интеллекта в бизнесе
  В работе проведен анализ базовых систем искусственного интеллекта, произведено их разделение на пять основных категорий (экспертная система, нейросеть, генетическая процедура, интеллектуальный агент, виртуальная реальность). Приведены основные применения (приложения) таких систем в бизнес-процессах, согласно их интеллектуальным возможностям.
  Автор: Фролов А.В., Фролова Е.С.  | Комментарии: 0 
Актуальность и перспективы развития индустрии смешанной реальности
  Статья посвящена краткосрочному прогнозированию будущих трендов развития смешанной реальности (MR) до 2024 года. Исследование базировалось на сегментации рынка MR по географическому, отраслевому, организационному, продуктовому и потребительскому признакам, а также на отчетах информационно-аналитических агентств. В работе дано обоснование актуальности развития смешанной реальности и ее сетевой среды как одного из перспективных направлений.
  Автор: Калинина А.И., Барышева Е.А., Расходчиков М.Ю.  | Комментарии: 0 
Использование технологий виртуальной реальности в строительстве
  В статье рассматривается проблема использования виртуальной реальности в строительстве. Уделяется внимание проектам, которые можно выполнить с помощью технологий виртуальной реальности (VR). Выполнен анализ литературы по теме исследования. Представлены положительные и отрицательные стороны использования VR и результаты опроса среди студентов, выявляющие актуальность VR-разработок в строительстве. Рассматривается обновление функций при использовании технологий виртуальной реальности не только для клиента, но и для проектировщика.
  Автор: Куприянова Т.В., Суханова Н.Т.  | Комментарии: 0 
Исследование комбинированного решения трехиндексной задачи о назначениях
  В век информационных технологий многие действия стали автоматизированными и наиболее эффективно решаемыми. Решения некоторых задач также стало более упрощенным и быстрым, однако существует ряд задач, которые, при больших размерностях или данных, не решаются за полиномиальное время. В данной статье описывается один из классов таких задач, класс многоиндексных задач о назначениях. В статье доказывается актуальность задач этого класса, приводится формальное описание и математическая модель, а также разбирается реализованный алгоритм, приводятся результаты вычислительного эксперимента и делаются выводы.
  Автор: Афраймович Л. Г., Тюнтяев А. С., Тюнтяева Л. А.  | Комментарии: 0 
Разработка алгоритма ориентации макета малого космического аппарата по вектору магнитного поля при помощи магнитометра
  В данной работе рассмотрен алгоритм стабилизации макета малого космического аппарата «Орбикрафт» по магнитометру. В ходе разработки были изучены методы калибровки датчиков магнитного поля, позволяющие минимизировать погрешности устройства и снятия данных. Данный алгоритм дорабатывается в целях работы со стендом полунатурного моделирования лаборатории функциональной безопасности космических аппаратов и систем.
  Автор: Косинов А.Н., Криворотова П.А., Абрамешин Д.А  | Комментарии: 0 
Творчество админа
Интервью
  Эту историю я увидел во сне. Все названия и имена вымышлены, все совпадения носят случайный характер.
  Автор: Алексей Бережной  | Комментарии: 0 
Зал славы «СА»
Дыра в «железном занавесе»
  Сегодняшний экспонат нашего виртуального музея – первый отечественный бытовой кассетный видеомагнитофон «Электроника ВМ-12» (подробнее об истории видеотехники – см. статью в этом номере журнала. – В.Г.). Учитывая год появления указанного советского чуда техники – 1982-й, здесь самое важное слово – «бытовой». В смысле – массовый. Хотя и с оговоркой – относительно массовый.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru