Опросы |
Статьи |
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
Принципы проектирования
Dependency Inversion Principle. Принцип инверсии зависимостей в разработке
Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency
Читать далее...
|
Рынок труда
Вакансия: Администратор 1С
Администратор 1С – это специалист, который необходим любой организации, где установлены программы
Читать далее...
|
Книжная полка
Книги для профессионалов, студентов и пользователей
Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными
Читать далее...
|
Принципы проектирования
Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений
Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10800
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 9044
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 9093
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5737
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6433
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 3737
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2733
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6018
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №05 (198) 2019г.
Архив номеров / 2019 / Выпуск №05 (198)
![](/img/upload/edition/1558958713SA_cover05(198).jpg)
Исходный код к номеру
|
Редакционная подписка в 2019 году
Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.
Подписку можно оформить:
Более подробнее о редакционной подписке.
Журнал в формате PDF можно купить в нашем магазине. |
Администрирование
|
Новый дистрибутив |
![](/img/bullet_block.gif) |
Легковесный дистрибутив Bodhi Linux 5.0
|
|
Основанный на Ubuntu 18.04 LTS дистрибутив Bodhi Linux 5.0 c нетребовательной графической оболочкой Moksha поможет продлить жизнь морально устаревшим компьютерам и сделать более комфортной работу на современных системах. |
|
Автор: Игорь Орещенков | Комментарии: 0
|
|
Служба каталогов |
![](/img/bullet_block.gif) |
Делегируем права на перемещение учетных записей пользователей в Active Directory. Часть 2
|
|
В этой части статьи на примере создания надстройки нестандартного делегирования административных полномочий для Windows 2003 Server рассмотрим методики разработки классов COM на языках сценариев (VBScript). Также подробно рассмотрим программный доступ к спискам контроля доступа (ACL). |
|
Автор: Вадим Андросов | Комментарии: 0
|
![](/img/bullet_block.gif) |
PowerShell. Поиск объектов в каталоге Active Directory
|
|
Большинство операций в каталоге Active Directory сводится к поиску объектов по различным критериям. Рассмотрим подробно процедуру с помощью библиотек .NET Framework на PowerShell. |
|
Автор: Иван Коробко | Комментарии: 0
|
|
Инструменты |
![](/img/bullet_block.gif) |
Инструментарий ABRT на службе системного администратора
|
|
Аварийное завершение той или иной программы – дело в реальной жизни не такое уж и невероятное, даже для крупных и хорошо протестированных приложений. Рассмотрим мониторинг и анализ аварийного завершения программного обеспечения с помощью стандартной утилиты от RedHat. |
|
Автор: Денис Силаков | Комментарии: 0
|
|
Продукты и решения |
|
|
Безопасность
|
Исследование |
![](/img/bullet_block.gif) |
Эволюция кибератак и киберзащиты. Часть 1: первые три поколения
|
|
Подробный разбор эволюции кибератак и киберзащиты, с указанием достопримечательностей каждого из пяти поколений: (1) упрочнение хоста, (2) защита сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита. |
|
Автор: Антон Карев | Комментарии: 0
|
|
Механизмы защиты |
![](/img/bullet_block.gif) |
Защищаем АСУ ТП. Часть первая
|
|
Тема защиты АСУ ТП окружена рядом мифов и заблуждений. В своем цикле статей я предлагаю читателю разобраться в том, как необходимо правильно защищать АСУ ТП. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Аудит |
![](/img/bullet_block.gif) |
Аудит информационной безопасности ICO проекта
|
|
Статья посвящена типовым вопросам аудита информационной безопасности применительно к ICO проекта. Приводится ряд рекомендаций по выборке позиций для оценки основных угроз и уязвимостей проекта, а также сопутствующих им информационно-технологических рисков. |
|
Автор: Александр Самарин | Комментарии: 0
|
|
|
Разработка
|
Изучаем «1С» |
![](/img/bullet_block.gif) |
Программная реализация эмуляции эзотерической простейшей процессорной архитектуры в 1С
|
|
Предлагается программная реализация в 1С эмуляции эзотерической простейшей процессорной архитектуры с единственной вычислимой инструкцией типа SUBLEQ. Приводится полный исходный текст и результаты работы. Программа может быть полезна всем изучающим 1С и увлекающимся программированием. |
|
Автор: Кирилл Ткаченко | Комментарии: 0
| Дополнительные материалы
|
|
|
Книжная полка
|
![](/img/bullet_block.gif) |
Обзор технических книжных новинок
|
|
Представляем книги Парминдера Сингх Кочера «Микросервисы и контейнеры Docker»; Антонио Меле «Django 2 в примерах»; Майкла Солтиса «Введение в анализ алгоритмов»; а также К. А. Монаппа «Анализ вредоносных программ». |
|
Автор: | Комментарии: 0
|
|
Карьера/Образование
|
Выбираю IT |
|
Рынок труда |
![](/img/bullet_block.gif) |
Вакансия: программист встроенного ПО под Linux
|
|
Огромное количество устройств управляется встроенным программным обеспечением. Это касается интернета вещей, автомобильных операционных систем, сетевого оборудования и прочей различной электроники. Большую популярность в отрасли имеет операционная система Linux. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на позиции программиста встроенного программного обеспечения под Linux. |
|
Автор: Игорь Штомпель | Комментарии: 0
|
|
Кафедра |
![](/img/bullet_block.gif) |
Псевдослучайные последовательности на примере построения шахматной позиции в 1С
|
|
Рассматривается программа на языке 1С для построения шахматной позиции на основе псевдослучайных последовательностей. Приводится исходный текст и результаты работы. Программа может быть полезна при изучении элементов языка 1С, в том числе управляющих конструкций, массивов, строк, объектов. |
|
Автор: Кирилл Ткаченко | Комментарии: 0
| Дополнительные материалы
|
|
Ретроспектива |
![](/img/bullet_block.gif) |
Русское видео. Made in USA
|
|
Читатели со стажем, вероятно, помнят, какой фурор в истории клонившегося к закату СССР произвели первые видеомагнитофоны – сначала исключительно импортные, а затем и первые отечественные (подробнее см. заметку в разделе «Зал Славы "СА"». – Ред.). |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
Наука и технологии
|
![](/img/bullet_block.gif) |
Обеспечение информационной безопасности смарт-контрактов в системах на основе технологии распределенных реестров
|
|
В данной статье рассмотрены базовые уязвимости, характерные для смарт-контрактов, реализуемых в системах на основе распределенных реестров. Проведен их анализ и выявлены ключевые особенности. Предложена классификация угроз информационной безопасности для смарт-контрактов. Сформированы рекомендации и предложен базовый набор организационных и технических мер по минимизации рисков возникновения угроз, связанных с смарт-контрактами. |
|
Автор: Репин М.М., Пшехотская Е.А. | Комментарии: 0
|
![](/img/bullet_block.gif) |
Системы искусственного интеллекта в бизнесе
|
|
В работе проведен анализ базовых систем искусственного интеллекта, произведено их разделение на пять основных категорий (экспертная система, нейросеть, генетическая процедура, интеллектуальный агент, виртуальная реальность). Приведены основные применения (приложения) таких систем в бизнес-процессах, согласно их интеллектуальным возможностям. |
|
Автор: Фролов А.В., Фролова Е.С. | Комментарии: 0
|
![](/img/bullet_block.gif) |
Актуальность и перспективы развития индустрии смешанной реальности
|
|
Статья посвящена краткосрочному прогнозированию будущих трендов развития смешанной реальности (MR) до 2024 года. Исследование базировалось на сегментации рынка MR по географическому, отраслевому, организационному, продуктовому и потребительскому признакам, а также на отчетах информационно-аналитических агентств. В работе дано обоснование актуальности развития смешанной реальности и ее сетевой среды как одного из перспективных направлений. |
|
Автор: Калинина А.И., Барышева Е.А., Расходчиков М.Ю. | Комментарии: 0
|
![](/img/bullet_block.gif) |
Использование технологий виртуальной реальности в строительстве
|
|
В статье рассматривается проблема использования виртуальной реальности в строительстве. Уделяется внимание проектам, которые можно выполнить с помощью технологий виртуальной реальности (VR). Выполнен анализ литературы по теме исследования. Представлены положительные и отрицательные стороны использования VR и результаты опроса среди студентов, выявляющие актуальность VR-разработок в строительстве. Рассматривается обновление функций при использовании технологий виртуальной реальности не только для клиента, но и для проектировщика. |
|
Автор: Куприянова Т.В., Суханова Н.Т. | Комментарии: 0
|
![](/img/bullet_block.gif) |
Исследование комбинированного решения трехиндексной задачи о назначениях
|
|
В век информационных технологий многие действия стали автоматизированными и наиболее эффективно решаемыми. Решения некоторых задач также стало более упрощенным и быстрым, однако существует ряд задач, которые, при больших размерностях или данных, не решаются за полиномиальное время. В данной статье описывается один из классов таких задач, класс многоиндексных задач о назначениях. В статье доказывается актуальность задач этого класса, приводится формальное описание и математическая модель, а также разбирается реализованный алгоритм, приводятся результаты вычислительного эксперимента и делаются выводы. |
|
Автор: Афраймович Л. Г., Тюнтяев А. С., Тюнтяева Л. А. | Комментарии: 0
|
![](/img/bullet_block.gif) |
Разработка алгоритма ориентации макета малого космического аппарата по вектору магнитного поля при помощи магнитометра
|
|
В данной работе рассмотрен алгоритм стабилизации макета малого космического аппарата «Орбикрафт» по магнитометру. В ходе разработки были изучены методы калибровки датчиков магнитного поля, позволяющие минимизировать погрешности устройства и снятия данных. Данный алгоритм дорабатывается в целях работы со стендом полунатурного моделирования лаборатории функциональной безопасности космических аппаратов и систем. |
|
Автор: Косинов А.Н., Криворотова П.А., Абрамешин Д.А | Комментарии: 0
|
|
Творчество сисадмина
|
![](/img/bullet_block.gif) |
Интервью
|
|
Эту историю я увидел во сне. Все названия и имена вымышлены, все совпадения носят случайный характер. |
|
Автор: Алексей Бережной | Комментарии: 0
|
|
Зал славы «СА»
|
![](/img/bullet_block.gif) |
Дыра в «железном занавесе»
|
|
Сегодняшний экспонат нашего виртуального музея – первый отечественный бытовой кассетный видеомагнитофон «Электроника ВМ-12» (подробнее об истории видеотехники – см. статью в этом номере журнала. – В.Г.). Учитывая год появления указанного советского чуда техники – 1982-й, здесь самое важное слово – «бытовой». В смысле – массовый. Хотя и с оговоркой – относительно массовый. |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|