Журнал СА 05.2019
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 975
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1098
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 829
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 664
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1265
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №05 (198) 2019г.

Архив номеров / 2019 / Выпуск №05 (198)


Исходный код к номеру

Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Новый дистрибутив
Легковесный дистрибутив Bodhi Linux 5.0
  Основанный на Ubuntu 18.04 LTS дистрибутив Bodhi Linux 5.0 c нетребовательной графической оболочкой Moksha поможет продлить жизнь морально устаревшим компьютерам и сделать более комфортной работу на современных системах.
  Автор: Игорь Орещенков  | Комментарии: 0
Служба каталогов
Делегируем права на перемещение учетных записей пользователей в Active Directory. Часть 2
  В этой части статьи на примере создания надстройки нестандартного делегирования административных полномочий для Windows 2003 Server рассмотрим методики разработки классов COM на языках сценариев (VBScript). Также подробно рассмотрим программный доступ к спискам контроля доступа (ACL).
  Автор: Вадим Андросов  | Комментарии: 0
PowerShell. Поиск объектов в каталоге Active Directory
  Большинство операций в каталоге Active Directory сводится к поиску объектов по различным критериям. Рассмотрим подробно процедуру с помощью библиотек .NET Framework на PowerShell.
  Автор: Иван Коробко  | Комментарии: 0
Инструменты
Инструментарий ABRT на службе системного администратора
  Аварийное завершение той или иной программы – дело в реальной жизни не такое уж и невероятное, даже для крупных и хорошо протестированных приложений. Рассмотрим мониторинг и анализ аварийного завершения программного обеспечения с помощью стандартной утилиты от RedHat.
  Автор: Денис Силаков  | Комментарии: 0
Продукты и решения
Повышаем эффективность бизнеса с помощью Service Desk
  В статье рассказывается о том, как используя сервисные ИТ-инструменты, можно повысить общую отдачу от бизнес-процессов любой компании.
  Автор: Алексей Бережной  | Комментарии: 0
Безопасность
Исследование
Эволюция кибератак и киберзащиты. Часть 1: первые три поколения
  Подробный разбор эволюции кибератак и киберзащиты, с указанием достопримечательностей каждого из пяти поколений: (1) упрочнение хоста, (2) защита сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита.
  Автор: Антон Карев  | Комментарии: 0
Механизмы защиты
Защищаем АСУ ТП. Часть первая
  Тема защиты АСУ ТП окружена рядом мифов и заблуждений. В своем цикле статей я предлагаю читателю разобраться в том, как необходимо правильно защищать АСУ ТП.
  Автор: Андрей Бирюков  | Комментарии: 0
Аудит
Аудит информационной безопасности ICO проекта
  Статья посвящена типовым вопросам аудита информационной безопасности применительно к ICO проекта. Приводится ряд рекомендаций по выборке позиций для оценки основных угроз и уязвимостей проекта, а также сопутствующих им информационно-технологических рисков.
  Автор: Александр Самарин  | Комментарии: 0
Разработка
Изучаем «1С»
Программная реализация эмуляции эзотерической простейшей процессорной архитектуры в 1С
  Предлагается программная реализация в 1С эмуляции эзотерической простейшей процессорной архитектуры с единственной вычислимой инструкцией типа SUBLEQ. Приводится полный исходный текст и результаты работы. Программа может быть полезна всем изучающим 1С и увлекающимся программированием.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Книжная полка
Обзор технических книжных новинок
  Представляем книги Парминдера Сингх Кочера «Микросервисы и контейнеры Docker»; Антонио Меле «Django 2 в примерах»; Майкла Солтиса «Введение в анализ алгоритмов»; а также К. А. Монаппа «Анализ вредоносных программ».
  Автор:  | Комментарии: 0 
Карьера/Образование
Выбираю IT
Георгий Бабаян: «Основное направление Elbrus Coding BootCamp – обучение разработчиков полного цикла»
  На вопросы «СА» об обучении full stack developer отвечает основатель школы Elbrus Coding BootCamp Георгий Бабаян.
  Автор:  | Комментарии: 0
Рынок труда
Вакансия: программист встроенного ПО под Linux
  Огромное количество устройств управляется встроенным программным обеспечением. Это касается интернета вещей, автомобильных операционных систем, сетевого оборудования и прочей различной электроники. Большую популярность в отрасли имеет операционная система Linux. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на позиции программиста встроенного программного обеспечения под Linux.
  Автор: Игорь Штомпель  | Комментарии: 0
Кафедра
Псевдослучайные последовательности на примере построения шахматной позиции в 1С
  Рассматривается программа на языке 1С для построения шахматной позиции на основе псевдослучайных последовательностей. Приводится исходный текст и результаты работы. Программа может быть полезна при изучении элементов языка 1С, в том числе управляющих конструкций, массивов, строк, объектов.
  Автор: Кирилл Ткаченко  | Комментарии: 0  | Дополнительные материалы
Ретроспектива
Русское видео. Made in USA
  Читатели со стажем, вероятно, помнят, какой фурор в истории клонившегося к закату СССР произвели первые видеомагнитофоны – сначала исключительно импортные, а затем и первые отечественные (подробнее см. заметку в разделе «Зал Славы "СА"». – Ред.).
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Оптимизация скорости VPN-соединений к удаленным серверам баз данных при использовании маршрутизаторов с ARM-процессорами
  Данная статья посвящена задачам оптимизации скорости OpenVPN-соединения при использовании маршрутизаторов с процессорами ARM.
  Автор: Андреев С.В., Хлупина А.А.  | Комментарии: 0 
Обеспечение информационной безопасности смарт-контрактов в системах на основе технологии распределенных реестров
  В данной статье рассмотрены базовые уязвимости, характерные для смарт-контрактов, реализуемых в системах на основе распределенных реестров. Проведен их анализ и выявлены ключевые особенности. Предложена классификация угроз информационной безопасности для смарт-контрактов. Сформированы рекомендации и предложен базовый набор организационных и технических мер по минимизации рисков возникновения угроз, связанных с смарт-контрактами.
  Автор: Репин М.М., Пшехотская Е.А.  | Комментарии: 0 
Системы искусственного интеллекта в бизнесе
  В работе проведен анализ базовых систем искусственного интеллекта, произведено их разделение на пять основных категорий (экспертная система, нейросеть, генетическая процедура, интеллектуальный агент, виртуальная реальность). Приведены основные применения (приложения) таких систем в бизнес-процессах, согласно их интеллектуальным возможностям.
  Автор: Фролов А.В., Фролова Е.С.  | Комментарии: 0 
Актуальность и перспективы развития индустрии смешанной реальности
  Статья посвящена краткосрочному прогнозированию будущих трендов развития смешанной реальности (MR) до 2024 года. Исследование базировалось на сегментации рынка MR по географическому, отраслевому, организационному, продуктовому и потребительскому признакам, а также на отчетах информационно-аналитических агентств. В работе дано обоснование актуальности развития смешанной реальности и ее сетевой среды как одного из перспективных направлений.
  Автор: Калинина А.И., Барышева Е.А., Расходчиков М.Ю.  | Комментарии: 0 
Использование технологий виртуальной реальности в строительстве
  В статье рассматривается проблема использования виртуальной реальности в строительстве. Уделяется внимание проектам, которые можно выполнить с помощью технологий виртуальной реальности (VR). Выполнен анализ литературы по теме исследования. Представлены положительные и отрицательные стороны использования VR и результаты опроса среди студентов, выявляющие актуальность VR-разработок в строительстве. Рассматривается обновление функций при использовании технологий виртуальной реальности не только для клиента, но и для проектировщика.
  Автор: Куприянова Т.В., Суханова Н.Т.  | Комментарии: 0 
Исследование комбинированного решения трехиндексной задачи о назначениях
  В век информационных технологий многие действия стали автоматизированными и наиболее эффективно решаемыми. Решения некоторых задач также стало более упрощенным и быстрым, однако существует ряд задач, которые, при больших размерностях или данных, не решаются за полиномиальное время. В данной статье описывается один из классов таких задач, класс многоиндексных задач о назначениях. В статье доказывается актуальность задач этого класса, приводится формальное описание и математическая модель, а также разбирается реализованный алгоритм, приводятся результаты вычислительного эксперимента и делаются выводы.
  Автор: Афраймович Л. Г., Тюнтяев А. С., Тюнтяева Л. А.  | Комментарии: 0 
Разработка алгоритма ориентации макета малого космического аппарата по вектору магнитного поля при помощи магнитометра
  В данной работе рассмотрен алгоритм стабилизации макета малого космического аппарата «Орбикрафт» по магнитометру. В ходе разработки были изучены методы калибровки датчиков магнитного поля, позволяющие минимизировать погрешности устройства и снятия данных. Данный алгоритм дорабатывается в целях работы со стендом полунатурного моделирования лаборатории функциональной безопасности космических аппаратов и систем.
  Автор: Косинов А.Н., Криворотова П.А., Абрамешин Д.А  | Комментарии: 0 
Творчество админа
Интервью
  Эту историю я увидел во сне. Все названия и имена вымышлены, все совпадения носят случайный характер.
  Автор: Алексей Бережной  | Комментарии: 0 
Зал славы «СА»
Дыра в «железном занавесе»
  Сегодняшний экспонат нашего виртуального музея – первый отечественный бытовой кассетный видеомагнитофон «Электроника ВМ-12» (подробнее об истории видеотехники – см. статью в этом номере журнала. – В.Г.). Учитывая год появления указанного советского чуда техники – 1982-й, здесь самое важное слово – «бытовой». В смысле – массовый. Хотя и с оговоркой – относительно массовый.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru