Журнал СА 06.2019
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9042
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9090
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5735
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3736
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №06 (199) 2019г.

Архив номеров / 2019 / Выпуск №06 (199)


Исходный код к номеру

Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Облачные технологии
ClonOS – система управления виртуальными окружениями на основе FreeBSD
  Разнообразные решения на основе Linux и Windows у всех на слуху, однако этими ОС мир серверов не ограничивается. FreeBSD по-прежнему имеет определенную популярность у хостинг-провайдеров и системных администраторов, и энтузиазма разработчиков и сообщества хватает и на создание облачных решений.
  Автор: Денис Силаков  | Комментарии: 0
Инструменты
Настраиваем хранение логов в базе данных MySQL
  Не всегда есть возможность зайти на удаленный сервер для просмотра журналов системы или приложений. Иногда возникает необходимость делегировать другому сотруднику задачи мониторинга. А может, под рукой не оказалось средств для удаленного доступа?
  Автор: Сергей Крутилин  | Комментарии: 0
Безопасность
Исследование
Эволюция кибератак и киберзащиты
  Продолжение подробного разбора эволюции кибератак и киберзащиты (начало статьи читайте в предыдущем номере), с указанием достопримечательностей каждого из пяти поколений:(1) Упрочнение хоста, (2) защита сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита
  Автор: Антон Карев  | Комментарии: 0
Механизмы защиты
Мониторинг Cisco IDS/IPS на примере модуля IDSM2 c помощью MRTG
  Если ваши системы обнаружения вторжения вызывают беспокойство тем фактом, что не сигнализируют своевременно о сбоях в функционировании или реконфигурации сети, не спешите искать дорогостоящие решения. Возможно, бесплатные Open Source-решения после некоторой реконфигурации покажут себя нисколько не хуже
  Автор: Андрей Дугин  | Комментарии: 0
Защищаем АСУ ТП
  В этой статье мы продолжим обсуждение аспектов создания системы защиты автоматизированных систем управления технологических процессов. В первой статье мы поговорили о том, что из себя представляют АСУ ТП, а также обсудили основные доводы, которые необходимо использовать при обосновании необходимости создания системы защиты технологической сети и непосредственно АСУ ТП.
  Автор: Андрей Бирюков  | Комментарии: 0
Аудит
Технологии блокчейн и криптовалют, как фактор риска ICO-проекта
  Статья посвящена начальному изучению и анализу блокчейн-систем, которые явились основанием для появления и бурного развития ICO-проектов, а также связанных с ними криптовалют. Кратко описаны методики соглашений/консенсусов и сопутствующие им информационно-технологические риски
  Автор: Александр Самарин  | Комментарии: 0
Разработка
Проектирование
Динамическая индикация на базе светодиодных матриц в программной среде Proteus
  Рассмотрим возможности Proteus по реализации динамической индикации на базе точечных светодиодных матриц разрешением 5x7 и 8x8. Смоделируем примеры схем вывода информации с использованием микросхем матриц, работающих под управлением микроконтроллера ATmega16 и программы на языках С и ассемблер
  Автор: Татьяна Колесникова  | Комментарии: 0
Изучаем «1С»
Реализация интерпретатора эзотерического языка программирования в 1С
  Предлагается программная реализация интерпретатора эзотерического языка программирования в 1С. Программа может быть полезна всем изучающим программирование в 1С, а также построение на основе 1С систем поддержки принятия решений
  Автор: Кирилл Ткаченко  | Комментарии: 0
Карьера/Образование
Кафедра
Реализация наивного метода построения лабиринтов в 1С
  Предлагается программная реализация наивного метода построения лабиринтов на языке 1С. Приводятся полный исходный текст и результаты работы. Программа может быть полезна всем изучающим язык и структуры представления данных 1С
  Автор: Кирилл Ткаченко  | Комментарии: 0
Пятая пара
Использование методологии BSC для автоматизации принятия решений в компаниях
  В последнее время создано множество программ и веб-сервисов для автоматизации этого процесса и минимизации возможности ошибочного расчета эффективности стратегии и потери времени. В статье приведен их сравнительный анализ, а также предложен один из методов реализации веб-приложения, основанного на методологии BSC.
  Автор: Артем Николаев  | Комментарии: 0
Рынок труда
Вакансия: программист Java EE
  Java EE или Java Enterprise Edition представляет платформу для создания корпоративных приложений на языке Java. Прежде всего это сфера веб-приложений и веб-сервисов. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на позиции программиста Java EE
  Автор:  | Комментарии: 0
Наука и технологии
Прогнозирование производительности многопроцессорных параллельных систем
  Рассмотрена актуальная задача распараллеливания алгоритмов на базе многопроцессорных однородных вычислительных модулей. Применяя методы декомпозиции и закон Амдаля, исследована модель параметрической идентификации гетерогенных систем при параллельных вычислениях, учитывая архитектуру решателей, уровни, ранги, сложность, время решения и др. Рассмотрена абстрактная модель взаимодействия с разделяемой общей памятью
  Автор: Фролов А.В., Фролова Е.С.  | Комментарии: 0 
Оценка долговечности вычислительной техники с учетом переменного коэффициента вариации
  В статье рассмотрен вопрос обеспечения надежности, а именно долговечности средств вычислительной техники. Разработана методика уточненной оценки показателей долговечности вычислительной техники в формате IDEF0-диаграммы. Приведен пример применения разработанной методики, при этом в качестве объекта исследования выбрана видеокарта, построенная на базе чипа NVidia.
  Автор: Полесский С.Н., Королев П.С., Серебрякова Ю.О., Цеплина А.Е.  | Комментарии: 0 
Использование алгоритма Нагоя в непараллельной системе преобразования голоса
  В данной статье дан обзор системы непараллельного преобразования голоса, с использованием алгоритма Нагоя (NU), который основан на предположении, что преобразование текста в речь (TTS) не является естественным, он все же имеет достаточные акустические компоненты в качестве естественной речи для использования в качестве эталона, следовательно, мы можем применить вывод TTS в качестве ссылки среднего уровня, чтобы получить отношение отображения между непараллельным исходным и целевым высказываниями.
  Автор: Романов А.К., Гришунов С.С., Белов Ю.С.  | Комментарии: 0 
Выбор оптимальной системы электронной идентификации при транспортном обслуживании
  В статье рассмотрены варианты идентификации при транспортном обслуживании, описаны способы формирования и особенности различных меток и считывателей. Проведен краткий анализ положительных и отрицательных сторон RFID-технологии. Цель работы заключается в выявлении ключевых областей разработки RFID-решений в ближайшем будущем и рассмотрение перспективных рынков технологии
  Автор: Поначугин А.В.  | Комментарии: 0 
Управление бизнес-процессами предприятия с использованием BPM-систем
  Цель статьи заключается в рассмотрении возможности использования систем управления бизнес-процессами в условиях малого и среднего предприятия. В данном материале ответы приводятся о том, что такое BPMS, как это работает, какую систему лучше всего выбрать сегодня и как она повлияет на работу предприятия
  Автор: Рудзейт О.Ю.,Титанов В.М., Петров С.Ю., Шневель В.С.,  | Комментарии: 0 
Подготовка телеметрических данных для решения задач Data Mining
  В работе рассматриваются технологии майнинга телеметрических данных, их первичная обработка. Одновременно апробируется множественная рассылка экземпляров данных на сервисы интернет-вещей, используя межмашинный протокол обмена данными (M2M) с сохранением архива данных в документо-ориентированной базе для последующего статистического анализа, визуализации и машинного обучения.
  Автор: Евтихов В.Г., Суворов С.В.  | Комментарии: 0 
Автоматный подход к проектированию сигнализации систем управления технологическими процессами
  Разработана автоматная модель дискретно-логической системы сигнализации на базе автоматной модели Мура. В качестве примера выбрана сигнализация для отслеживания неисправностей двух датчиков уровня. Система сигнализации оснащена многофункциональной кнопкой управления.
  Автор: Алехин А.Г., Силаев А.А., Рыбанов А.А  | Комментарии: 0 
Многоуровневое пороговое значение в задаче сегментации изображения посредством быстрого статистического рекурсивного алгоритма
  В статье рассматривается необходимость применения многоуровневого порогового значения, для сегментации изображения. В процессе исследования рассматривается как статистическо-рекурсивный алгоритм зависит от многоуровневого порогового значения.
  Автор: Тай З.Л., Романов А.К., Черепков Е.А., Белов Ю.С.  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru