Журнал СА 06.2019
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7359
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4609
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3964
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6468
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3590
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7448
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12524
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14230
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4748
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3566
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3275
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3506
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3160
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №06 (199) 2019г.

Архив номеров / 2019 / Выпуск №06 (199)


Исходный код к номеру

Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Облачные технологии
ClonOS – система управления виртуальными окружениями на основе FreeBSD
  Разнообразные решения на основе Linux и Windows у всех на слуху, однако этими ОС мир серверов не ограничивается. FreeBSD по-прежнему имеет определенную популярность у хостинг-провайдеров и системных администраторов, и энтузиазма разработчиков и сообщества хватает и на создание облачных решений.
  Автор: Денис Силаков  | Комментарии: 0
Инструменты
Настраиваем хранение логов в базе данных MySQL
  Не всегда есть возможность зайти на удаленный сервер для просмотра журналов системы или приложений. Иногда возникает необходимость делегировать другому сотруднику задачи мониторинга. А может, под рукой не оказалось средств для удаленного доступа?
  Автор: Сергей Крутилин  | Комментарии: 0
Безопасность
Исследование
Эволюция кибератак и киберзащиты
  Продолжение подробного разбора эволюции кибератак и киберзащиты (начало статьи читайте в предыдущем номере), с указанием достопримечательностей каждого из пяти поколений:(1) Упрочнение хоста, (2) защита сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита
  Автор: Антон Карев  | Комментарии: 0
Механизмы защиты
Мониторинг Cisco IDS/IPS на примере модуля IDSM2 c помощью MRTG
  Если ваши системы обнаружения вторжения вызывают беспокойство тем фактом, что не сигнализируют своевременно о сбоях в функционировании или реконфигурации сети, не спешите искать дорогостоящие решения. Возможно, бесплатные Open Source-решения после некоторой реконфигурации покажут себя нисколько не хуже
  Автор: Андрей Дугин  | Комментарии: 0
Защищаем АСУ ТП
  В этой статье мы продолжим обсуждение аспектов создания системы защиты автоматизированных систем управления технологических процессов. В первой статье мы поговорили о том, что из себя представляют АСУ ТП, а также обсудили основные доводы, которые необходимо использовать при обосновании необходимости создания системы защиты технологической сети и непосредственно АСУ ТП.
  Автор: Андрей Бирюков  | Комментарии: 0
Аудит
Технологии блокчейн и криптовалют, как фактор риска ICO-проекта
  Статья посвящена начальному изучению и анализу блокчейн-систем, которые явились основанием для появления и бурного развития ICO-проектов, а также связанных с ними криптовалют. Кратко описаны методики соглашений/консенсусов и сопутствующие им информационно-технологические риски
  Автор: Александр Самарин  | Комментарии: 0
Разработка
Проектирование
Динамическая индикация на базе светодиодных матриц в программной среде Proteus
  Рассмотрим возможности Proteus по реализации динамической индикации на базе точечных светодиодных матриц разрешением 5x7 и 8x8. Смоделируем примеры схем вывода информации с использованием микросхем матриц, работающих под управлением микроконтроллера ATmega16 и программы на языках С и ассемблер
  Автор: Татьяна Колесникова  | Комментарии: 0
Изучаем «1С»
Реализация интерпретатора эзотерического языка программирования в 1С
  Предлагается программная реализация интерпретатора эзотерического языка программирования в 1С. Программа может быть полезна всем изучающим программирование в 1С, а также построение на основе 1С систем поддержки принятия решений
  Автор: Кирилл Ткаченко  | Комментарии: 0
Карьера/Образование
Кафедра
Реализация наивного метода построения лабиринтов в 1С
  Предлагается программная реализация наивного метода построения лабиринтов на языке 1С. Приводятся полный исходный текст и результаты работы. Программа может быть полезна всем изучающим язык и структуры представления данных 1С
  Автор: Кирилл Ткаченко  | Комментарии: 0
Пятая пара
Использование методологии BSC для автоматизации принятия решений в компаниях
  В последнее время создано множество программ и веб-сервисов для автоматизации этого процесса и минимизации возможности ошибочного расчета эффективности стратегии и потери времени. В статье приведен их сравнительный анализ, а также предложен один из методов реализации веб-приложения, основанного на методологии BSC.
  Автор: Артем Николаев  | Комментарии: 0
Рынок труда
Вакансия: программист Java EE
  Java EE или Java Enterprise Edition представляет платформу для создания корпоративных приложений на языке Java. Прежде всего это сфера веб-приложений и веб-сервисов. Мы обратились к представителям компаний, чтобы выяснить, каких кандидатов они видят на позиции программиста Java EE
  Автор:  | Комментарии: 0
Наука и технологии
Прогнозирование производительности многопроцессорных параллельных систем
  Рассмотрена актуальная задача распараллеливания алгоритмов на базе многопроцессорных однородных вычислительных модулей. Применяя методы декомпозиции и закон Амдаля, исследована модель параметрической идентификации гетерогенных систем при параллельных вычислениях, учитывая архитектуру решателей, уровни, ранги, сложность, время решения и др. Рассмотрена абстрактная модель взаимодействия с разделяемой общей памятью
  Автор: Фролов А.В., Фролова Е.С.  | Комментарии: 0 
Оценка долговечности вычислительной техники с учетом переменного коэффициента вариации
  В статье рассмотрен вопрос обеспечения надежности, а именно долговечности средств вычислительной техники. Разработана методика уточненной оценки показателей долговечности вычислительной техники в формате IDEF0-диаграммы. Приведен пример применения разработанной методики, при этом в качестве объекта исследования выбрана видеокарта, построенная на базе чипа NVidia.
  Автор: Полесский С.Н., Королев П.С., Серебрякова Ю.О., Цеплина А.Е.  | Комментарии: 0 
Использование алгоритма Нагоя в непараллельной системе преобразования голоса
  В данной статье дан обзор системы непараллельного преобразования голоса, с использованием алгоритма Нагоя (NU), который основан на предположении, что преобразование текста в речь (TTS) не является естественным, он все же имеет достаточные акустические компоненты в качестве естественной речи для использования в качестве эталона, следовательно, мы можем применить вывод TTS в качестве ссылки среднего уровня, чтобы получить отношение отображения между непараллельным исходным и целевым высказываниями.
  Автор: Романов А.К., Гришунов С.С., Белов Ю.С.  | Комментарии: 0 
Выбор оптимальной системы электронной идентификации при транспортном обслуживании
  В статье рассмотрены варианты идентификации при транспортном обслуживании, описаны способы формирования и особенности различных меток и считывателей. Проведен краткий анализ положительных и отрицательных сторон RFID-технологии. Цель работы заключается в выявлении ключевых областей разработки RFID-решений в ближайшем будущем и рассмотрение перспективных рынков технологии
  Автор: Поначугин А.В.  | Комментарии: 0 
Управление бизнес-процессами предприятия с использованием BPM-систем
  Цель статьи заключается в рассмотрении возможности использования систем управления бизнес-процессами в условиях малого и среднего предприятия. В данном материале ответы приводятся о том, что такое BPMS, как это работает, какую систему лучше всего выбрать сегодня и как она повлияет на работу предприятия
  Автор: Рудзейт О.Ю.,Титанов В.М., Петров С.Ю., Шневель В.С.,  | Комментарии: 0 
Подготовка телеметрических данных для решения задач Data Mining
  В работе рассматриваются технологии майнинга телеметрических данных, их первичная обработка. Одновременно апробируется множественная рассылка экземпляров данных на сервисы интернет-вещей, используя межмашинный протокол обмена данными (M2M) с сохранением архива данных в документо-ориентированной базе для последующего статистического анализа, визуализации и машинного обучения.
  Автор: Евтихов В.Г., Суворов С.В.  | Комментарии: 0 
Автоматный подход к проектированию сигнализации систем управления технологическими процессами
  Разработана автоматная модель дискретно-логической системы сигнализации на базе автоматной модели Мура. В качестве примера выбрана сигнализация для отслеживания неисправностей двух датчиков уровня. Система сигнализации оснащена многофункциональной кнопкой управления.
  Автор: Алехин А.Г., Силаев А.А., Рыбанов А.А  | Комментарии: 0 
Многоуровневое пороговое значение в задаче сегментации изображения посредством быстрого статистического рекурсивного алгоритма
  В статье рассматривается необходимость применения многоуровневого порогового значения, для сегментации изображения. В процессе исследования рассматривается как статистическо-рекурсивный алгоритм зависит от многоуровневого порогового значения.
  Автор: Тай З.Л., Романов А.К., Черепков Е.А., Белов Ю.С.  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru