Журнал СА 11.2019
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

  Статьи

Вектор роста  

Особенности сертификаций по этичному хакингу

В современном мире информационных технологий знания о них настолько широки и многообразны,

 Читать далее...

1001 и 1 книга  
04.12.2019г.
Просмотров: 94
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 2596
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 2607
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 2097
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1667
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №11 (204) 2019г.

Архив номеров / 2019 / Выпуск №11 (204)


Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Колонка редактора
Праздник скромных людей. 12 ноября – День специалиста по безопасности
  Тихий такой праздник, про который мало кто слышал
  Автор:  | Комментарии: 0 
Администрирование
Продукты и решения
Лучше один раз увидеть
  Основной канал восприятия для современного потребителя – визуальный. Аудио или текст тоже работают, но не так эффективно. Почему? Мы все живем в эпоху клипового мышления: в Интернете перед глазами мелькают яркие картинки, фотографии и заголовки, мы в несколько раз быстрее переключаем внимание, реагируя только на самое броское. В том потоке информации, который мы выдерживаем ежедневно, это вполне нормально
  Автор: Иван Александров  | Комментарии: 0
Телекоммуникации
Голосовой GSM-шлюз SPRUT UNIVERSAL
  Рассмотрим функционал GSM-шлюза, произведем настройки для корпоративных нужд
  Автор: Сергей Болдин  | Комментарии: 0
Программное обеспечение для Wi-Fi
  Перечислим некоторые программы и их возможности для работы с Wi-Fi устройствами и Wi-Fi сигналом
  Автор:  | Комментарии: 0
Управление системами
Новогодние праздники в ИТ-отделе. «Заморозка» или нет?
  «Готовь сани летом, а телегу зимой». А когда готовиться к зимним каникулам? Лучше пораньше. Не забываем, что для многих ИТ-отделов и других служб это время – самая горячая пора, когда большинство работников весело отдыхают, технические специалисты проводят необходимые работы по развитию и профилактике инфраструктуры. Даже если принято решение на каникулах отдыхать, а не трудиться, в любом случае надо все привести в порядок, чтобы не было неприятных сюрпризов
  Автор: Алекс Енин  | Комментарии: 0
Серверная
Рекомендации по обеспечению безопасности центров обработки данных
  О том, как обезопасить ИТ-инфраструктуру от вторжений извне, написано довольно много. Поговорим о проблемах и решениях, возникающих при защите инженерных инфраструктур, в том числе и от сбоев по вине «человеческого фактора»
  Автор: Алексей Тепляков  | Комментарии: 0
ИТ-инфраструктура
Практический пример построения мини-ЦОД
  В данной статье кратко описывается проект по организации небольшого Центра Обработки Данных. Читатель познакомится с примером построения сетевой инфраструктуры, инфраструктуры виртуализации, контроля управления питанием
  Автор: Алексей Бережной  | Комментарии: 0
Веб-технологии
Консольные HTTP-клиенты
  Автор продолжает знакомить с основами работы в командной строке в мире веб-приложений. На этот раз речь пойдет об использовании: web, http, терминал, curl, wget, wget2, httpie, которые по праву занимают не последнее место в арсенале системных администраторов и разработчиков ПО
  Автор: Игорь Чубин  | Комментарии: 0
Хранение данных
Общий сейф для документов. Как решается вопрос с хранением данных вне офиса, в том числе для удаленной работы
  Мы попросили высказаться представителей различных организаций на тему использования внешних ресурсов для хранения файлов, а также облачных сервисов
  Автор:  | Комментарии: 0
Безопасность
Инструментарий
Интеллектуальное исследование Active Directory при проведении RedTeam
  В данной статье рассмотрим несколько кейсов исследования AD при проведении RedTeam. Сделаем акцент на аналитической работе с информацией, полученной без лишних усилий и красной кнопки «взломать все»
  Автор: Ольга Карелова  | Комментарии: 0
Вектор роста
Особенности сертификаций по этичному хакингу
  В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий
  Автор: Сергей Клевогин  | Комментарии: 0
Средства защиты
Шифруем или прячем?
  В данной статье мы рассмотрим способы скрытия информации от третьих лиц. Криптография, стеганография, подписи, ключи, алгоритмы – эти термины существовали еще задолго до создания компьютеров, но не обойтись без них и сегодня
  Автор: Роман Тепляков  | Комментарии: 0
Мнение эксперта
Как держать все под контролем
  12 ноября – День специалиста информационной безопасности. Мы расспросили наших экспертов, как им удается держать все под контролем. Какие современные средства защиты им могут помочь: облачные структуры, специальные инструменты или что-то еще


  Автор:  | Комментарии: 0
Без всякого компьютера
  Установили дорогие аппаратные системы защиты трафика, специальное ПО для защиты ПК, не говоря уже об антивирусе, закрыли все USB и прочие порты, написали кучу регламентов, отобрали у сотрудников флешки, смартфоны и просто мобильники, поставили экраны на окна. Теперь можно спать спокойно?
Нет, спать не получится, пока у инсайдеров остается самый совершенный механизм хранения памяти
  Автор: Владимир Иванов  | Комментарии: 0
Шифрование данных
Криптоархеология
  Кто придумал требования к эксплуатации средства криптографической защиты информации? Почему их надо выполнять? Зачем СКЗИ ручка для переноски? Все это и многое другое в статье ниже
  Автор: Александр Колыбельников  | Комментарии: 0
Мобильные приложения
Защита Android-приложения: девять полезных привычек
  Просто написать хорошее приложение бывает недостаточно. Перед тем как выложить свой продукт в Google play, нужно его немного «подправить», чтобы защитить данные пользователя и скрыть свои подходы к разработке
  Автор: Андрей Пахомов  | Комментарии: 0
Разработка
Документирование
Система документирования при разработке продукта
  Поэтапное документирование с использованием шаблонов проектирования как составная часть оптимизации процессов разработки и внедрения, ориентированных на конечный результат
  Автор: Юлия Рузматова  | Комментарии: 0
Мнение экспертов
Как у вас построена система документирования при разработке продукта?
  Как известно, мало создать хороший продукт: программу или устройство. Немаловажно не растерять при его создании накопленные знания. Чтобы сами производители могли повторить то же самое, а будущие владельцы сумели разобраться, как это работает и приспособить для своих нужд. Мы попросили наших экспертов поделиться опытом
  Автор:  | Комментарии: 0
Карьера/Образование
Рынок труда
Вакансия: Malware Analyst
  Продолжаем рассказывать об особенностях работы и требованиях к специалистам в различных сферах. На очереди профессия – Malware Analyst.
Обеспечение и реализация процессов информационной безопасности – это основной залог успешного функционирования как коммерческих, так и некоммерческих организаций. Одна из распространенных угроз – вредоносное ПО. Его исследованием занимаются вирусные аналитики (Malware Analyst). Чтобы узнать, с какими знаниями и опытом специалисты востребованы на рынке, на данной позиции, мы обратились к представителям компаний с рядом вопросов.
  Автор: Игорь Штомпель  | Комментарии: 0
Ретроспектива
Пузырь для Guinness
  Нет, это не история возникновения новой тары для знаменитого темного ирландского пива. Речь пойдет о не менее знаменательном событии последнего года уходящего века и тысячелетия – о «лопнувшем пузыре доткомов». Иначе говоря, о фантастическом взлете и не менее фантастическом крахе накануне и сразу после прихода миллениума многих крупных компаний, непосредственно связанных со сравнительно новым инструментом «делания денег» – Интернетом. Эти драматические события действительно достойны упоминания в связи c «другой» Guinness – на сей раз знаменитой Книгой рекордов
  Автор: Владимир Гаков  | Комментарии: 0
Книжная полка
Обзор книжных новинок
 
  Автор: Гвоздь Полина  | Комментарии: 0 
Наука и технологии
Раздел для научных публикаций
Автоматические метрики оценки качества машинного перевода
  Оценка качества систем машинного перевода (МП) является важной областью исследований, поскольку позволяет определять эффективность существующих систем МП и способствует их дальнейшей оптимизации. Кроме того, оценка качества работы системы позволяет определить насколько новая система функционирует лучше, в сравнении с существующими системами. В последние годы значительное внимание уделялось разработке новых и улучшению существующих автоматических метрик для оценки качества МП. Использование таких автоматических метрик гораздо быстрее, проще и дешевле по сравнению с ручными оценками, которые требуют наличие специалистов в области перевода. В данной статье рассматриваются хорошо зарекомендовавшие себя и широко используемые до сих пор метрики по оценке качества МП, такие как: Round-Trip Translation (RTT), Word Error Rate (WER), Translation Error Rate (TER), Bilingual Evaluation Understudy (BLEU), NIST и METEOR. Приводится алгоритм работы каждой из метрик, выделяются их преимущества и недостатки. Так, метрика BLUE лучше показывает себя на системном уровне. В то время как METEOR лучше работает на уровне предложений. Данные метрики в настоящее время часто используются в качестве эталонного сравнения, поскольку выдают хорошие показатели корреляции с человеческими суждениями и активно используются для разработки более совершенных подходов.
  Автор: Козина Анастасия Валерьевна, Черепков Евгений Александрович, Белов Юрий Сергеевич  | Комментарии: 0
Сравнительный анализ архитектур капсульных нейронных сетей
  Представлены результаты сравнительного анализа вычислительной эффективности нейросетевых архитектур типа «CapsNet». Проведена оценка сложности базового алгоритма обучения капсульных нейросетей. Выявлены основные проблемы практической реализации и определены пути их развития
  Автор: Майков К.А., Смирнов Б.Н.  | Комментарии: 0
Применение сетей на основе намерений в информационных системах предприятий
  В период бурной цифровизации общества современные технологии прочно укрепились в нашей жизни и влились во многие экономические отрасли. Современные предприятия не ведут деловую активность без различных цифровых коммуникаций, которые позволяют очень быстро передавать информацию между различными объектами. Традиционная инфраструктура имеет ряд недостатков, из-за которых предприятие теряет свою операционную прибыль, т. к. цифровые коммуникации следует постоянно согласовывать с бизнес-процессами предприятия, настраивая доступ сотрудникам, списки доступа в глобальную сеть и др. Данная статья поясняет принципы принципиально новой архитектуры сетей, основанных на намерениях предприятия, которые используют современные тренды технологического развития
  Автор: Рудзейт О.Ю., Зайнетдинов А.Р., Недяк А.В.  | Комментарии: 0
Зал славы «СА»
Миллиардер за решеткой
  На сей раз очередной «экспонат» (кавычки потому, что речь идет о живом человеке) нашего виртуального музея – необычен. Во всех смыслах.

  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru