Журнал СА 11.2019
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7563
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7819
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5178
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3330
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4123
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4131
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6630
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3469
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3744
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7619
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10987
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12710
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14489
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9431
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7398
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5676
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4885
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3742
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3423
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3653
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №11 (204) 2019г.

Архив номеров / 2019 / Выпуск №11 (204)


Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Колонка редактора
Праздник скромных людей. 12 ноября – День специалиста по безопасности
  Тихий такой праздник, про который мало кто слышал
  Автор:  | Комментарии: 0 
Администрирование
Продукты и решения
Лучше один раз увидеть
  Основной канал восприятия для современного потребителя – визуальный. Аудио или текст тоже работают, но не так эффективно. Почему? Мы все живем в эпоху клипового мышления: в Интернете перед глазами мелькают яркие картинки, фотографии и заголовки, мы в несколько раз быстрее переключаем внимание, реагируя только на самое броское. В том потоке информации, который мы выдерживаем ежедневно, это вполне нормально
  Автор: Иван Александров  | Комментарии: 0
Телекоммуникации
Голосовой GSM-шлюз SPRUT UNIVERSAL
  Рассмотрим функционал GSM-шлюза, произведем настройки для корпоративных нужд
  Автор: Сергей Болдин  | Комментарии: 0
Программное обеспечение для Wi-Fi
  Перечислим некоторые программы и их возможности для работы с Wi-Fi устройствами и Wi-Fi сигналом
  Автор:  | Комментарии: 0
Управление системами
Новогодние праздники в ИТ-отделе. «Заморозка» или нет?
  «Готовь сани летом, а телегу зимой». А когда готовиться к зимним каникулам? Лучше пораньше. Не забываем, что для многих ИТ-отделов и других служб это время – самая горячая пора, когда большинство работников весело отдыхают, технические специалисты проводят необходимые работы по развитию и профилактике инфраструктуры. Даже если принято решение на каникулах отдыхать, а не трудиться, в любом случае надо все привести в порядок, чтобы не было неприятных сюрпризов
  Автор: Алекс Енин  | Комментарии: 0
Серверная
Рекомендации по обеспечению безопасности центров обработки данных
  О том, как обезопасить ИТ-инфраструктуру от вторжений извне, написано довольно много. Поговорим о проблемах и решениях, возникающих при защите инженерных инфраструктур, в том числе и от сбоев по вине «человеческого фактора»
  Автор: Алексей Тепляков  | Комментарии: 0
ИТ-инфраструктура
Практический пример построения мини-ЦОД
  В данной статье кратко описывается проект по организации небольшого Центра Обработки Данных. Читатель познакомится с примером построения сетевой инфраструктуры, инфраструктуры виртуализации, контроля управления питанием
  Автор: Алексей Бережной  | Комментарии: 0
Веб-технологии
Консольные HTTP-клиенты
  Автор продолжает знакомить с основами работы в командной строке в мире веб-приложений. На этот раз речь пойдет об использовании: web, http, терминал, curl, wget, wget2, httpie, которые по праву занимают не последнее место в арсенале системных администраторов и разработчиков ПО
  Автор: Игорь Чубин  | Комментарии: 0
Хранение данных
Общий сейф для документов. Как решается вопрос с хранением данных вне офиса, в том числе для удаленной работы
  Мы попросили высказаться представителей различных организаций на тему использования внешних ресурсов для хранения файлов, а также облачных сервисов
  Автор:  | Комментарии: 0
Безопасность
Инструментарий
Интеллектуальное исследование Active Directory при проведении RedTeam
  В данной статье рассмотрим несколько кейсов исследования AD при проведении RedTeam. Сделаем акцент на аналитической работе с информацией, полученной без лишних усилий и красной кнопки «взломать все»
  Автор: Ольга Карелова  | Комментарии: 0
Вектор роста
Особенности сертификаций по этичному хакингу
  В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий
  Автор: Сергей Клевогин  | Комментарии: 0
Средства защиты
Шифруем или прячем?
  В данной статье мы рассмотрим способы скрытия информации от третьих лиц. Криптография, стеганография, подписи, ключи, алгоритмы – эти термины существовали еще задолго до создания компьютеров, но не обойтись без них и сегодня
  Автор: Роман Тепляков  | Комментарии: 0
Мнение эксперта
Как держать все под контролем
  12 ноября – День специалиста информационной безопасности. Мы расспросили наших экспертов, как им удается держать все под контролем. Какие современные средства защиты им могут помочь: облачные структуры, специальные инструменты или что-то еще


  Автор:  | Комментарии: 0
Без всякого компьютера
  Установили дорогие аппаратные системы защиты трафика, специальное ПО для защиты ПК, не говоря уже об антивирусе, закрыли все USB и прочие порты, написали кучу регламентов, отобрали у сотрудников флешки, смартфоны и просто мобильники, поставили экраны на окна. Теперь можно спать спокойно?
Нет, спать не получится, пока у инсайдеров остается самый совершенный механизм хранения памяти
  Автор: Владимир Иванов  | Комментарии: 0
Шифрование данных
Криптоархеология
  Кто придумал требования к эксплуатации средства криптографической защиты информации? Почему их надо выполнять? Зачем СКЗИ ручка для переноски? Все это и многое другое в статье ниже
  Автор: Александр Колыбельников  | Комментарии: 0
Мобильные приложения
Защита Android-приложения: девять полезных привычек
  Просто написать хорошее приложение бывает недостаточно. Перед тем как выложить свой продукт в Google play, нужно его немного «подправить», чтобы защитить данные пользователя и скрыть свои подходы к разработке
  Автор: Андрей Пахомов  | Комментарии: 0
Разработка
Документирование
Система документирования при разработке продукта
  Поэтапное документирование с использованием шаблонов проектирования как составная часть оптимизации процессов разработки и внедрения, ориентированных на конечный результат
  Автор: Юлия Рузматова  | Комментарии: 0
Мнение экспертов
Как у вас построена система документирования при разработке продукта?
  Как известно, мало создать хороший продукт: программу или устройство. Немаловажно не растерять при его создании накопленные знания. Чтобы сами производители могли повторить то же самое, а будущие владельцы сумели разобраться, как это работает и приспособить для своих нужд. Мы попросили наших экспертов поделиться опытом
  Автор:  | Комментарии: 0
Карьера/Образование
Рынок труда
Вакансия: Malware Analyst
  Продолжаем рассказывать об особенностях работы и требованиях к специалистам в различных сферах. На очереди профессия – Malware Analyst.
Обеспечение и реализация процессов информационной безопасности – это основной залог успешного функционирования как коммерческих, так и некоммерческих организаций. Одна из распространенных угроз – вредоносное ПО. Его исследованием занимаются вирусные аналитики (Malware Analyst). Чтобы узнать, с какими знаниями и опытом специалисты востребованы на рынке, на данной позиции, мы обратились к представителям компаний с рядом вопросов.
  Автор: Игорь Штомпель  | Комментарии: 0
Ретроспектива
Пузырь для Guinness
  Нет, это не история возникновения новой тары для знаменитого темного ирландского пива. Речь пойдет о не менее знаменательном событии последнего года уходящего века и тысячелетия – о «лопнувшем пузыре доткомов». Иначе говоря, о фантастическом взлете и не менее фантастическом крахе накануне и сразу после прихода миллениума многих крупных компаний, непосредственно связанных со сравнительно новым инструментом «делания денег» – Интернетом. Эти драматические события действительно достойны упоминания в связи c «другой» Guinness – на сей раз знаменитой Книгой рекордов
  Автор: Владимир Гаков  | Комментарии: 0
Книжная полка
Обзор книжных новинок
 
  Автор: Гвоздь Полина  | Комментарии: 0 
Наука и технологии
Раздел для научных публикаций
Автоматические метрики оценки качества машинного перевода
  Оценка качества систем машинного перевода (МП) является важной областью исследований, поскольку позволяет определять эффективность существующих систем МП и способствует их дальнейшей оптимизации. Кроме того, оценка качества работы системы позволяет определить насколько новая система функционирует лучше, в сравнении с существующими системами. В последние годы значительное внимание уделялось разработке новых и улучшению существующих автоматических метрик для оценки качества МП. Использование таких автоматических метрик гораздо быстрее, проще и дешевле по сравнению с ручными оценками, которые требуют наличие специалистов в области перевода. В данной статье рассматриваются хорошо зарекомендовавшие себя и широко используемые до сих пор метрики по оценке качества МП, такие как: Round-Trip Translation (RTT), Word Error Rate (WER), Translation Error Rate (TER), Bilingual Evaluation Understudy (BLEU), NIST и METEOR. Приводится алгоритм работы каждой из метрик, выделяются их преимущества и недостатки. Так, метрика BLUE лучше показывает себя на системном уровне. В то время как METEOR лучше работает на уровне предложений. Данные метрики в настоящее время часто используются в качестве эталонного сравнения, поскольку выдают хорошие показатели корреляции с человеческими суждениями и активно используются для разработки более совершенных подходов.
  Автор: Козина Анастасия Валерьевна, Черепков Евгений Александрович, Белов Юрий Сергеевич  | Комментарии: 0
Сравнительный анализ архитектур капсульных нейронных сетей
  Представлены результаты сравнительного анализа вычислительной эффективности нейросетевых архитектур типа «CapsNet». Проведена оценка сложности базового алгоритма обучения капсульных нейросетей. Выявлены основные проблемы практической реализации и определены пути их развития
  Автор: Майков К.А., Смирнов Б.Н.  | Комментарии: 0
Применение сетей на основе намерений в информационных системах предприятий
  В период бурной цифровизации общества современные технологии прочно укрепились в нашей жизни и влились во многие экономические отрасли. Современные предприятия не ведут деловую активность без различных цифровых коммуникаций, которые позволяют очень быстро передавать информацию между различными объектами. Традиционная инфраструктура имеет ряд недостатков, из-за которых предприятие теряет свою операционную прибыль, т. к. цифровые коммуникации следует постоянно согласовывать с бизнес-процессами предприятия, настраивая доступ сотрудникам, списки доступа в глобальную сеть и др. Данная статья поясняет принципы принципиально новой архитектуры сетей, основанных на намерениях предприятия, которые используют современные тренды технологического развития
  Автор: Рудзейт О.Ю., Зайнетдинов А.Р., Недяк А.В.  | Комментарии: 0
Зал славы «СА»
Миллиардер за решеткой
  На сей раз очередной «экспонат» (кавычки потому, что речь идет о живом человеке) нашего виртуального музея – необычен. Во всех смыслах.

  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru