Опросы |
Статьи |
Работа с Debian
О Linux с любовью или Debian: через знание к любви
Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7563
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7819
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5178
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3330
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 4123
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 4131
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6630
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3469
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3744
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7619
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10987
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12710
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14489
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9431
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7398
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5676
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4885
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3742
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3423
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3653
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №11 (204) 2019г.
Архив номеров / 2019 / Выпуск №11 (204)

|
Редакционная подписка в 2019 году
Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.
Подписку можно оформить:
Более подробнее о редакционной подписке.
Журнал в формате PDF можно купить в нашем магазине. |
Администрирование
|
Продукты и решения |
 |
Лучше один раз увидеть
|
|
Основной канал восприятия для современного потребителя – визуальный. Аудио или текст тоже работают, но не так эффективно. Почему? Мы все живем в эпоху клипового мышления: в Интернете перед глазами мелькают яркие картинки, фотографии и заголовки, мы в несколько раз быстрее переключаем внимание, реагируя только на самое броское. В том потоке информации, который мы выдерживаем ежедневно, это вполне нормально |
|
Автор: Иван Александров | Комментарии: 0
|
|
Телекоммуникации |
 |
Голосовой GSM-шлюз SPRUT UNIVERSAL
|
|
Рассмотрим функционал GSM-шлюза, произведем настройки для корпоративных нужд |
|
Автор: Сергей Болдин | Комментарии: 0
|
 |
Программное обеспечение для Wi-Fi
|
|
Перечислим некоторые программы и их возможности для работы с Wi-Fi устройствами и Wi-Fi сигналом
|
|
Автор: | Комментарии: 0
|
|
Управление системами |
 |
Новогодние праздники в ИТ-отделе. «Заморозка» или нет?
|
|
«Готовь сани летом, а телегу зимой». А когда готовиться к зимним каникулам? Лучше пораньше. Не забываем, что для многих ИТ-отделов и других служб это время – самая горячая пора, когда большинство работников весело отдыхают, технические специалисты проводят необходимые работы по развитию и профилактике инфраструктуры. Даже если принято решение на каникулах отдыхать, а не трудиться, в любом случае надо все привести в порядок, чтобы не было неприятных сюрпризов |
|
Автор: Алекс Енин | Комментарии: 0
|
|
Серверная |
 |
Рекомендации по обеспечению безопасности центров обработки данных
|
|
О том, как обезопасить ИТ-инфраструктуру от вторжений извне, написано довольно много. Поговорим о проблемах и решениях, возникающих при защите инженерных инфраструктур, в том числе и от сбоев по вине «человеческого фактора» |
|
Автор: Алексей Тепляков | Комментарии: 0
|
|
ИТ-инфраструктура |
 |
Практический пример построения мини-ЦОД
|
|
В данной статье кратко описывается проект по организации небольшого Центра Обработки Данных. Читатель познакомится с примером построения сетевой инфраструктуры, инфраструктуры виртуализации, контроля управления питанием |
|
Автор: Алексей Бережной | Комментарии: 0
|
|
Веб-технологии |
 |
Консольные HTTP-клиенты
|
|
Автор продолжает знакомить с основами работы в командной строке в мире веб-приложений. На этот раз речь пойдет об использовании: web, http, терминал, curl, wget, wget2, httpie, которые по праву занимают не последнее место в арсенале системных администраторов и разработчиков ПО |
|
Автор: Игорь Чубин | Комментарии: 0
|
|
Хранение данных |
|
|
Безопасность
|
Инструментарий |
 |
Интеллектуальное исследование Active Directory при проведении RedTeam
|
|
В данной статье рассмотрим несколько кейсов исследования AD при проведении RedTeam. Сделаем акцент на аналитической работе с информацией, полученной без лишних усилий и красной кнопки «взломать все» |
|
Автор: Ольга Карелова | Комментарии: 0
|
|
Вектор роста |
 |
Особенности сертификаций по этичному хакингу
|
|
В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий |
|
Автор: Сергей Клевогин | Комментарии: 0
|
|
Средства защиты |
 |
Шифруем или прячем?
|
|
В данной статье мы рассмотрим способы скрытия информации от третьих лиц. Криптография, стеганография, подписи, ключи, алгоритмы – эти термины существовали еще задолго до создания компьютеров, но не обойтись без них и сегодня |
|
Автор: Роман Тепляков | Комментарии: 0
|
|
Мнение эксперта |
 |
Как держать все под контролем
|
|
12 ноября – День специалиста информационной безопасности. Мы расспросили наших экспертов, как им удается держать все под контролем. Какие современные средства защиты им могут помочь: облачные структуры, специальные инструменты или что-то еще
|
|
Автор: | Комментарии: 0
|
 |
Без всякого компьютера
|
|
Установили дорогие аппаратные системы защиты трафика, специальное ПО для защиты ПК, не говоря уже об антивирусе, закрыли все USB и прочие порты, написали кучу регламентов, отобрали у сотрудников флешки, смартфоны и просто мобильники, поставили экраны на окна. Теперь можно спать спокойно?
Нет, спать не получится, пока у инсайдеров остается самый совершенный механизм хранения памяти |
|
Автор: Владимир Иванов | Комментарии: 0
|
|
Шифрование данных |
 |
Криптоархеология
|
|
Кто придумал требования к эксплуатации средства криптографической защиты информации? Почему их надо выполнять? Зачем СКЗИ ручка для переноски? Все это и многое другое в статье ниже |
|
Автор: Александр Колыбельников | Комментарии: 0
|
|
Мобильные приложения |
 |
Защита Android-приложения: девять полезных привычек
|
|
Просто написать хорошее приложение бывает недостаточно. Перед тем как выложить свой продукт в Google play, нужно его немного «подправить», чтобы защитить данные пользователя и скрыть свои подходы к разработке |
|
Автор: Андрей Пахомов | Комментарии: 0
|
|
|
Разработка
|
Документирование |
 |
Система документирования при разработке продукта
|
|
Поэтапное документирование с использованием шаблонов проектирования как составная часть оптимизации процессов разработки и внедрения, ориентированных на конечный результат |
|
Автор: Юлия Рузматова | Комментарии: 0
|
|
Мнение экспертов |
 |
Как у вас построена система документирования при разработке продукта?
|
|
Как известно, мало создать хороший продукт: программу или устройство. Немаловажно не растерять при его создании накопленные знания. Чтобы сами производители могли повторить то же самое, а будущие владельцы сумели разобраться, как это работает и приспособить для своих нужд. Мы попросили наших экспертов поделиться опытом |
|
Автор: | Комментарии: 0
|
|
|
Карьера/Образование
|
Рынок труда |
 |
Вакансия: Malware Analyst
|
|
Продолжаем рассказывать об особенностях работы и требованиях к специалистам в различных сферах. На очереди профессия – Malware Analyst.
Обеспечение и реализация процессов информационной безопасности – это основной залог успешного функционирования как коммерческих, так и некоммерческих организаций. Одна из распространенных угроз – вредоносное ПО. Его исследованием занимаются вирусные аналитики (Malware Analyst). Чтобы узнать, с какими знаниями и опытом специалисты востребованы на рынке, на данной позиции, мы обратились к представителям компаний с рядом вопросов.
|
|
Автор: Игорь Штомпель | Комментарии: 0
|
|
Ретроспектива |
 |
Пузырь для Guinness
|
|
Нет, это не история возникновения новой тары для знаменитого темного ирландского пива. Речь пойдет о не менее знаменательном событии последнего года уходящего века и тысячелетия – о «лопнувшем пузыре доткомов». Иначе говоря, о фантастическом взлете и не менее фантастическом крахе накануне и сразу после прихода миллениума многих крупных компаний, непосредственно связанных со сравнительно новым инструментом «делания денег» – Интернетом. Эти драматические события действительно достойны упоминания в связи c «другой» Guinness – на сей раз знаменитой Книгой рекордов |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
Книжная полка
|
 |
Обзор книжных новинок
|
|
|
|
Автор: Гвоздь Полина | Комментарии: 0
|
|
Наука и технологии
|
Раздел для научных публикаций |
 |
Автоматические метрики оценки качества машинного перевода
|
|
Оценка качества систем машинного перевода (МП) является важной областью исследований, поскольку позволяет определять эффективность существующих систем МП и способствует их дальнейшей оптимизации. Кроме того, оценка качества работы системы позволяет определить насколько новая система функционирует лучше, в сравнении с существующими системами. В последние годы значительное внимание уделялось разработке новых и улучшению существующих автоматических метрик для оценки качества МП. Использование таких автоматических метрик гораздо быстрее, проще и дешевле по сравнению с ручными оценками, которые требуют наличие специалистов в области перевода. В данной статье рассматриваются хорошо зарекомендовавшие себя и широко используемые до сих пор метрики по оценке качества МП, такие как: Round-Trip Translation (RTT), Word Error Rate (WER), Translation Error Rate (TER), Bilingual Evaluation Understudy (BLEU), NIST и METEOR. Приводится алгоритм работы каждой из метрик, выделяются их преимущества и недостатки. Так, метрика BLUE лучше показывает себя на системном уровне. В то время как METEOR лучше работает на уровне предложений. Данные метрики в настоящее время часто используются в качестве эталонного сравнения, поскольку выдают хорошие показатели корреляции с человеческими суждениями и активно используются для разработки более совершенных подходов. |
|
Автор: Козина Анастасия Валерьевна, Черепков Евгений Александрович, Белов Юрий Сергеевич | Комментарии: 0
|
 |
Сравнительный анализ архитектур капсульных нейронных сетей
|
|
Представлены результаты сравнительного анализа вычислительной эффективности нейросетевых архитектур типа «CapsNet». Проведена оценка сложности базового алгоритма обучения капсульных нейросетей. Выявлены основные проблемы практической реализации и определены пути их развития
|
|
Автор: Майков К.А., Смирнов Б.Н. | Комментарии: 0
|
 |
Применение сетей на основе намерений в информационных системах предприятий
|
|
В период бурной цифровизации общества современные технологии прочно укрепились в нашей жизни и влились во многие экономические отрасли. Современные предприятия не ведут деловую активность без различных цифровых коммуникаций, которые позволяют очень быстро передавать информацию между различными объектами. Традиционная инфраструктура имеет ряд недостатков, из-за которых предприятие теряет свою операционную прибыль, т. к. цифровые коммуникации следует постоянно согласовывать с бизнес-процессами предприятия, настраивая доступ сотрудникам, списки доступа в глобальную сеть и др. Данная статья поясняет принципы принципиально новой архитектуры сетей, основанных на намерениях предприятия, которые используют современные тренды технологического развития
|
|
Автор: Рудзейт О.Ю., Зайнетдинов А.Р., Недяк А.В. | Комментарии: 0
|
|
|
Зал славы «СА»
|
 |
Миллиардер за решеткой
|
|
На сей раз очередной «экспонат» (кавычки потому, что речь идет о живом человеке) нашего виртуального музея – необычен. Во всех смыслах.
|
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|