Журнал СА 11.2019
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10797
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9043
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9092
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5736
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6431
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3736
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2732
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6017
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №11 (204) 2019г.

Архив номеров / 2019 / Выпуск №11 (204)


Редакционная подписка в 2019 году

Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Колонка редактора
Праздник скромных людей. 12 ноября – День специалиста по безопасности
  Тихий такой праздник, про который мало кто слышал
  Автор:  | Комментарии: 0 
Администрирование
Продукты и решения
Лучше один раз увидеть
  Основной канал восприятия для современного потребителя – визуальный. Аудио или текст тоже работают, но не так эффективно. Почему? Мы все живем в эпоху клипового мышления: в Интернете перед глазами мелькают яркие картинки, фотографии и заголовки, мы в несколько раз быстрее переключаем внимание, реагируя только на самое броское. В том потоке информации, который мы выдерживаем ежедневно, это вполне нормально
  Автор: Иван Александров  | Комментарии: 0
Телекоммуникации
Голосовой GSM-шлюз SPRUT UNIVERSAL
  Рассмотрим функционал GSM-шлюза, произведем настройки для корпоративных нужд
  Автор: Сергей Болдин  | Комментарии: 0
Программное обеспечение для Wi-Fi
  Перечислим некоторые программы и их возможности для работы с Wi-Fi устройствами и Wi-Fi сигналом
  Автор:  | Комментарии: 0
Управление системами
Новогодние праздники в ИТ-отделе. «Заморозка» или нет?
  «Готовь сани летом, а телегу зимой». А когда готовиться к зимним каникулам? Лучше пораньше. Не забываем, что для многих ИТ-отделов и других служб это время – самая горячая пора, когда большинство работников весело отдыхают, технические специалисты проводят необходимые работы по развитию и профилактике инфраструктуры. Даже если принято решение на каникулах отдыхать, а не трудиться, в любом случае надо все привести в порядок, чтобы не было неприятных сюрпризов
  Автор: Алекс Енин  | Комментарии: 0
Серверная
Рекомендации по обеспечению безопасности центров обработки данных
  О том, как обезопасить ИТ-инфраструктуру от вторжений извне, написано довольно много. Поговорим о проблемах и решениях, возникающих при защите инженерных инфраструктур, в том числе и от сбоев по вине «человеческого фактора»
  Автор: Алексей Тепляков  | Комментарии: 0
ИТ-инфраструктура
Практический пример построения мини-ЦОД
  В данной статье кратко описывается проект по организации небольшого Центра Обработки Данных. Читатель познакомится с примером построения сетевой инфраструктуры, инфраструктуры виртуализации, контроля управления питанием
  Автор: Алексей Бережной  | Комментарии: 0
Веб-технологии
Консольные HTTP-клиенты
  Автор продолжает знакомить с основами работы в командной строке в мире веб-приложений. На этот раз речь пойдет об использовании: web, http, терминал, curl, wget, wget2, httpie, которые по праву занимают не последнее место в арсенале системных администраторов и разработчиков ПО
  Автор: Игорь Чубин  | Комментарии: 0
Хранение данных
Общий сейф для документов. Как решается вопрос с хранением данных вне офиса, в том числе для удаленной работы
  Мы попросили высказаться представителей различных организаций на тему использования внешних ресурсов для хранения файлов, а также облачных сервисов
  Автор:  | Комментарии: 0
Безопасность
Инструментарий
Интеллектуальное исследование Active Directory при проведении RedTeam
  В данной статье рассмотрим несколько кейсов исследования AD при проведении RedTeam. Сделаем акцент на аналитической работе с информацией, полученной без лишних усилий и красной кнопки «взломать все»
  Автор: Ольга Карелова  | Комментарии: 0
Вектор роста
Особенности сертификаций по этичному хакингу
  В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий
  Автор: Сергей Клевогин  | Комментарии: 0
Средства защиты
Шифруем или прячем?
  В данной статье мы рассмотрим способы скрытия информации от третьих лиц. Криптография, стеганография, подписи, ключи, алгоритмы – эти термины существовали еще задолго до создания компьютеров, но не обойтись без них и сегодня
  Автор: Роман Тепляков  | Комментарии: 0
Мнение эксперта
Как держать все под контролем
  12 ноября – День специалиста информационной безопасности. Мы расспросили наших экспертов, как им удается держать все под контролем. Какие современные средства защиты им могут помочь: облачные структуры, специальные инструменты или что-то еще


  Автор:  | Комментарии: 0
Без всякого компьютера
  Установили дорогие аппаратные системы защиты трафика, специальное ПО для защиты ПК, не говоря уже об антивирусе, закрыли все USB и прочие порты, написали кучу регламентов, отобрали у сотрудников флешки, смартфоны и просто мобильники, поставили экраны на окна. Теперь можно спать спокойно?
Нет, спать не получится, пока у инсайдеров остается самый совершенный механизм хранения памяти
  Автор: Владимир Иванов  | Комментарии: 0
Шифрование данных
Криптоархеология
  Кто придумал требования к эксплуатации средства криптографической защиты информации? Почему их надо выполнять? Зачем СКЗИ ручка для переноски? Все это и многое другое в статье ниже
  Автор: Александр Колыбельников  | Комментарии: 0
Мобильные приложения
Защита Android-приложения: девять полезных привычек
  Просто написать хорошее приложение бывает недостаточно. Перед тем как выложить свой продукт в Google play, нужно его немного «подправить», чтобы защитить данные пользователя и скрыть свои подходы к разработке
  Автор: Андрей Пахомов  | Комментарии: 0
Разработка
Документирование
Система документирования при разработке продукта
  Поэтапное документирование с использованием шаблонов проектирования как составная часть оптимизации процессов разработки и внедрения, ориентированных на конечный результат
  Автор: Юлия Рузматова  | Комментарии: 0
Мнение экспертов
Как у вас построена система документирования при разработке продукта?
  Как известно, мало создать хороший продукт: программу или устройство. Немаловажно не растерять при его создании накопленные знания. Чтобы сами производители могли повторить то же самое, а будущие владельцы сумели разобраться, как это работает и приспособить для своих нужд. Мы попросили наших экспертов поделиться опытом
  Автор:  | Комментарии: 0
Карьера/Образование
Рынок труда
Вакансия: Malware Analyst
  Продолжаем рассказывать об особенностях работы и требованиях к специалистам в различных сферах. На очереди профессия – Malware Analyst.
Обеспечение и реализация процессов информационной безопасности – это основной залог успешного функционирования как коммерческих, так и некоммерческих организаций. Одна из распространенных угроз – вредоносное ПО. Его исследованием занимаются вирусные аналитики (Malware Analyst). Чтобы узнать, с какими знаниями и опытом специалисты востребованы на рынке, на данной позиции, мы обратились к представителям компаний с рядом вопросов.
  Автор: Игорь Штомпель  | Комментарии: 0
Ретроспектива
Пузырь для Guinness
  Нет, это не история возникновения новой тары для знаменитого темного ирландского пива. Речь пойдет о не менее знаменательном событии последнего года уходящего века и тысячелетия – о «лопнувшем пузыре доткомов». Иначе говоря, о фантастическом взлете и не менее фантастическом крахе накануне и сразу после прихода миллениума многих крупных компаний, непосредственно связанных со сравнительно новым инструментом «делания денег» – Интернетом. Эти драматические события действительно достойны упоминания в связи c «другой» Guinness – на сей раз знаменитой Книгой рекордов
  Автор: Владимир Гаков  | Комментарии: 0
Книжная полка
Обзор книжных новинок
 
  Автор: Гвоздь Полина  | Комментарии: 0 
Наука и технологии
Раздел для научных публикаций
Автоматические метрики оценки качества машинного перевода
  Оценка качества систем машинного перевода (МП) является важной областью исследований, поскольку позволяет определять эффективность существующих систем МП и способствует их дальнейшей оптимизации. Кроме того, оценка качества работы системы позволяет определить насколько новая система функционирует лучше, в сравнении с существующими системами. В последние годы значительное внимание уделялось разработке новых и улучшению существующих автоматических метрик для оценки качества МП. Использование таких автоматических метрик гораздо быстрее, проще и дешевле по сравнению с ручными оценками, которые требуют наличие специалистов в области перевода. В данной статье рассматриваются хорошо зарекомендовавшие себя и широко используемые до сих пор метрики по оценке качества МП, такие как: Round-Trip Translation (RTT), Word Error Rate (WER), Translation Error Rate (TER), Bilingual Evaluation Understudy (BLEU), NIST и METEOR. Приводится алгоритм работы каждой из метрик, выделяются их преимущества и недостатки. Так, метрика BLUE лучше показывает себя на системном уровне. В то время как METEOR лучше работает на уровне предложений. Данные метрики в настоящее время часто используются в качестве эталонного сравнения, поскольку выдают хорошие показатели корреляции с человеческими суждениями и активно используются для разработки более совершенных подходов.
  Автор: Козина Анастасия Валерьевна, Черепков Евгений Александрович, Белов Юрий Сергеевич  | Комментарии: 0
Сравнительный анализ архитектур капсульных нейронных сетей
  Представлены результаты сравнительного анализа вычислительной эффективности нейросетевых архитектур типа «CapsNet». Проведена оценка сложности базового алгоритма обучения капсульных нейросетей. Выявлены основные проблемы практической реализации и определены пути их развития
  Автор: Майков К.А., Смирнов Б.Н.  | Комментарии: 0
Применение сетей на основе намерений в информационных системах предприятий
  В период бурной цифровизации общества современные технологии прочно укрепились в нашей жизни и влились во многие экономические отрасли. Современные предприятия не ведут деловую активность без различных цифровых коммуникаций, которые позволяют очень быстро передавать информацию между различными объектами. Традиционная инфраструктура имеет ряд недостатков, из-за которых предприятие теряет свою операционную прибыль, т. к. цифровые коммуникации следует постоянно согласовывать с бизнес-процессами предприятия, настраивая доступ сотрудникам, списки доступа в глобальную сеть и др. Данная статья поясняет принципы принципиально новой архитектуры сетей, основанных на намерениях предприятия, которые используют современные тренды технологического развития
  Автор: Рудзейт О.Ю., Зайнетдинов А.Р., Недяк А.В.  | Комментарии: 0
Зал славы «СА»
Миллиардер за решеткой
  На сей раз очередной «экспонат» (кавычки потому, что речь идет о живом человеке) нашего виртуального музея – необычен. Во всех смыслах.

  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru