Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9676
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 7862
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 7962
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5068
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5744
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №11 (204) 2019г.
Архив номеров / 2019 / Выпуск №11 (204)
|
Редакционная подписка в 2019 году
Журнал в 2019 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.
Подписку можно оформить:
Более подробнее о редакционной подписке.
Журнал в формате PDF можно купить в нашем магазине. |
Администрирование
|
Продукты и решения |
|
Лучше один раз увидеть
|
|
Основной канал восприятия для современного потребителя – визуальный. Аудио или текст тоже работают, но не так эффективно. Почему? Мы все живем в эпоху клипового мышления: в Интернете перед глазами мелькают яркие картинки, фотографии и заголовки, мы в несколько раз быстрее переключаем внимание, реагируя только на самое броское. В том потоке информации, который мы выдерживаем ежедневно, это вполне нормально |
|
Автор: Иван Александров | Комментарии: 0
|
|
Телекоммуникации |
|
Голосовой GSM-шлюз SPRUT UNIVERSAL
|
|
Рассмотрим функционал GSM-шлюза, произведем настройки для корпоративных нужд |
|
Автор: Сергей Болдин | Комментарии: 0
|
|
Программное обеспечение для Wi-Fi
|
|
Перечислим некоторые программы и их возможности для работы с Wi-Fi устройствами и Wi-Fi сигналом
|
|
Автор: | Комментарии: 0
|
|
Управление системами |
|
Новогодние праздники в ИТ-отделе. «Заморозка» или нет?
|
|
«Готовь сани летом, а телегу зимой». А когда готовиться к зимним каникулам? Лучше пораньше. Не забываем, что для многих ИТ-отделов и других служб это время – самая горячая пора, когда большинство работников весело отдыхают, технические специалисты проводят необходимые работы по развитию и профилактике инфраструктуры. Даже если принято решение на каникулах отдыхать, а не трудиться, в любом случае надо все привести в порядок, чтобы не было неприятных сюрпризов |
|
Автор: Алекс Енин | Комментарии: 0
|
|
Серверная |
|
Рекомендации по обеспечению безопасности центров обработки данных
|
|
О том, как обезопасить ИТ-инфраструктуру от вторжений извне, написано довольно много. Поговорим о проблемах и решениях, возникающих при защите инженерных инфраструктур, в том числе и от сбоев по вине «человеческого фактора» |
|
Автор: Алексей Тепляков | Комментарии: 0
|
|
ИТ-инфраструктура |
|
Практический пример построения мини-ЦОД
|
|
В данной статье кратко описывается проект по организации небольшого Центра Обработки Данных. Читатель познакомится с примером построения сетевой инфраструктуры, инфраструктуры виртуализации, контроля управления питанием |
|
Автор: Алексей Бережной | Комментарии: 0
|
|
Веб-технологии |
|
Консольные HTTP-клиенты
|
|
Автор продолжает знакомить с основами работы в командной строке в мире веб-приложений. На этот раз речь пойдет об использовании: web, http, терминал, curl, wget, wget2, httpie, которые по праву занимают не последнее место в арсенале системных администраторов и разработчиков ПО |
|
Автор: Игорь Чубин | Комментарии: 0
|
|
Хранение данных |
|
|
Безопасность
|
Инструментарий |
|
Интеллектуальное исследование Active Directory при проведении RedTeam
|
|
В данной статье рассмотрим несколько кейсов исследования AD при проведении RedTeam. Сделаем акцент на аналитической работе с информацией, полученной без лишних усилий и красной кнопки «взломать все» |
|
Автор: Ольга Карелова | Комментарии: 0
|
|
Вектор роста |
|
Особенности сертификаций по этичному хакингу
|
|
В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий |
|
Автор: Сергей Клевогин | Комментарии: 0
|
|
Средства защиты |
|
Шифруем или прячем?
|
|
В данной статье мы рассмотрим способы скрытия информации от третьих лиц. Криптография, стеганография, подписи, ключи, алгоритмы – эти термины существовали еще задолго до создания компьютеров, но не обойтись без них и сегодня |
|
Автор: Роман Тепляков | Комментарии: 0
|
|
Мнение эксперта |
|
Как держать все под контролем
|
|
12 ноября – День специалиста информационной безопасности. Мы расспросили наших экспертов, как им удается держать все под контролем. Какие современные средства защиты им могут помочь: облачные структуры, специальные инструменты или что-то еще
|
|
Автор: | Комментарии: 0
|
|
Без всякого компьютера
|
|
Установили дорогие аппаратные системы защиты трафика, специальное ПО для защиты ПК, не говоря уже об антивирусе, закрыли все USB и прочие порты, написали кучу регламентов, отобрали у сотрудников флешки, смартфоны и просто мобильники, поставили экраны на окна. Теперь можно спать спокойно?
Нет, спать не получится, пока у инсайдеров остается самый совершенный механизм хранения памяти |
|
Автор: Владимир Иванов | Комментарии: 0
|
|
Шифрование данных |
|
Криптоархеология
|
|
Кто придумал требования к эксплуатации средства криптографической защиты информации? Почему их надо выполнять? Зачем СКЗИ ручка для переноски? Все это и многое другое в статье ниже |
|
Автор: Александр Колыбельников | Комментарии: 0
|
|
Мобильные приложения |
|
Защита Android-приложения: девять полезных привычек
|
|
Просто написать хорошее приложение бывает недостаточно. Перед тем как выложить свой продукт в Google play, нужно его немного «подправить», чтобы защитить данные пользователя и скрыть свои подходы к разработке |
|
Автор: Андрей Пахомов | Комментарии: 0
|
|
|
Разработка
|
Документирование |
|
Система документирования при разработке продукта
|
|
Поэтапное документирование с использованием шаблонов проектирования как составная часть оптимизации процессов разработки и внедрения, ориентированных на конечный результат |
|
Автор: Юлия Рузматова | Комментарии: 0
|
|
Мнение экспертов |
|
Как у вас построена система документирования при разработке продукта?
|
|
Как известно, мало создать хороший продукт: программу или устройство. Немаловажно не растерять при его создании накопленные знания. Чтобы сами производители могли повторить то же самое, а будущие владельцы сумели разобраться, как это работает и приспособить для своих нужд. Мы попросили наших экспертов поделиться опытом |
|
Автор: | Комментарии: 0
|
|
|
Карьера/Образование
|
Рынок труда |
|
Вакансия: Malware Analyst
|
|
Продолжаем рассказывать об особенностях работы и требованиях к специалистам в различных сферах. На очереди профессия – Malware Analyst.
Обеспечение и реализация процессов информационной безопасности – это основной залог успешного функционирования как коммерческих, так и некоммерческих организаций. Одна из распространенных угроз – вредоносное ПО. Его исследованием занимаются вирусные аналитики (Malware Analyst). Чтобы узнать, с какими знаниями и опытом специалисты востребованы на рынке, на данной позиции, мы обратились к представителям компаний с рядом вопросов.
|
|
Автор: Игорь Штомпель | Комментарии: 0
|
|
Ретроспектива |
|
Пузырь для Guinness
|
|
Нет, это не история возникновения новой тары для знаменитого темного ирландского пива. Речь пойдет о не менее знаменательном событии последнего года уходящего века и тысячелетия – о «лопнувшем пузыре доткомов». Иначе говоря, о фантастическом взлете и не менее фантастическом крахе накануне и сразу после прихода миллениума многих крупных компаний, непосредственно связанных со сравнительно новым инструментом «делания денег» – Интернетом. Эти драматические события действительно достойны упоминания в связи c «другой» Guinness – на сей раз знаменитой Книгой рекордов |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
Книжная полка
|
|
Обзор книжных новинок
|
|
|
|
Автор: Гвоздь Полина | Комментарии: 0
|
|
Наука и технологии
|
Раздел для научных публикаций |
|
Автоматические метрики оценки качества машинного перевода
|
|
Оценка качества систем машинного перевода (МП) является важной областью исследований, поскольку позволяет определять эффективность существующих систем МП и способствует их дальнейшей оптимизации. Кроме того, оценка качества работы системы позволяет определить насколько новая система функционирует лучше, в сравнении с существующими системами. В последние годы значительное внимание уделялось разработке новых и улучшению существующих автоматических метрик для оценки качества МП. Использование таких автоматических метрик гораздо быстрее, проще и дешевле по сравнению с ручными оценками, которые требуют наличие специалистов в области перевода. В данной статье рассматриваются хорошо зарекомендовавшие себя и широко используемые до сих пор метрики по оценке качества МП, такие как: Round-Trip Translation (RTT), Word Error Rate (WER), Translation Error Rate (TER), Bilingual Evaluation Understudy (BLEU), NIST и METEOR. Приводится алгоритм работы каждой из метрик, выделяются их преимущества и недостатки. Так, метрика BLUE лучше показывает себя на системном уровне. В то время как METEOR лучше работает на уровне предложений. Данные метрики в настоящее время часто используются в качестве эталонного сравнения, поскольку выдают хорошие показатели корреляции с человеческими суждениями и активно используются для разработки более совершенных подходов. |
|
Автор: Козина Анастасия Валерьевна, Черепков Евгений Александрович, Белов Юрий Сергеевич | Комментарии: 0
|
|
Сравнительный анализ архитектур капсульных нейронных сетей
|
|
Представлены результаты сравнительного анализа вычислительной эффективности нейросетевых архитектур типа «CapsNet». Проведена оценка сложности базового алгоритма обучения капсульных нейросетей. Выявлены основные проблемы практической реализации и определены пути их развития
|
|
Автор: Майков К.А., Смирнов Б.Н. | Комментарии: 0
|
|
Применение сетей на основе намерений в информационных системах предприятий
|
|
В период бурной цифровизации общества современные технологии прочно укрепились в нашей жизни и влились во многие экономические отрасли. Современные предприятия не ведут деловую активность без различных цифровых коммуникаций, которые позволяют очень быстро передавать информацию между различными объектами. Традиционная инфраструктура имеет ряд недостатков, из-за которых предприятие теряет свою операционную прибыль, т. к. цифровые коммуникации следует постоянно согласовывать с бизнес-процессами предприятия, настраивая доступ сотрудникам, списки доступа в глобальную сеть и др. Данная статья поясняет принципы принципиально новой архитектуры сетей, основанных на намерениях предприятия, которые используют современные тренды технологического развития
|
|
Автор: Рудзейт О.Ю., Зайнетдинов А.Р., Недяк А.В. | Комментарии: 0
|
|
|
Зал славы «СА»
|
|
Миллиардер за решеткой
|
|
На сей раз очередной «экспонат» (кавычки потому, что речь идет о живом человеке) нашего виртуального музея – необычен. Во всех смыслах.
|
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|