Журнал СА
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6773
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7329
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4572
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3149
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3946
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3955
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6453
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3300
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3581
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7438
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10796
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12511
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14215
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9255
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7200
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5502
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4732
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3556
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3264
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3495
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3152
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №9 (238) 2022г.

Архив номеров / 2022 / Выпуск №9 (238)


Редакционная подписка в 2022 году

Журнал в 2022 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Системы контроля доступа
SELinux – система принудительного контроля доступа
  В статье рассказано про возможности работы операционной системы SE Linux в режимах полной защищенности, про мандатные доступы и систему контроля на базе ядра, используемую как в западных, так и в российских дистрибутивах, таких как – Ред ОС и Астра Линукс
  Автор: Сергей Головашов, Иван Агатий  | Комментарии: 0
Безопасность
ЭДО
Компрометация ключа электронной подписи. Почему она происходит, и что нужно делать?
  Ключевые носители, USB-токены или смарт-карты, используются для подписания документов электронной подписью и многофакторной аутентификации при входе в учетные записи информационных систем. Фактически, это аналог собственноручной подписи, который используется сегодня повсеместно для обеспечения как корпоративной, так и личной информационной безопасности. Обеспечение сохранности ключевого носителя – задача чрезвычайно важная. Тем не менее, компрометация этого устройства происходит довольно часто. Давайте разберемся, каковы причины этого события, как им противостоять, и что стоит предпринять, если оно все-таки произошло.
  Автор:  | Комментарии: 0
Резервное копирование
Резервная копия Asterisk FreePBX 15 и создание Ring Group
  В данной статье будет рассмотрен механизм создания резервных копий конфигурации и внутренней телефонной сети Asterisk FreePBX.
  Автор: Александр Фролов, Владислав Токарев  | Комментарии: 0
Заочный круглый стол
Образование без Майкрософта 
  Загрузка лицензионных продуктов Windows уже недоступна в России. Как уход Майкрософт из российских школ и вузов может сказаться на образовательном процессе?



Вопросы для экспертов:



Что можно поставить для учащихся и преподавателей взамен продуктов Майкрософт? Какой отечественный софт для образования вы считаете хорошей альтернативой ПО Майкрософт? Почему?

Можно ли мигрировать с Windows на российские операционные системы без потери скорости и качества образовательного процесса? Что для этого необходимо?

Какие российские программы и ИТ-сервисы необходимы нашим школам и вузам? Что есть? Чего еще не хватает? Какая доработка требуется уже существующим ИТ-продуктам?

Какие технологии Open Source для образования необходимо сейчас развивать?

Поможет ли решить проблему параллельный импорт?
  Автор:  | Комментарии: 0 
Разработка
Языки программирования
Программирование средства поддержки расчетов информационных характеристик физических систем на Python и Qt
  В статье рассматривается программирование средства поддержки расчетов информационных характеристик физических систем на Python и Qt. Разработанная программа станет полезной для системных администраторов, изучающих программирование графических пользовательских интерфейсов на высокоуровневых языках.
  Автор: Кирилл Ткаченко  | Комментарии: 0
«СА» – 20 лет: наши темы, наши авторы
Устройства однонаправленной передачи данных
  Технология однонаправленной передачи данных существует уже довольно давно. Однако не все знают, как это работает и зачем такие технологии нужны. Поговорим о том, чем полезны однонаправленные шлюзы и какие они бывают
  Автор: Андрей Бирюков  | Комментарии: 0 
Доверие в сфере информационных технологий
  Может показаться странным, но доверие – не что иное, как основа безопасности. Это относится и к сфере информационных технологий в том числе. Как же так? Как эти понятия вообще могут сочетаться? Давайте разберемся
  Автор: Леонид Шапиро  | Комментарии: 0 
Параллельные вычисления в веб
  Очень часто требуется решить сложную или большую задачу за короткий промежуток времени. Простой путь – это разбить задачу на части и решить каждую часть отдельно. Как это можно реализовать в UNIX-системах? Разбиение задачи на несколько процессов
  Автор: Александр Календарев  | Комментарии: 0 
Эдуард Клышинский: «Статья читается в тишине, один на один, и это серьезный разговор двух специалистов с определенным уровнем подготовки»
  О том, как читателям журнала написать хорошую научную статью, рассказывает член редакционной коллегии журнала «Системный администратор»
  Автор:  | Комментарии: 0 
Создание обучающего материала
  Грамотность и коммуникабельность ИТ-специалиста могут быть задействованы для составления обучающих материалов
  Автор: Сергей Болдин  | Комментарии: 0 
Комплекс для анализа сетевого трафика
  В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой экран и система обнаружения/ предотвращения вторжений, а также предназначение, сферы использования, принципы работы и их классификация
  Автор: Александр Романенков  | Комментарии: 0 
Карьера/Образование
Рынок труда
Вакансия: Руководитель ИТ-проектов/IT Project manager
  Среди ИТ-специалистов распространено ошибочное мнение, что руководитель не является профессионалом в ИТ, иначе не пошел бы в «манагеры». Отчасти это так: ИТ-менеджер – далеко не всегда ИТ-гуру, а рядовой «айтишник» – не лучший менеджер. Но если удается найти человека, сочетающего в себе навыки хорошего ИТ-специалиста и умение руководить командой – цена его на рынке труда резко возрастает. Представители компаний и организаций рассказывают, каких кандидатов они рассматривают на позицию руководителя ИТ-проектов.

1. Какими знаниями и навыками должен обладать руководитель ИТ-проектов?
2. Каков инструментарий руководителя ИТ-проектов?
3. Каковы требования компании к его уровню образования?
4. Какие требования предъявляются к его опыту работы?
5. Есть ли особые требования, которые обусловлены спецификой деятельности вашей компании?
  Автор:  | Комментарии: 0
Интернет вещей
Умные вещи века
  «Хищные вещи века» – так называлась научно-фантастическая повесть любимых писателей автора – братьев Стругацких. Они назвали свое произведение строкой одного из самых известных поэтов Андрея Вознесенского. Было это более полвека назад. Уже тогда ВЕЩИ в фантазиях наиболее прозорливых литераторов представали в будущем как бы ЖИВЫМИ СУЩЕСТВАМИ. А ниже разговор пойдет о том, что привнес в нашу жизнь век нынешний: о вещах и вовсе разумных!
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Автоматизированный анализ лексического состава художественных текстов с использованием стилометрии
  Описаны методы автоматизированного анализа стиля текстов разных авторов, подробно рассмотрен алгоритм статистического анализа с использованием модуля NLTK для Python.
  Автор: Ильичев В.Ю.  | Комментарии: 0
Варианты построения цифровых моделей местности на базе различных геоинформационных систем и технологий
  В статье рассмотрены варианты и преимущества использования различных геоинфомационных платформ (ГИС-платформ) для анализа пространственных данных, представлены и проанализированы популярные программы с целью выявления плюсов и минусов каждой из них, проведен сравнительный анализ с помощью метода анализа иерархий и экспертной оценки, сделаны выводы.
  Автор: Чашкин Л.Б., Скрыльникова С.Д., Беляков С.Р., Некрасов Г.А., Прокофьева Е.Н., Востриков А.В.  | Комментарии: 0
Аналитическое моделирование многоканальных систем массового обслуживания на языках Ceylon и Crystal
  Предлагаются программы на языках высокого уровня Ceylon и Crystal для аналитического моделирования многоканальных систем массового обслуживания с буферированием. На языках Ceylon и Crystal приводятся полные исходные коды программы. Эти программы станут полезными системным администраторам, изучающим и увлекающимся программированием.
  Автор: Ткаченко К.С.  | Комментарии: 0
Электронный паспорт как элемент цифрового профиля гражданина
  В данной работе рассматривается электронный паспорт как часть цифрового профиля гражданина. Особое внимание уделяется зарубежному опыту, демонстрирующего возможности и проблемы, возникающие в ходе внедрения и применения подобных технологий. По результатам исследования предлагается выделение основных этапов при разработке и внедрении биометрических паспортов. Для повышения доверия граждан к электронным паспортам следует акцентировать внимание на информационную безопасность. Внедрение биометрических паспортов – достаточно медленный и дорогостоящий процесс, однако он необходимый и выгодный в долгосрочной перспективе.
  Автор: Чистякова Д. А.  | Комментарии: 0
Зал славы «СА»
Инженер человеческих вещей
  Писателей обычно называют «инженерами человеческих душ». «Экспонат» нашего виртуального музея (кавычки потому, что речь снова пойдет о живом человеке) – 54-летний английский инженер Кевин Эштон занимается привычными для его профессии объектами: механическими приборами. Однако некоторым образом «одушевляя» их: Эштон – один из создателей «интернета вещей» (подробнее об этом – см. статью в номере, который вы держите в руках. – В.Г.).
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru