Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 9314
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 7525
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 7631
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 4897
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5579
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №1-2 (242-243) 2023г.

Архив номеров / 2023 / Выпуск №1-2 (242-243)


Редакционная подписка в 2023 году

Журнал в 2023 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Администрирование
Linux-системы
Файрволы в Linux и лучшие практики их настроек
  В статье рассказано про возможности работы операционной системы Linux под защитой различных программных продуктов для межсетевого экранирования и правильных принципах построения сетевой защиты, а также правильной безопасной настройке ОС Linux для обеспечения максимального уровня защищенности системы.
  Автор: Сергей Головашов, Иван Агатий  | Комментарии: 0
Дистрибутивы
Персонализация дистрибутива Bodhi Linux 6.0
  В статье приводятся сведения о структуре и функционировании дистрибутивного носителя Bodhi Linux 6.0, которые необходимы для разработки плана его модификации. К статье прилагаются сценарии командной оболочки, позволяющие быстро изготовить персонализированный вариант дистрибутивного носителя.
  Автор: Игорь Орещенков  | Комментарии: 0
Микропроцессоры
В полку микропроцессоров прибыло. Часть 2
  Мы продолжаем тему тестирования микропроцессора серии Loongson 3A5000 и теперь запускаем полноценную систему с рядом синтетических и реальных тестов.
  Автор: Антон Борисов  | Комментарии: 0
Инструменты
Установка КонсультантПлюс  через групповые политики (Group Policy Object)
  В данной статье мы рассмотрим процесс установки КонсультантПлюс через групповые политики (GPO).
  Автор: Александр Фролов  | Комментарии: 1
Заочный круглый стол
Сисадмин: реальность и перспективы
  Системные администраторы по-прежнему остаются одними из самых востребованных ИТ-специалистов в стране несмотря на то, что периодически их заносят в список исчезающих специальностей. Однако работы у системных администраторов не становится меньше, хотя меняются требования к ней. Какие перспективы для профессионального роста есть у наших сисадминов в 2023 году?
  Автор:  | Комментарии: 0 
Безопасность
Целевые атаки
Электронная почта как входная точка целевых атак
  Когда речь заходит об угрозах электронной почты, то первое, о чём думает специалист по информационной безопасности, – это спам и фишинг, классические угрозы, известные много лет. 
  Автор: Станислав Вершинин  | Комментарии: 0
«СА» – 20 лет: наши темы, наши авторы
SSL-сертификаты. Установка и ошибки при работе с ними
  Для доступа к защищенным сетевым ресурсам очень часто используются SSL‑сертификаты. В этой статье рассказано, как установить сертификат в различных браузерах, и по каким признакам можно определить, что соединение зашифровано при подключении к ресурсу.
  Автор: Рашид Ачилов  | Комментарии: 0 
Сеть друзей: история Fidonet
  Фидо… Для кого-то это слово – пустой звук, для многих из вас – часть жизни, пусть, быть может, и прошлой. Но история первого в России компьютерного сообщества будет интересна каждому.
  Автор: Илья Александров  | Комментарии: 0 
SSL-сертификаты. Общие ошибки при работе
  В первой части статьи мы рассмотрели, как установить SSL-сертификат в различных браузерах, подключиться к защищенному ресурсу и определить, что соединение защищено. Во второй части рассмотрим наиболее общие ошибки, возникающие при использовании сертификатов.
  Автор: Рашид Ачилов  | Комментарии: 0 
Инструменты технической поддержки филиальной сети
  В основе статьи – накопленный опыт использования различных систем в отделе технической поддержки филиальной сети
  Автор: Олег Филиппов  | Комментарии: 0 
Использование API-приложения Telegram для оптимизации бизнес-процессов корпоративной сети
  Telegram API, оптимизация бизнес-процессов, корпоративные сети, CRM-системы, ticket-системы, служба поддержки.
  Автор: Константин Аверин, Никита Вишнеков  | Комментарии: 0 
Комплекс для анализа сетевого трафика
  В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой экран и система обнаружения/предотвращения вторжений, а также предназначение, сферы использования, принципы работы и их классификация.
  Автор: Александр Романенков  | Комментарии: 0 
Защищенная сеть. Принципы управления ИТ-безопасностью
  Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры
  Автор: Андрей Бирюков  | Комментарии: 0 
Карьера/Образование
Рынок труда
Вакансия: Cетевой инженер
  Спрос на сетевых инженеров на отечественном рынке труда достаточно высок. И, по оценкам кадровых агентств, продолжает расти. Как стать сетевым инженером? И где найти работу сегодня в России? Представители компаний и организаций рассказывают, каких кандидатов они рассматривают на позицию сетевого инженера.
  Автор:  | Комментарии: 0
Ретрокомпьютинг
Ретрокомпьютеры и люди, которые ими интересуются
  Проект MicroXT состоит из 15 микросхем и может быть
самостоятельно собран за один вечер.
  Автор: Алексей Лагутенков  | Комментарии: 1
Книжная полка
Новинки зимы-2023
  Уважаемые читатели! Мы знакомим вас с новыми книгами, рассказывающими о различных аспектах информационных технологий. Книги выпущены Издательским домом «Питер» (https://www.piter.com) и рассчитаны на пользователей и ИТ-специалистов с разным уровнем подготовки. Покупайте. Читайте. Учитесь и применяйте полученные знания в своей работе!
  Автор:  | Комментарии: 0
«СА» рекомендует
Apache Kafka. Потоковая обработка и анализ данных
  «Apache Kafka. Потоковая обработка и анализ данных» написана для разработчиков, использующих в своей работе API Kafka, а также инженеров-технологов. Рекомендуем познакомиться с главой из этой книги, любезно предоставленной редакции Издательским домом «Питер», в котором она вышла
  Автор:  | Комментарии: 0
Ретроспектива
В сетях – золотая рыбка
  В очередной раз автор, подобно герою популярного советского фильма – режиссеру любительского театра, заявил сам себе: «А почему бы, друзья, нам не замахнуться на Вильяма нашего Шекспира». В данном случае вместо великого английского драматурга и поэта передо мной целью стоял… биткоин.
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Решение оптимизационных задач с помощью библиотеки функций Pyomo и решателя CBC
  Рассматриваются процедуры решения оптимизационных задач с использованием специальных средств языка Python – библиотеки функций Pyomo и так называемого «решателя» CBC. Эти средства получают всё большее развитие в современном программировании
  Автор: Ильичев В.Ю., Каширин Д.С.  | Комментарии: 0
Обеспечение аналитического моделирования систем массового обслуживания с буферированием на языках программирования высокого уровня Zig и Groovy
  Рассматривается подход к обеспечению аналитического моделирования многоканальных систем массового обслуживания с буферированием на языках программирования высокого уровня Zig и Groovy. Приводятся полные исходные тексты программ на языках программирования Zig и Groovy, и результаты их работы. Статья и исходные коды станут интересными для системных администраторов, изучающих и увлеченных программированием.
  Автор: Ткаченко К.С.  | Комментарии: 0
Дистилляция знаний, как метод сжатия сверточных нейронных сетей в задаче классификации
  Данная статья посвящена исследованию метода дистилляции знаний в задаче классификации с использованием сверточных нейронных сетей. Основная тема работы – разработка метода сжатия модели с помощью дистилляции знаний, что позволяет уменьшить количество параметров модели без значительного ухудшения качества классификации. Цель работы – исследовать эффективность метода сжатия моделей для решения задачи классификации.
Результаты работы показывают, что метод дистилляции знаний эффективен в уменьшении количества параметров модели без существенного ухудшения качества классификации.
  Автор: Колесникова А.С.  | Комментарии: 0
Порядок и сложность расследования DDoS-атак
  Большая часть статьи посвящена опыту, полученному в сфере расследования инцидентов информационной безопасности. Данная сфера – молодая и по большей части не формализованная, что значительно усложняет возможности использования научных знаний и разнообразных образовательных ресурсов. Статья предлагает формулировку общей последовательности действий при расследовании атак типа «отказ в обслуживании». Авторы полагают, что статья поможет читателям понять проблемы, сложности и затратности процессов, и станет первым шагом на пути к более легкому и быстрому решению подобных задач. Описанный опыт также показывает, что имеет смысл активно развивать симбиоз коммерческих компаний с правоохранительными органами.
  Автор: Зива С.В., Захаров Д.А.  | Комментарии: 0
Исследование свойств клеточных автоматов разных типов
  Разбирается понятие клеточного автомата, приводятся примеры автоматов различных типов, описываются разработанные авторами алгоритмы их расчёта, а также выведенные на экран компьютера примеры.
  Автор: Ильичев В.Ю., Карпунин Е.А.  | Комментарии: 0
Зал славы «СА»
Разгаданная загадка
  Постоянному посетителю нашего виртуального музея уже был ранее представлен компьютер-дешифровщик Colossus, созданный в годы Второй мировой войны английскими специалистами под руководством знаменитого Алана Тьюринга. О том, как эта машина «взломала» шифры немецкой машины Enigma, написаны статьи и книги и поставлены фильмы. В этом номере журнала в статье о биткойне разговор не раз касался кибершифров, так почему же не познакомиться поближе с одной из легендарных шифровальных машин – той самой Enigma?
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru