Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7771
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 6091
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 6223
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 4062
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 4723
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №1-2 (242-243) 2023г.
Архив номеров / 2023 / Выпуск №1-2 (242-243)
_cover.jpg)
|
Редакционная подписка в 2023 году
Журнал в 2023 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.
Подписку можно оформить:
Более подробнее о редакционной подписке.
|
Администрирование
|
Linux-системы |
 |
Файрволы в Linux и лучшие практики их настроек
|
|
В статье рассказано про возможности работы операционной системы Linux под защитой различных программных продуктов для межсетевого экранирования и правильных принципах построения сетевой защиты, а также правильной безопасной настройке ОС Linux для обеспечения максимального уровня защищенности системы. |
|
Автор: Сергей Головашов, Иван Агатий | Комментарии: 2
|
|
Дистрибутивы |
 |
Персонализация дистрибутива Bodhi Linux 6.0
|
|
В статье приводятся сведения о структуре и функционировании дистрибутивного носителя Bodhi Linux 6.0, которые необходимы для разработки плана его модификации. К статье прилагаются сценарии командной оболочки, позволяющие быстро изготовить персонализированный вариант дистрибутивного носителя. |
|
Автор: Игорь Орещенков | Комментарии: 6
|
|
Микропроцессоры |
 |
В полку микропроцессоров прибыло. Часть 2
|
|
Мы продолжаем тему тестирования микропроцессора серии Loongson 3A5000 и теперь запускаем полноценную систему с рядом синтетических и реальных тестов. |
|
Автор: Антон Борисов | Комментарии: 0
|
|
Инструменты |
|
|
Заочный круглый стол
|
 |
Сисадмин: реальность и перспективы
|
|
Системные администраторы по-прежнему остаются одними из самых востребованных ИТ-специалистов в стране несмотря на то, что периодически их заносят в список исчезающих специальностей. Однако работы у системных администраторов не становится меньше, хотя меняются требования к ней. Какие перспективы для профессионального роста есть у наших сисадминов в 2023 году? |
|
Автор: | Комментарии: 0
|
|
Безопасность
|
Целевые атаки |
 |
Электронная почта как входная точка целевых атак
|
|
Когда речь заходит об угрозах электронной почты, то первое, о чём думает специалист по информационной безопасности, – это спам и фишинг, классические угрозы, известные много лет. |
|
Автор: Станислав Вершинин | Комментарии: 0
|
|
|
«СА» – 20 лет: наши темы, наши авторы
|
 |
SSL-сертификаты. Установка и ошибки при работе с ними
|
|
Для доступа к защищенным сетевым ресурсам очень часто используются SSL‑сертификаты. В этой статье рассказано, как установить сертификат в различных браузерах, и по каким признакам можно определить, что соединение зашифровано при подключении к ресурсу. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
 |
Сеть друзей: история Fidonet
|
|
Фидо… Для кого-то это слово – пустой звук, для многих из вас – часть жизни, пусть, быть может, и прошлой. Но история первого в России компьютерного сообщества будет интересна каждому. |
|
Автор: Илья Александров | Комментарии: 0
|
 |
SSL-сертификаты. Общие ошибки при работе
|
|
В первой части статьи мы рассмотрели, как установить SSL-сертификат в различных браузерах, подключиться к защищенному ресурсу и определить, что соединение защищено. Во второй части рассмотрим наиболее общие ошибки, возникающие при использовании сертификатов. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
 |
Комплекс для анализа сетевого трафика
|
|
В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой экран и система обнаружения/предотвращения вторжений, а также предназначение, сферы использования, принципы работы и их классификация. |
|
Автор: Александр Романенков | Комментарии: 0
|
 |
Защищенная сеть. Принципы управления ИТ-безопасностью
|
|
Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Карьера/Образование
|
Рынок труда |
 |
Вакансия: Cетевой инженер
|
|
Спрос на сетевых инженеров на отечественном рынке труда достаточно высок. И, по оценкам кадровых агентств, продолжает расти. Как стать сетевым инженером? И где найти работу сегодня в России? Представители компаний и организаций рассказывают, каких кандидатов они рассматривают на позицию сетевого инженера. |
|
Автор: | Комментарии: 0
|
|
Ретрокомпьютинг |
|
Книжная полка |
 |
Новинки зимы-2023
|
|
Уважаемые читатели! Мы знакомим вас с новыми книгами, рассказывающими о различных аспектах информационных технологий. Книги выпущены Издательским домом «Питер» (https://www.piter.com) и рассчитаны на пользователей и ИТ-специалистов с разным уровнем подготовки. Покупайте. Читайте. Учитесь и применяйте полученные знания в своей работе! |
|
Автор: | Комментарии: 0
|
|
«СА» рекомендует |
 |
Apache Kafka. Потоковая обработка и анализ данных
|
|
«Apache Kafka. Потоковая обработка и анализ данных» написана для разработчиков, использующих в своей работе API Kafka, а также инженеров-технологов. Рекомендуем познакомиться с главой из этой книги, любезно предоставленной редакции Издательским домом «Питер», в котором она вышла |
|
Автор: | Комментарии: 0
|
|
Ретроспектива |
 |
В сетях – золотая рыбка
|
|
В очередной раз автор, подобно герою популярного советского фильма – режиссеру любительского театра, заявил сам себе: «А почему бы, друзья, нам не замахнуться на Вильяма нашего Шекспира». В данном случае вместо великого английского драматурга и поэта передо мной целью стоял… биткоин. |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
Наука и технологии
|
Раздел для научных публикаций |
 |
Дистилляция знаний, как метод сжатия сверточных нейронных сетей в задаче классификации
|
|
Данная статья посвящена исследованию метода дистилляции знаний в задаче классификации с использованием сверточных нейронных сетей. Основная тема работы – разработка метода сжатия модели с помощью дистилляции знаний, что позволяет уменьшить количество параметров модели без значительного ухудшения качества классификации. Цель работы – исследовать эффективность метода сжатия моделей для решения задачи классификации.
Результаты работы показывают, что метод дистилляции знаний эффективен в уменьшении количества параметров модели без существенного ухудшения качества классификации. |
|
Автор: Колесникова А.С. | Комментарии: 0
|
 |
Порядок и сложность расследования DDoS-атак
|
|
Большая часть статьи посвящена опыту, полученному в сфере расследования инцидентов информационной безопасности. Данная сфера – молодая и по большей части не формализованная, что значительно усложняет возможности использования научных знаний и разнообразных образовательных ресурсов. Статья предлагает формулировку общей последовательности действий при расследовании атак типа «отказ в обслуживании». Авторы полагают, что статья поможет читателям понять проблемы, сложности и затратности процессов, и станет первым шагом на пути к более легкому и быстрому решению подобных задач. Описанный опыт также показывает, что имеет смысл активно развивать симбиоз коммерческих компаний с правоохранительными органами. |
|
Автор: Зива С.В., Захаров Д.А. | Комментарии: 0
|
 |
Исследование свойств клеточных автоматов разных типов
|
|
Разбирается понятие клеточного автомата, приводятся примеры автоматов различных типов, описываются разработанные авторами алгоритмы их расчёта, а также выведенные на экран компьютера примеры. |
|
Автор: Ильичев В.Ю., Карпунин Е.А. | Комментарии: 0
|
|
|
Зал славы «СА»
|
 |
Разгаданная загадка
|
|
Постоянному посетителю нашего виртуального музея уже был ранее представлен компьютер-дешифровщик Colossus, созданный в годы Второй мировой войны английскими специалистами под руководством знаменитого Алана Тьюринга. О том, как эта машина «взломала» шифры немецкой машины Enigma, написаны статьи и книги и поставлены фильмы. В этом номере журнала в статье о биткойне разговор не раз касался кибершифров, так почему же не познакомиться поближе с одной из легендарных шифровальных машин – той самой Enigma? |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|