Опросы |
Статьи |
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
Принципы проектирования
Dependency Inversion Principle. Принцип инверсии зависимостей в разработке
Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency
Читать далее...
|
Рынок труда
Вакансия: Администратор 1С
Администратор 1С – это специалист, который необходим любой организации, где установлены программы
Читать далее...
|
Книжная полка
Книги для профессионалов, студентов и пользователей
Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными
Читать далее...
|
Принципы проектирования
Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений
Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11104
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 9346
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 9402
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5899
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6600
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 3905
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2860
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3658
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3661
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6148
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №1-2 (254-255) 2024г.
Архив номеров / 2024 / Выпуск №1-2 (254-255)
|
Редакционная подписка в 2024 году
Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.
Подписку можно оформить:
Более подробнее о редакционной подписке. |
Гость номера
|
|
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
|
|
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных вредоносных программ – вредоносного кода, предназначенного для заражения смартфонов и планшетов. Известны ли факторы риска? Как с ними бороться?
Как попадает троянская программа на устройство? Правда ли, что система Android в принципе небезопасна? По каким признакам пользователь может понять, что его смартфон или планшет взломан? Можно ли защититься от телефонного мошенничества и как это сделать? На эти и другие вопросы Алексея Бережного отвечает руководитель российского исследовательского центра «Лаборатории Касперского» |
|
Автор: | Комментарии: 1
|
|
Прошу слова
|
|
Твердая рука в бархатной перчатке: принципы soft skills
|
|
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер Писсаридес посоветовал молодым людям не торопиться изучать математику, технические дисциплины, естественные науки, а вместо этого овладевать мягкими/гибкими навыками (Soft skills), которые им наверняка пригодятся в жизни. По мнению Писсаридеса, в будущем инженеров и ИТ-специалистов во многих сферах ИТ заменит искусственный интеллект. Мягкие же навыки – эмпатия, умение общаться с коллегами, креативность, лидерство, критическое мышление – останутся сильными сторонами людей, что поможет им успешно конкурировать с роботами.
Как оно будет, поживем – увидим. Однако в компаниях давно обращают внимание не только на технические знания и опыт соискателей, но и на наличие у них мягких навыков. И, бывает, охотнее берут на работу специалистов, пусть еще не дотягивающих до планки требований, но зато умеющих коммуницировать, управлять проектами, работать в команде. А как дела обстоят у вас? |
|
Автор: | Комментарии: 0
|
|
Администрирование
|
Проектирование систем |
|
Развёртывание Git LFS
|
|
Как развернуть собственный git LFS-сервер на виртуальной машине, чтобы сэкономить бюджет проекта |
|
Автор: Всеволод Потапенко | Комментарии: 0
|
|
|
Безопасность
|
Новости инфобеза |
|
Всегда ли действие равно противодействию?
|
|
Третий закон Ньютона невольно приходит на ум, когда анализируешь новости из мира информационной безопасности. Извечная борьба добра и зла, которая держит всегда в напряжении: кто кого? Впрочем, добро все-таки побеждает, препятствия преодолеваются, а опыт помогает это делать быстрее и эффективнее. |
|
Автор: | Комментарии: 0
|
|
Защита приложений |
|
|
Разработка
|
Принципы проектирования |
|
Open Closed Principle
|
|
Принцип закрытости-открытости. Как проектировать код, чтобы при дальнейшей разработке количество изменений стремилось к нулю |
|
Автор: Ольга Федорова | Комментарии: 0
|
|
|
«СА» – 20 лет: наши темы, наши авторы
|
|
Секреты механизмов подпрограмм
|
|
В статье мы обсудим основные механизмы функционирования подпрограмм: вызовы и особенно способы их завершения. Для этого мы заглянем вглубь – туда, куда обычно программисты не смотрят (а многие, увы, даже и глубин не знают). Придется немножко повозиться с адресами памяти и переходами, но это необходимо. |
|
Автор: Алексей Вторников | Комментарии: 0
|
|
Инженерный менеджмент: MBA в стиле DevOps
|
|
Авторские размышления на тему того, кто такие DevOps, как ими становятся и почему DevOps добиваются успеха не только в инженерном деле, но также и в менеджменте. |
|
Автор: Антон Карев | Комментарии: 0
|
|
Карьера/Образование
|
Рынок труда |
|
Бороться с хакерами и много зарабатывать: зачем молодежь идет в кибербезопасность
|
|
Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов1, обучающихся по направлению информационной безопасности (ИБ), в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах. Среди респондентов были студенты, обучающиеся на уровнях бакалавриата (48%), специалитета (45%), магистратуры (5%). |
|
Автор: | Комментарии: 0
|
|
Пятая пара |
|
Книжная полка |
|
Успешная работа – с программированием и без него
|
|
В наступившем году издательство «БХВ» уже выпустило много новинок, которые наверняка пригодятся многим из наших читателей. И, надеемся, что среди вышедших книг вы найдете ту самую книгу, «которую захотите держать под рукой на протяжении всей своей карьеры». |
|
Автор: | Комментарии: 0
|
|
«СА» рекомендует |
|
Идеальный тестировщик. Ручное тестирование
|
|
Предлагаем вам познакомиться с одной из глав весьма полезной книги, вышедшей в издательстве «БХВ» «Идеальный тестировщик. Концепции, навыки и стратегии высококачественного тестирования». Ее написала Кристин Джеквони (Kristin Jackvony) – опытный тестировщик и эксперт по обеспечению качества программных продуктов. |
|
Автор: | Комментарии: 0
|
|
Ретроспектива |
|
Семьдесят лет компьютерной эры
|
|
14 февраля айтишники многих стран традиционно отмечают День компьютерщика.
Именно в этот февральский день в 1946 году мир узнал о первом работающим на практических задачах компьютере - ENIACI. От него современные компьютеры унаследовали двоичную систему счисления. Это событие, которое, без всякого преувеличения, повлияло на жизнь всего Человечества. Владимир Гаков, ведущий и автор рубрики «Ретроспектива» написал когда-то историю развития ИТ так хорошо, как умеет только он. Давайте же еще раз вместе с ним пронесемся «в «машине времени» – по прошедшим годам. Отмечая все самое значительное, с чем человечество познакомилось за это время в сфере информатики – если понимать ее широко: связь, электроника, компьютеры, «Всемирная паутина», а до этого вкратце перебрав открытия и изобретения предшествующих эпох». |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
Наука и технологии
|
Раздел для научных публикаций |
|
Использование библиотеки машинного обучения MLxtend для анализа статистики продаж
|
|
Описываются основы использования комбинаторных алгоритмов для анализа товарных рынков. На основе применения библиотеки машинного обучения MLxtend и прочих методов языка Python разработана программа для выявления наиболее часто встречающихся сочетаний товаров в потребительской корзине. |
|
Автор: Ильичев В.Ю., Кондратьева С.Д. | Комментарии: 0
|
|
Анализ и прогнозирование уязвимостей с помощью искусственного интеллекта (ИИ) и больших языковых моделей (LLMs)
|
|
Статья посвящена обзору современных методов анализа и прогнозирования уязвимостей с использованием искусственного интеллекта (ИИ) и больших языковых моделей (LLMs).
В статье рассматриваются ключевые проблемы в сфере кибербезопасности и анализируется растущая необходимость в эффективных инструментах для выявления и предотвращения уязвимостей в информационных системах и технических средствах.
В статье также анализируются методы, основанные на использовании ИИ и LLMs, для выявления потенциальных уязвимостей в программном обеспечении, информационных системах в целом и технических средствах.
Рассматриваются различные подходы, такие как машинное обучение, глубокое обучение и анализ больших данных, применяемые к задачам обнаружения и классификации уязвимостей.
Особое внимание уделяется применению больших языковых моделей, таких как GPT-3.5 и GPT-4, в предсказании уязвимостей. Рассматривается применение использования LLMs в прогнозировании новых типов уязвимостей и разработке более эффективных методов обеспечения кибербезопасности с использованием ИИ.
Статья обобщает существующие исследования и представляет перспективы на будущее развитие методов анализа и прогнозирования уязвимостей, подчеркивая важность интеграции ИИ и LLMs в область кибербезопасности. |
|
Автор: Доможиров А.И. | Комментарии: 0
|
|
|
|