Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10696
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8944
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8979
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5666
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6358
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3663
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2655
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3465
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3458
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 5949
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №1-2 (254-255) 2024г.

Архив номеров / 2024 / Выпуск №1-2 (254-255)


Редакционная подписка в 2024 году

Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
  Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных вредоносных программ – вредоносного кода, предназначенного для заражения смартфонов и планшетов. Известны ли факторы риска? Как с ними бороться?


Как попадает троянская программа на устройство? Правда ли, что система Android в принципе небезопасна? По каким признакам пользователь может понять, что его смартфон или планшет взломан? Можно ли защититься от телефонного мошенничества и как это сделать? На эти и другие вопросы Алексея Бережного отвечает руководитель российского исследовательского центра «Лаборатории Касперского»
  Автор:  | Комментарии: 1 
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
  Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер Писсаридес посоветовал молодым людям не торопиться изучать математику, технические дисциплины, естественные науки, а вместо этого овладевать мягкими/гибкими навыками (Soft skills), которые им наверняка пригодятся в жизни. По мнению Писсаридеса, в будущем инженеров и ИТ-специалистов во многих сферах ИТ заменит искусственный интеллект. Мягкие же навыки – эмпатия, умение общаться с коллегами, креативность, лидерство, критическое мышление – останутся сильными сторонами людей, что поможет им успешно конкурировать с роботами.

Как оно будет, поживем – увидим. Однако в компаниях давно обращают внимание не только на технические знания и опыт соискателей, но и на наличие у них мягких навыков. И, бывает, охотнее берут на работу специалистов, пусть еще не дотягивающих до планки требований, но зато умеющих коммуницировать, управлять проектами, работать в команде. А как дела обстоят у вас?
  Автор:  | Комментарии: 0 
Администрирование
Проектирование систем
Развёртывание Git LFS
  Как развернуть собственный git LFS-сервер на виртуальной машине, чтобы сэкономить бюджет проекта
  Автор: Всеволод Потапенко  | Комментарии: 0
Безопасность
Новости инфобеза
Всегда ли действие равно противодействию?
  Третий закон Ньютона невольно приходит на ум, когда анализируешь новости из мира информационной безопасности. Извечная борьба добра и зла, которая держит всегда в напряжении: кто кого? Впрочем, добро все-таки побеждает, препятствия преодолеваются, а опыт помогает это делать быстрее и эффективнее.
  Автор:  | Комментарии: 0
В 2023 году 36,88% всех DDoS-атак пришлось на сферу финансов
  Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, представляет статистику DDoS-атак за 2023 год.
  Автор:  | Комментарии: 0
Защита приложений
Решения для защиты и тестирования безопасности веб-ресурсов финансовых организаций
  В статье приведены основные стандарты и возможности для обеспечения кибербезопасности финансовых организаций. Особое внимание уделено анализу функциональных возможностей WAF-решений и сканеров безопасности.
  Автор: Сергей Головашов  | Комментарии: 0
Разработка
Принципы проектирования
Single Responsibility Principle
  Принцип единой ответственности – почему он важен и как его применять?
  Автор: Ольга Федорова  | Комментарии: 0
Open Closed Principle
  Принцип закрытости-открытости. Как проектировать код, чтобы при дальнейшей разработке количество изменений стремилось к нулю
  Автор: Ольга Федорова  | Комментарии: 0
«СА» – 20 лет: наши темы, наши авторы
Секреты механизмов подпрограмм
  В статье мы обсудим основные механизмы функционирования подпрограмм: вызовы и особенно способы их завершения. Для этого мы заглянем вглубь – туда, куда обычно программисты не смотрят (а многие, увы, даже и глубин не знают). Придется немножко повозиться с адресами памяти и переходами, но это необходимо.
  Автор: Алексей Вторников  | Комментарии: 0 
Инженерный менеджмент: MBA в стиле DevOps
  Авторские размышления на тему того, кто такие DevOps, как ими становятся и почему DevOps добиваются успеха не только в инженерном деле, но также и в менеджменте.
  Автор: Антон Карев  | Комментарии: 0 
Карьера/Образование
Рынок труда
Бороться с хакерами и много зарабатывать: зачем молодежь идет в кибербезопасность
  Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов1, обучающихся по направлению информационной безопасности (ИБ), в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах. Среди респондентов были студенты, обучающиеся на уровнях бакалавриата (48%), специалитета (45%), магистратуры (5%).
  Автор:  | Комментарии: 0
Пятая пара
Разработка программной демонстрации эзотерического языка программирования FRACTRAN по Конвею на языке 1С в системе OneScript
  Предлагается программная реализация на языке 1С в системе OneScript, демонстрирующая эзотерический язык программирования FRACTRAN (по Конвею). Приводится полный исходный текст и результаты работы программы. Программа станет полезной всем системным администраторам, изучающим программирование, язык 1С, и увлекающимся нестандартными подходами к решению задач.
  Автор: Кирилл Ткаченко  | Комментарии: 0
Книжная полка
Успешная работа – с программированием и без него
  В наступившем году издательство «БХВ» уже выпустило много новинок, которые наверняка пригодятся многим из наших читателей. И, надеемся, что среди вышедших книг вы найдете ту самую книгу, «которую захотите держать под рукой на протяжении всей своей карьеры».
  Автор:  | Комментарии: 0
«СА» рекомендует
Как создать интернет-магазин без программирования
  Предлагаем вам познакомиться с одной из глав книги Владимира Молочкова и Валентин Холмогорова «Интернет-магазин без программирования».
  Автор:  | Комментарии: 0
Идеальный тестировщик. Ручное тестирование
  Предлагаем вам познакомиться с одной из глав весьма полезной книги, вышедшей в издательстве «БХВ» «Идеальный тестировщик. Концепции, навыки и стратегии высококачественного тестирования». Ее написала Кристин Джеквони (Kristin Jackvony) – опытный тестировщик и эксперт по обеспечению качества программных продуктов.
  Автор:  | Комментарии: 0
Ретроспектива
Семьдесят лет компьютерной эры
  14 февраля айтишники многих стран традиционно отмечают День компьютерщика.
Именно в этот февральский день в 1946 году мир узнал о первом работающим на практических задачах компьютере - ENIACI. От него современные компьютеры унаследовали двоичную систему счисления. Это событие, которое, без всякого преувеличения, повлияло на жизнь всего Человечества. Владимир Гаков, ведущий и автор рубрики «Ретроспектива» написал когда-то историю развития ИТ так хорошо, как умеет только он. Давайте же еще раз вместе с ним пронесемся «в «машине времени» – по прошедшим годам. Отмечая все самое значительное, с чем человечество познакомилось за это время в сфере информатики – если понимать ее широко: связь, электроника, компьютеры, «Всемирная паутина», а до этого вкратце перебрав открытия и изобретения предшествующих эпох».
  Автор: Владимир Гаков  | Комментарии: 0
Тестирование
Как хорошо вы это знаете
Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?
  Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на знание этого продукта.
  Автор:  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Использование библиотеки машинного обучения MLxtend для анализа статистики продаж
  Описываются основы использования комбинаторных алгоритмов для анализа товарных рынков. На основе применения библиотеки машинного обучения MLxtend и прочих методов языка Python разработана программа для выявления наиболее часто встречающихся сочетаний товаров в потребительской корзине.
  Автор: Ильичев В.Ю., Кондратьева С.Д.  | Комментарии: 0
Анализ и прогнозирование уязвимостей с помощью искусственного интеллекта (ИИ) и больших языковых моделей (LLMs)
  Статья посвящена обзору современных методов анализа и прогнозирования уязвимостей с использованием искусственного интеллекта (ИИ) и больших языковых моделей (LLMs).
В статье рассматриваются ключевые проблемы в сфере кибербезопасности и анализируется растущая необходимость в эффективных инструментах для выявления и предотвращения уязвимостей в информационных системах и технических средствах.
В статье также анализируются методы, основанные на использовании ИИ и LLMs, для выявления потенциальных уязвимостей в программном обеспечении, информационных системах в целом и технических средствах.
Рассматриваются различные подходы, такие как машинное обучение, глубокое обучение и анализ больших данных, применяемые к задачам обнаружения и классификации уязвимостей.
Особое внимание уделяется применению больших языковых моделей, таких как GPT-3.5 и GPT-4, в предсказании уязвимостей. Рассматривается применение использования LLMs в прогнозировании новых типов уязвимостей и разработке более эффективных методов обеспечения кибербезопасности с использованием ИИ.
Статья обобщает существующие исследования и представляет перспективы на будущее развитие методов анализа и прогнозирования уязвимостей, подчеркивая важность интеграции ИИ и LLMs в область кибербезопасности.
  Автор: Доможиров А.И.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru