Журнал СА
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6809
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7350
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4596
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3157
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3958
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3963
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6461
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3308
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3587
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7446
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10807
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12521
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14226
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9260
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7206
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5512
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4742
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3563
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3272
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3503
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3158
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №4 (257) 2024г.

Архив номеров / 2024 / Выпуск №4 (257)


Редакционная подписка в 2024 году

Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

 

Подписку можно оформить:

Более подробнее о редакционной подписке.

Событие
Событие
Цифровые выставки и страсть к VR-играм
  В апреле я побывал в Санкт-Петербурге, в Центре Современного Искусства им. Сергея Курёхина (ЦСИ). И побеседовал с Яной Шишкиной, энтузиасткой, много лет поддерживающей направление 3D, сотрудницей Центра. Она рассказала мне о том, какой должна быть идеальная VR и есть ли будущее у домашнего VR. А также ответила на ряд вопросов специально для читателей «Системного администратора».
  Автор: Александр Кириллов  | Комментарии: 0
Безопасность
Сервисы
Информационная безопасность как сервис? А это возможно?
  Продолжаем тематику предоставления услуг как сервис и в этой серии статей коснемся информационной безопасности.
  Автор: Сергей Головашов  | Комментарии: 0
Новости инфобеза
«Пирамида боли»
  Эта концепция эксперта по безопасности Дэвида Бьянко, где используемые злоумышленниками тактики, техники и процедуры находятся на вершине пирамиды, поэтому заменить их не так просто – может быть актуальной весь год. Основные угрозы останутся в тренде еще долго.
  Автор:  | Комментарии: 0
BI.ZONE представила Threat Zone – исследование российского киберландшафта в 2023 год
  Финансовая мотивация остается для злоумышленников основной, волна хактивизма идет на спад, но атак на крупные организации через ИТ-подрядчиков все больше. Чаще всего жертвами становились компании из сферы ритейла (15% от всех атак). На втором месте промышленность и энергетика, а также финансы и страхование: на них пришлось по 12%. На третьем – транспортная отрасль (10%).
  Автор:  | Комментарии: 0
Разработка
Принципы проектирования
Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений
  Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface Segregation или «разделения интерфейсов». Как обычно, начнем с оригинальной формулировки Роберта Мартина, которая звучит следующим образом: программные сущности не должны зависеть от методов, которые они не используют.
  Автор: Ольга Федорова  | Комментарии: 0
Синопсис
Апрель 2014
Современный ИТ-монтажник
  Что должен знать и уметь специалист линейно-кабельных сетей? Какие трудности приходится преодолевать? Рассмотрим некоторые основы СКС (структурированно-кабельных сетей), принципы монтажно-соединительных работ, необходимый для этого инструмент, а также обязанности специалиста данного направления.
  Автор: Сергей Болдин  | Комментарии: 0
CSS-препроцессоры – решение проблем стиля
  Веб-программист и HTML-верстальщик – это совершенно разные специализации, по определению неодинаковые люди. Но это в идеале. На практике программистам часто приходится сталкиваться с версткой. Они давно придумали способы облегчить себе жизнь и справляться с этой нудной задачей, оставаясь программистами.
  Автор: Кирилл Сухов  | Комментарии: 0
Кого выберем? Взгляд работодателя
  Резюме – это ваша визитная карточка и первое, что видит работодатель. Изучает его и, не зная кандидата лично, принимает решение, приглашать на собеседование или нет. Просматривает послужной список и перечень освоенных технологий и оценивает ваш профессиональный уровень.
  Автор: Сергей Барамба  | Комментарии: 0
Карьера/Образование
Пятая пара
Задачи и алгоритмы подготовки и проведения адаптивного тестирования
  Процессы и системы часто объединяются методологией их адаптации, адаптивным механизмом проверки релевантности по результатам. Приходится решать и задачи адаптивного тестирования. В данной статье проведен системный анализ, сформулированы системные принципы и решены некоторые задачи тестирования. Для них построены алгоритмы и программы на языке Паскаль.
Адаптивное моделирование и тестирование системы, ситуации поддерживает их интеллектуализацию, например, принятия решений класса В2В. У такого тестирования есть эволюционный потенциал для использования в различных сферах, например, в бизнесе, образовании, программировании.
  Автор: Всеволод Потапенко  | Комментарии: 0
Время учиться с Bell Integrator
Как и чему учат в Школе молодого специалиста?
  Более семи лет в Bell Integrator существует практика обучения молодых специалистов.
  Автор:  | Комментарии: 0
Книжная полка
Секрет успешных людей
  Книги издательства «БХВ» по ИТ рассчитаны на разные категории читателей: от новичков до суперпрофессионалов. Вовремя прочитанная умная книга может изменить вашу жизнь к лучшему. Этот секрет знают все успешные люди. Известно, что Билл Гейтс читает по 50 книг в год. Илон Маск – две книги в день, в различных дисциплинах. Уоррен Баффет ежедневно отводит на чтение несколько часов. Не столь важен уровень ваших нынешних познаний – читайте больше хороших книг!
  Автор:  | Комментарии: 0
Расширяем кругозор
  Издательский дом «Питер» предлагает читателям «Системного администратора» новинки не только компьютерной литературы, но и книги по психологии, бизнес-планированию. Для достижения любого успеха, безусловно, необходимы самодисциплина и уверенность в себе. А в том, чтобы адаптироваться к событиям переменчивого мира и твердо стоять на ногах, вам помогут планирование и сопричастное стратегирование.
  Автор:  | Комментарии: 0
«СА» рекомендует
FastAPI: веб-разработка на Python
  Предлагаем вам познакомиться с главами весьма полезной книги, вышедшей в издательстве «Питер». Это – книга Билла Любановича «FastAPI: веб-разработка на Python». Эта практическая книга расскажет разработчикам, знакомым с Python, как FastAPI позволяет достичь большего за меньшее время и с меньшим количеством кода. Билл Любанович рассказывает о тонкостях разработки с применением FastAPI и предлагает множество рекомендаций по таким темам, как формы, доступ к базам данных, графика, карты и многое другое, что поможет освоить основы и даже пойти дальше.
  Автор:  | Комментарии: 0
Ретроспектива
Семьдесят лет компьютерной эры. Первая декада: 1946 – 1956
  Продолжаем публикацию хроник возникновения, становления и развития информационных технологий. Путешествует во времени и рассказывает историю развития информационных технологий Владимир Гаков, ведущий и автор рубрики «Ретроспектива» 
  Автор: Владимир Гаков  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Роль искусственного интеллекта в обеспечении кибербезопасности
  В современном цифровом мире кибербезопасность становится все более приоритетной. С каждым днем угрозы в сфере кибербезопасности становятся все более сложными и изощренными. Киберпреступники постоянно разрабатывают новые методы атак, в то время как организации и государства должны постоянно совершенствовать свои меры защиты.
Искусственный интеллект (ИИ) играет все более важную роль в борьбе с угрозами кибербезопасности. Он способен анализировать огромные объемы данных, выявлять аномальное поведение, предсказывать возможные атаки и обнаруживать уязвимости в системах безопасности.
  Автор: Коврига К.Ю., Макаров А.И., Забержинский Б.Э.  | Комментарии: 0
Анализ методов распознавания изображений
  В данной статье описаны основные методы распознавания изображений, и структурированы и описаны процессы и шаги описания функционирования некоторых методов.
  Автор: Жеретинцев И.А., Немыкин М.В., Васин Д.А.  | Комментарии: 0
Использование искусственного интеллекта для выявления и предотвращения мошенничества при закупках
  В быстроразвивающемся мире мошенники используют всё более современные технологии, что создает значительные проблемы при выявлении их деятельности. Искусственный интеллект помогает обеспечить беспрецедентную точность и скорость работы, открывая широкие возможности для выявления случаев мошенничества при проведении торговых операций.
  Автор: Ильичев В.Ю., Драч В.Е., Забусова П.А., Капитонова М.С.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru