Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6809
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7350
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4596
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3157
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3958
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3963
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6461
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3308
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3587
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7446
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10807
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12521
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14226
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9260
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7206
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5512
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4742
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3563
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3272
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3503
Комментарии: 0
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3158
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №9 (262) 2024г.
Архив номеров / 2024 / Выпуск №9 (262)
|
Редакционная подписка в 2024 году
Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Подписку можно оформить:
Более подробнее о редакционной подписке. |
Администрирование
|
Облачные хранилища |
|
Спрашивайте – отвечаем |
|
|
Безопасность
|
Дата-центры |
|
Дата-центры: есть ли опасность утечки данных?
|
|
Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов, которые связаны с ЦОДами, эксперты объясняют развитием облачных технологий и возможностями искусственного интеллекта. По их прогнозам, спрос на центры обработки данных будет только расти в ближайшие годы. И это внушает оптимизм.
Но, как всегда, у медали есть две стороны. Насколько безопасно размещение данных в ЦОД сегодня? Особенно, если речь идет, например, о критической информационной инфраструктуре (КИИ)? |
|
Автор: | Комментарии: 0
|
|
Искусственный интеллект |
|
Место ИИ в мире информационной безопасности
|
|
Современная безопасность начинает впадать в кризис. Методом квантового отжига удалось взломать так любимый Министерством Обороны КНР AES-256, считавшийся до этого довольно надежным криптостойким методом сохранения информации. Появление новых моделей ИИ начинает наступать на пятки своими новинками, призванными подорвать и без того хрупкую безопасность в сети Интернет. |
|
Автор: Сергей Головашов, Иван Агатий, Е. Бирюков | Комментарии: 0
|
|
Машинное обучение |
|
|
Синопсис
|
Сентябрь 2014 |
|
Компьютерное пиратство делает Россию экономически отсталым государством
|
|
Речь пойдет о пользователях ПК. Ведь и бухгалтеры, и сисадмины, и дизайнеры, и программисты, и журналисты – все они используют свои ПК. И даже самый крутой UNIX-гуру, который на работе не отрывается от командной строки, приходя домой, включает свой старенький компьютер и запускает интернет-браузер, чтобы почитать новости или узнать погоду на завтра, – в тот момент он превращается в рядового пользователя. |
|
Автор: Владимир Иванов | Комментарии: 0
|
|
Монополия на авторские права тормозит прогресс
|
|
Красть – нехорошо; вор должен сидеть в тюрьме. Вы против этого тоже, разумеется, не возражаете. Тогда скажите, почему вы сегодня (или вчера) снова совершили кражу? Как, вы ничего не крадете, вы – законопослушный гражданин? А Windows у вас лицензионный? Антивирусник? Книги, фильмы, игры, различные программки, в конце концов, музыку в Интернете скачиваете исключительно за деньги? |
|
Автор: Евгений Сивков | Комментарии: 0
|
|
Компьютерному вору все ПО впору
|
|
ИТ-отрасль теряет миллиарды, компании – доброе имя, люди – свой бизнес. В очередной раз мы вспоминаем поговорку «Спасение утопающих – дело рук самих утопающих». |
|
Автор: Ирина Ложкина | Комментарии: 0
|
|
Active Directory и безопасность. Часть 2. Вопросы защиты
|
|
Одним из основополагающих факторов защиты Active Directory является принцип наименьших привилегий, когда пользователю независимо от его роли предоставляется лишь необходимый минимум полномочий для выполнения его обязанностей |
|
Автор: Степан Москалев, Леонид Шапиро | Комментарии: 0
|
|
Введение в AngularJS
|
|
С самого появления JavaScript получил репутацию гадкого утенка. Лишь спустя годы ему удалось стать настоящей рок-звездой среди языков программирования |
|
Автор: Игорь Антонов | Комментарии: 0
|
|
Алгоритмы: ирландское рагу
|
|
Структуры данных и алгоритмы их обработки – краеугольный камень профессиональных навыков любого программиста. Плюс, конечно, способность погрузиться в предметную область |
|
Автор: Алексей Вторников | Комментарии: 0
|
|
|
Карьера/Образование
|
Книжная полка |
|
Защиты много не бывает
|
|
Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии и способам защиты от нее, безопасности компьютерных сетей. Даются рекомендации по защите сетевой инфраструктуры от хакерских атак. Описаны различные векторы атак: по электронной почте, в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления. И это правильно - кто предупрежден, тот вооружен. |
|
Автор: | Комментарии: 0
|
|
«СА» рекомендует |
|
Современный PowerShell. 2-е издание
|
|
Предлагаем вам познакомиться с главами из книги Андрея Попова, специалиста ИТ-поддержки и преподавателя с 25-летним стажем, автора нескольких книг по технологиям сценариев Windows. В книге рассматривается объектно-ориентированная оболочка командной строки Microsoft PowerShell и ее возможности для автоматизации повседневных задач пользователей и администраторов. Описываются основные элементы и конструкции языка PowerShell, инструменты для написания и отладки сценариев. И многое другое. |
|
Автор: | Комментарии: 0
|
|
Пятая пара |
|
MLOps: эволюция DevOps в ИИ
|
|
С развитием технологий и увеличением объемов данных, искусственный интеллект стал неотъемлемой частью современных бизнес-процессов. |
|
Автор: Владимир Соловьев | Комментарии: 0
|
|
Ретроспектива |
|
Семьдесят лет компьютерной эры. Пятая декада: 1986-1995
|
|
Продолжаем публикацию хроник возникновения, становления и развития информационных технологий. Путешествует во времени и рассказывает историю развития информационных технологий Владимир Гаков, ведущий и автор рубрики «Ретроспектива». |
|
Автор: | Комментарии: 0
|
|
|
Наука и технологии
|
Раздел для научных публикаций |
|
|
|