Журнал СА
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Исследование  

Как искусственный интеллект меняет банковское обслуживание: от чат-ботов до автоматического одобрения кредитов

Искусственный интеллект (AI) всё глубже проникает в банковский сектор, меняя способы обслуживания

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8050
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8314
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5655
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3568
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4357
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4360
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6918
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3719
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3984
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7888
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11242
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12971
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14722
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9676
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7632
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5920
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5100
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3944
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3638
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3866
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №11 (264) 2024г.

Архив номеров / 2024 / Выпуск №11 (264)


Редакционная подписка в 2024 году

Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.


Подписку можно оформить:

Более подробнее о редакционной подписке.

ИИ-технологии
Рефакторинг кода ИИ: хорошее, плохое и странное
  Для большинства разработчиков поддержка и рефакторинг устаревшего кода – обычная работа. Но что делать, если код был написан искусственным интеллектом? Отвечает Джош Фрухлингер, InfoWorld.
  Автор:  | Комментарии: 0 
Почему ИИ-помощники лучше подходят опытным разработчикам
  Генеративный ИИ стал популярным среди разработчиков программного обеспечения. Согласно недавнему опросу GitHub, более миллиона разработчиков активно используют GitHub Copilot. Более того, эти разработчики все чаще используют ИИ в качестве «нового строительного блока при разработке приложений». Другими словами, искусственный интеллект становится таким же важным для разработки программного обеспечения, как и такие инструменты, как Visual Studio Code. Однако есть одна загвоздка. Не все одинаково выигрывают от ИИ, подчеркивает Мэтт Асей на сайте InfoWorld.
  Автор:  | Комментарии: 0 
ИТ-специалисты считают, что треть проектов в области ИИ – просто показуха
  Более трети ИТ-специалистов говорят, что главная цель инициатив в области ИИ, над которыми они работали, – не в практической ценности, а в том, чтобы показать инвесторам и заинтересованным сторонам, что их организация что-то делает с ИИ. Вот почему все еще хуже, чем кажется, утверждает Грант Гросс, CIO.com.
  Автор:  | Комментарии: 0 
ИИ вынуждает молодых ИТ-специалистов переосмысливать свою карьеру
  Искусственный интеллект либо берет на себя рутинные задачи, которые обычно выполняют молодые сотрудники, либо требует от них научиться использовать технологии, чтобы быть эффективными на работе, - так считает Лукас Мирян, старший репортер Computerworld.
  Автор:  | Комментарии: 0 
Двенадцать известных катастроф ИИ
  В 2017 году журнал The Economist заявил, что самым ценным ресурсом в мире стали данные, а не нефть. С тех пор эта фраза не сходит с уст. Организации во всех отраслях инвестировали и продолжают вкладывать значительные средства в данные и аналитику. Но, как и у нефти, у данных и аналитики есть обратная сторона, напоминает о ней Тор Олавсруд из CIO.com.
  Автор:  | Комментарии: 0 
Разработка
Моделирование ПО
Надежность программы и прогнозирование ее роста
  Актуальность повышения надежности и устойчивости программного обеспечения привлекает давно многих исследователей. Это задача, которую следует решать системно, адекватно формализуя и прогнозируя (моделируя) процессы и результаты. В работе предложен такой подход, основанный на математическом моделировании с учетом динамичности, детерминированности и стохастичности процесса отладки программы, программной системы и процесса поиска ошибок в ней. Подход алгоритмизирован, реализован на языке Pascal.
  Автор: Александр Фролов  | Комментарии: 0
Безопасность
Новости инфобеза
Брокенский призрак, внутренние «кроты», техники хакеров, уязвимости и DDoS-атаки
  Все эти показатели характеризуют ландшафт угроз информационной безопасности нынешнего ноября. Отмечается рост доли утечек, приходящихся на малые организации. Большие компании гораздо внимательнее относятся к своей защите. У компаний МСБ зачастую нет достаточных ресурсов на это. И тем не менее доступные способы и средства защиты есть. Они описаны в этой статье. Читайте внимательно, следуйте советам специалистов и будьте бдительны!
  Автор:  | Комментарии: 0
Синопсис
Ноябрь 2014
Active Directory и безопасность. Часть 4. Принцип наименьших привилегий
  Ранее мы изучили базовые механизмы защиты учетных записей привилегированных пользователей службы каталога AD с помощью стандартных средств. Теперь разберемся, как можно выполнить защиту административных групп, что такое принцип наименьших привилегий, и какие средства предлагает нам ОС
  Автор: Степан Москалев, Леонид Шапиро  | Комментарии: 0
Боремся с лишними правами
  Доступ к тому или иному ресурсу должны иметь только те сотрудники, которые с ним работают. Но очень часто бывает так, что доступ к ресурсу есть, но он пользователю при работе не нужен. Поговорим о том, как найти и удалить подобные «дыры» в системе безопасности
  Автор: Андрей Бирюков  | Комментарии: 0
Создание addon-модулей для Node.js
  Как и для всякого расширяемого продукта, для Node.js существует API, с помощью которого можно сделать addons, расширяющие базовые функциональные возможности. Разберем подробно процесс создания такого модуля
  Автор: Александр Календарев  | Комментарии: 0
Настройка современной системы хранения. Часть 2. Добавляем поддержку дискового хранилища
  Продолжаем разговор о создании системы хранения на базе сервера и дискового хранилища SAN с использованием Red Hat Linux
  Автор: Алексей Бережной  | Комментарии: 0
JavaScript – есть будущее
  JavaScript – язык, первая версия которого была написана за десять дней и который завоевал мир. Но информационные технологии развиваются
  Автор: Кирилл Сухов  | Комментарии: 0
Смарт-технологии
Сканеры
Карманный сканер PUP. Чем он хорош и для кого он?
  Этот новый проект на веб-сайте Indiegogo появился совсем недавно, но очень быстро приобрел целую армию поклонников.
  Автор: Александр Фролов  | Комментарии: 0
Карьера/Образование
Пятая пара
Анимированная капча с использованием жестов рук
  Статья посвящена созданию капчи нового типа с использованием трехмерных анимированных жестов, которая обладает повышенной сложностью для автоматического распознавания
  Автор: Артем Шумилов, Андрей Филиппович  | Комментарии: 0
От админа до архитектора. План «кампании»
  В статье предлагается практический поход к развитию карьеры системного администратора. Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться?
  Автор: Леонид Шапиро  | Комментарии: 0
Что умеют DLP? Современные технологии защиты от утечек
  Несмотря на относительную молодость рынка DLP-систем, их разработчики уже активно вступили в гонку технологий защиты от утечек
  Автор: Анна Лучник  | Комментарии: 0
Книжная полка
От новичка к профессионалу
  Это название одной из книг, представленных в нашей «Книжной полке», характеризует всю подборку новинок, которые вышли в издательстве «БХВ». Действительно, вы найдете среди них и капитальные издания – о всех сферах применения Linux, или о различных базах данных, и сборник рецептов для работы с MySQL, и учебное пособие по квантовой теории информации. И, наконец, простые интерактивные игры на Scratch и Arduino, которые могут создавать самостоятельно дети без участия взрослых. Выбирайте то, что вам по душе!
  Автор:  | Комментарии: 0
«СА» рекомендует
Linux. От новичка к профессионалу. Выбор дистрибутива
  Предлагаем вам познакомиться с главой из книги «Linux. От новичка к профессионалу. 9 изд.», вышедшей в издательстве «БXВ». Материал книги максимально охватывает все сферы применения Linux от запуска Windows-игр под управлением Linux до настройки собственного веб-сервера. Также рассмотрены: вход в систему, работа с файловой системой, использование графического интерфейса, установка программного обеспечения, настройка сети и Интернета, работа в Интернете, средства безопасности, резервное копирование, защита от вирусов и другие вопросы. В девятом издании все главы актуализированы или написаны заново. Рассмотрено создание мини-серверной, сервера видеонаблюдения и DLNA-сервера. Описаны менеджер виртуальных машин KVM и его веб-интерфейс, настройка сети с помощью Netplan и сервис Steam, позволяющий запускать популярные игры в Linux.
  Автор:  | Комментарии: 0
Ретроспектива
История Cray-1. Зарождение суперкомпьютерной индустрии
  Суперкомпьютеры давно стали незаменимым инструментом в научном мире. Сложные вычислительные задачи требуют невероятных затрат, которые под силу лишь «колоссам» компьютерного мира
  Автор: Дмитрий Мороз  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Исследование уязвимостей серверов, использующих SQL-запросы, путём внедрения SQL-инъекций
  В современном мире, где базы данных играют ключевую роль в функционировании веб-приложений, SQL-инъекции остаются одной из наиболее распространенных и опасных угроз безопасности. Эта статья рассматривает уязвимость, связанную с недостаточной фильтрацией пользовательского ввода (CWE-89), а также последствия успешных атак, которые могут привести к компрометации данных, потере конфиденциальности и финансовым убыткам. Исследование направлено на выявление основных причин уязвимостей, анализ существующих методов защиты и разработку практических средств выявления использования SQL-инъекций.
  Автор: Ильичев В.Ю., Сосулев Л.Г., Носов Г.Д.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru