Журнал СА
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6966
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7431
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4837
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3187
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3984
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3988
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6486
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3339
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3613
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7473
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10841
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12549
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14269
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9289
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7243
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5539
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4768
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3587
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3292
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3524
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3180
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №11 (264) 2024г.

Архив номеров / 2024 / Выпуск №11 (264)


Редакционная подписка в 2024 году

Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.


Подписку можно оформить:

Более подробнее о редакционной подписке.

ИИ-технологии
Рефакторинг кода ИИ: хорошее, плохое и странное
  Для большинства разработчиков поддержка и рефакторинг устаревшего кода – обычная работа. Но что делать, если код был написан искусственным интеллектом? Отвечает Джош Фрухлингер, InfoWorld.
  Автор:  | Комментарии: 0 
Почему ИИ-помощники лучше подходят опытным разработчикам
  Генеративный ИИ стал популярным среди разработчиков программного обеспечения. Согласно недавнему опросу GitHub, более миллиона разработчиков активно используют GitHub Copilot. Более того, эти разработчики все чаще используют ИИ в качестве «нового строительного блока при разработке приложений». Другими словами, искусственный интеллект становится таким же важным для разработки программного обеспечения, как и такие инструменты, как Visual Studio Code. Однако есть одна загвоздка. Не все одинаково выигрывают от ИИ, подчеркивает Мэтт Асей на сайте InfoWorld.
  Автор:  | Комментарии: 0 
ИТ-специалисты считают, что треть проектов в области ИИ – просто показуха
  Более трети ИТ-специалистов говорят, что главная цель инициатив в области ИИ, над которыми они работали, – не в практической ценности, а в том, чтобы показать инвесторам и заинтересованным сторонам, что их организация что-то делает с ИИ. Вот почему все еще хуже, чем кажется, утверждает Грант Гросс, CIO.com.
  Автор:  | Комментарии: 0 
ИИ вынуждает молодых ИТ-специалистов переосмысливать свою карьеру
  Искусственный интеллект либо берет на себя рутинные задачи, которые обычно выполняют молодые сотрудники, либо требует от них научиться использовать технологии, чтобы быть эффективными на работе, - так считает Лукас Мирян, старший репортер Computerworld.
  Автор:  | Комментарии: 0 
Двенадцать известных катастроф ИИ
  В 2017 году журнал The Economist заявил, что самым ценным ресурсом в мире стали данные, а не нефть. С тех пор эта фраза не сходит с уст. Организации во всех отраслях инвестировали и продолжают вкладывать значительные средства в данные и аналитику. Но, как и у нефти, у данных и аналитики есть обратная сторона, напоминает о ней Тор Олавсруд из CIO.com.
  Автор:  | Комментарии: 0 
Разработка
Моделирование ПО
Надежность программы и прогнозирование ее роста
  Актуальность повышения надежности и устойчивости программного обеспечения привлекает давно многих исследователей. Это задача, которую следует решать системно, адекватно формализуя и прогнозируя (моделируя) процессы и результаты. В работе предложен такой подход, основанный на математическом моделировании с учетом динамичности, детерминированности и стохастичности процесса отладки программы, программной системы и процесса поиска ошибок в ней. Подход алгоритмизирован, реализован на языке Pascal.
  Автор: Александр Фролов  | Комментарии: 0
Безопасность
Новости инфобеза
Брокенский призрак, внутренние «кроты», техники хакеров, уязвимости и DDoS-атаки
  Все эти показатели характеризуют ландшафт угроз информационной безопасности нынешнего ноября. Отмечается рост доли утечек, приходящихся на малые организации. Большие компании гораздо внимательнее относятся к своей защите. У компаний МСБ зачастую нет достаточных ресурсов на это. И тем не менее доступные способы и средства защиты есть. Они описаны в этой статье. Читайте внимательно, следуйте советам специалистов и будьте бдительны!
  Автор:  | Комментарии: 0
Синопсис
Ноябрь 2014
Active Directory и безопасность. Часть 4. Принцип наименьших привилегий
  Ранее мы изучили базовые механизмы защиты учетных записей привилегированных пользователей службы каталога AD с помощью стандартных средств. Теперь разберемся, как можно выполнить защиту административных групп, что такое принцип наименьших привилегий, и какие средства предлагает нам ОС
  Автор: Степан Москалев, Леонид Шапиро  | Комментарии: 0
Боремся с лишними правами
  Доступ к тому или иному ресурсу должны иметь только те сотрудники, которые с ним работают. Но очень часто бывает так, что доступ к ресурсу есть, но он пользователю при работе не нужен. Поговорим о том, как найти и удалить подобные «дыры» в системе безопасности
  Автор: Андрей Бирюков  | Комментарии: 0
Создание addon-модулей для Node.js
  Как и для всякого расширяемого продукта, для Node.js существует API, с помощью которого можно сделать addons, расширяющие базовые функциональные возможности. Разберем подробно процесс создания такого модуля
  Автор: Александр Календарев  | Комментарии: 0
Настройка современной системы хранения. Часть 2. Добавляем поддержку дискового хранилища
  Продолжаем разговор о создании системы хранения на базе сервера и дискового хранилища SAN с использованием Red Hat Linux
  Автор: Алексей Бережной  | Комментарии: 0
JavaScript – есть будущее
  JavaScript – язык, первая версия которого была написана за десять дней и который завоевал мир. Но информационные технологии развиваются
  Автор: Кирилл Сухов  | Комментарии: 0
Смарт-технологии
Сканеры
Карманный сканер PUP. Чем он хорош и для кого он?
  Этот новый проект на веб-сайте Indiegogo появился совсем недавно, но очень быстро приобрел целую армию поклонников.
  Автор: Александр Фролов  | Комментарии: 0
Карьера/Образование
Пятая пара
Анимированная капча с использованием жестов рук
  Статья посвящена созданию капчи нового типа с использованием трехмерных анимированных жестов, которая обладает повышенной сложностью для автоматического распознавания
  Автор: Артем Шумилов, Андрей Филиппович  | Комментарии: 0
От админа до архитектора. План «кампании»
  В статье предлагается практический поход к развитию карьеры системного администратора. Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться?
  Автор: Леонид Шапиро  | Комментарии: 0
Что умеют DLP? Современные технологии защиты от утечек
  Несмотря на относительную молодость рынка DLP-систем, их разработчики уже активно вступили в гонку технологий защиты от утечек
  Автор: Анна Лучник  | Комментарии: 0
Книжная полка
От новичка к профессионалу
  Это название одной из книг, представленных в нашей «Книжной полке», характеризует всю подборку новинок, которые вышли в издательстве «БХВ». Действительно, вы найдете среди них и капитальные издания – о всех сферах применения Linux, или о различных базах данных, и сборник рецептов для работы с MySQL, и учебное пособие по квантовой теории информации. И, наконец, простые интерактивные игры на Scratch и Arduino, которые могут создавать самостоятельно дети без участия взрослых. Выбирайте то, что вам по душе!
  Автор:  | Комментарии: 0
«СА» рекомендует
Linux. От новичка к профессионалу. Выбор дистрибутива
  Предлагаем вам познакомиться с главой из книги «Linux. От новичка к профессионалу. 9 изд.», вышедшей в издательстве «БXВ». Материал книги максимально охватывает все сферы применения Linux от запуска Windows-игр под управлением Linux до настройки собственного веб-сервера. Также рассмотрены: вход в систему, работа с файловой системой, использование графического интерфейса, установка программного обеспечения, настройка сети и Интернета, работа в Интернете, средства безопасности, резервное копирование, защита от вирусов и другие вопросы. В девятом издании все главы актуализированы или написаны заново. Рассмотрено создание мини-серверной, сервера видеонаблюдения и DLNA-сервера. Описаны менеджер виртуальных машин KVM и его веб-интерфейс, настройка сети с помощью Netplan и сервис Steam, позволяющий запускать популярные игры в Linux.
  Автор:  | Комментарии: 0
Ретроспектива
История Cray-1. Зарождение суперкомпьютерной индустрии
  Суперкомпьютеры давно стали незаменимым инструментом в научном мире. Сложные вычислительные задачи требуют невероятных затрат, которые под силу лишь «колоссам» компьютерного мира
  Автор: Дмитрий Мороз  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Исследование уязвимостей серверов, использующих SQL-запросы, путём внедрения SQL-инъекций
  В современном мире, где базы данных играют ключевую роль в функционировании веб-приложений, SQL-инъекции остаются одной из наиболее распространенных и опасных угроз безопасности. Эта статья рассматривает уязвимость, связанную с недостаточной фильтрацией пользовательского ввода (CWE-89), а также последствия успешных атак, которые могут привести к компрометации данных, потере конфиденциальности и финансовым убыткам. Исследование направлено на выявление основных причин уязвимостей, анализ существующих методов защиты и разработку практических средств выявления использования SQL-инъекций.
  Автор: Ильичев В.Ю., Сосулев Л.Г., Носов Г.Д.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru