Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6966
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7431
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4837
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3187
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3984
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3988
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6486
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3339
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3613
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7473
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10841
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12549
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14269
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9289
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7243
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5539
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4768
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3587
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3292
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3524
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3180
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №11 (264) 2024г.
Архив номеров / 2024 / Выпуск №11 (264)
|
Редакционная подписка в 2024 году
Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Подписку можно оформить:
Более подробнее о редакционной подписке. |
ИИ-технологии
|
|
Рефакторинг кода ИИ: хорошее, плохое и странное
|
|
Для большинства разработчиков поддержка и рефакторинг устаревшего кода – обычная работа. Но что делать, если код был написан искусственным интеллектом? Отвечает Джош Фрухлингер, InfoWorld. |
|
Автор: | Комментарии: 0
|
|
Почему ИИ-помощники лучше подходят опытным разработчикам
|
|
Генеративный ИИ стал популярным среди разработчиков программного обеспечения. Согласно недавнему опросу GitHub, более миллиона разработчиков активно используют GitHub Copilot. Более того, эти разработчики все чаще используют ИИ в качестве «нового строительного блока при разработке приложений». Другими словами, искусственный интеллект становится таким же важным для разработки программного обеспечения, как и такие инструменты, как Visual Studio Code. Однако есть одна загвоздка. Не все одинаково выигрывают от ИИ, подчеркивает Мэтт Асей на сайте InfoWorld. |
|
Автор: | Комментарии: 0
|
|
ИТ-специалисты считают, что треть проектов в области ИИ – просто показуха
|
|
Более трети ИТ-специалистов говорят, что главная цель инициатив в области ИИ, над которыми они работали, – не в практической ценности, а в том, чтобы показать инвесторам и заинтересованным сторонам, что их организация что-то делает с ИИ. Вот почему все еще хуже, чем кажется, утверждает Грант Гросс, CIO.com. |
|
Автор: | Комментарии: 0
|
|
ИИ вынуждает молодых ИТ-специалистов переосмысливать свою карьеру
|
|
Искусственный интеллект либо берет на себя рутинные задачи, которые обычно выполняют молодые сотрудники, либо требует от них научиться использовать технологии, чтобы быть эффективными на работе, - так считает Лукас Мирян, старший репортер Computerworld. |
|
Автор: | Комментарии: 0
|
|
Двенадцать известных катастроф ИИ
|
|
В 2017 году журнал The Economist заявил, что самым ценным ресурсом в мире стали данные, а не нефть. С тех пор эта фраза не сходит с уст. Организации во всех отраслях инвестировали и продолжают вкладывать значительные средства в данные и аналитику. Но, как и у нефти, у данных и аналитики есть обратная сторона, напоминает о ней Тор Олавсруд из CIO.com. |
|
Автор: | Комментарии: 0
|
|
Разработка
|
Моделирование ПО |
|
Надежность программы и прогнозирование ее роста
|
|
Актуальность повышения надежности и устойчивости программного обеспечения привлекает давно многих исследователей. Это задача, которую следует решать системно, адекватно формализуя и прогнозируя (моделируя) процессы и результаты. В работе предложен такой подход, основанный на математическом моделировании с учетом динамичности, детерминированности и стохастичности процесса отладки программы, программной системы и процесса поиска ошибок в ней. Подход алгоритмизирован, реализован на языке Pascal. |
|
Автор: Александр Фролов | Комментарии: 0
|
|
|
Безопасность
|
Новости инфобеза |
|
Брокенский призрак, внутренние «кроты», техники хакеров, уязвимости и DDoS-атаки
|
|
Все эти показатели характеризуют ландшафт угроз информационной безопасности нынешнего ноября. Отмечается рост доли утечек, приходящихся на малые организации. Большие компании гораздо внимательнее относятся к своей защите. У компаний МСБ зачастую нет достаточных ресурсов на это. И тем не менее доступные способы и средства защиты есть. Они описаны в этой статье. Читайте внимательно, следуйте советам специалистов и будьте бдительны! |
|
Автор: | Комментарии: 0
|
|
|
Синопсис
|
Ноябрь 2014 |
|
Active Directory и безопасность. Часть 4. Принцип наименьших привилегий
|
|
Ранее мы изучили базовые механизмы защиты учетных записей привилегированных пользователей службы каталога AD с помощью стандартных средств. Теперь разберемся, как можно выполнить защиту административных групп, что такое принцип наименьших привилегий, и какие средства предлагает нам ОС |
|
Автор: Степан Москалев, Леонид Шапиро | Комментарии: 0
|
|
Боремся с лишними правами
|
|
Доступ к тому или иному ресурсу должны иметь только те сотрудники, которые с ним работают. Но очень часто бывает так, что доступ к ресурсу есть, но он пользователю при работе не нужен. Поговорим о том, как найти и удалить подобные «дыры» в системе безопасности |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Создание addon-модулей для Node.js
|
|
Как и для всякого расширяемого продукта, для Node.js существует API, с помощью которого можно сделать addons, расширяющие базовые функциональные возможности. Разберем подробно процесс создания такого модуля |
|
Автор: Александр Календарев | Комментарии: 0
|
|
JavaScript – есть будущее
|
|
JavaScript – язык, первая версия которого была написана за десять дней и который завоевал мир. Но информационные технологии развиваются |
|
Автор: Кирилл Сухов | Комментарии: 0
|
|
|
Карьера/Образование
|
Пятая пара |
|
Анимированная капча с использованием жестов рук
|
|
Статья посвящена созданию капчи нового типа с использованием трехмерных анимированных жестов, которая обладает повышенной сложностью для автоматического распознавания |
|
Автор: Артем Шумилов, Андрей Филиппович | Комментарии: 0
|
|
От админа до архитектора. План «кампании»
|
|
В статье предлагается практический поход к развитию карьеры системного администратора. Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться? |
|
Автор: Леонид Шапиро | Комментарии: 0
|
|
Книжная полка |
|
От новичка к профессионалу
|
|
Это название одной из книг, представленных в нашей «Книжной полке», характеризует всю подборку новинок, которые вышли в издательстве «БХВ». Действительно, вы найдете среди них и капитальные издания – о всех сферах применения Linux, или о различных базах данных, и сборник рецептов для работы с MySQL, и учебное пособие по квантовой теории информации. И, наконец, простые интерактивные игры на Scratch и Arduino, которые могут создавать самостоятельно дети без участия взрослых. Выбирайте то, что вам по душе! |
|
Автор: | Комментарии: 0
|
|
«СА» рекомендует |
|
Linux. От новичка к профессионалу. Выбор дистрибутива
|
|
Предлагаем вам познакомиться с главой из книги «Linux. От новичка к профессионалу. 9 изд.», вышедшей в издательстве «БXВ». Материал книги максимально охватывает все сферы применения Linux от запуска Windows-игр под управлением Linux до настройки собственного веб-сервера. Также рассмотрены: вход в систему, работа с файловой системой, использование графического интерфейса, установка программного обеспечения, настройка сети и Интернета, работа в Интернете, средства безопасности, резервное копирование, защита от вирусов и другие вопросы. В девятом издании все главы актуализированы или написаны заново. Рассмотрено создание мини-серверной, сервера видеонаблюдения и DLNA-сервера. Описаны менеджер виртуальных машин KVM и его веб-интерфейс, настройка сети с помощью Netplan и сервис Steam, позволяющий запускать популярные игры в Linux. |
|
Автор: | Комментарии: 0
|
|
Ретроспектива |
|
История Cray-1. Зарождение суперкомпьютерной индустрии
|
|
Суперкомпьютеры давно стали незаменимым инструментом в научном мире. Сложные вычислительные задачи требуют невероятных затрат, которые под силу лишь «колоссам» компьютерного мира |
|
Автор: Дмитрий Мороз | Комментарии: 0
|
|
|
Наука и технологии
|
Раздел для научных публикаций |
|
Исследование уязвимостей серверов, использующих SQL-запросы, путём внедрения SQL-инъекций
|
|
В современном мире, где базы данных играют ключевую роль в функционировании веб-приложений, SQL-инъекции остаются одной из наиболее распространенных и опасных угроз безопасности. Эта статья рассматривает уязвимость, связанную с недостаточной фильтрацией пользовательского ввода (CWE-89), а также последствия успешных атак, которые могут привести к компрометации данных, потере конфиденциальности и финансовым убыткам. Исследование направлено на выявление основных причин уязвимостей, анализ существующих методов защиты и разработку практических средств выявления использования SQL-инъекций. |
|
Автор: Ильичев В.Ю., Сосулев Л.Г., Носов Г.Д. | Комментарии: 0
|
|
|
|