Журнал СА
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Исследование  

Как искусственный интеллект меняет банковское обслуживание: от чат-ботов до автоматического одобрения кредитов

Искусственный интеллект (AI) всё глубже проникает в банковский сектор, меняя способы обслуживания

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8037
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8300
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5644
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3557
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4355
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4354
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6910
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3712
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3980
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7884
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11233
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12966
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14718
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9673
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7624
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5912
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5096
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3940
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3628
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3857
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №5 (270) 2025г.

Архив номеров / 2025 / Выпуск №5 (270)


Редакционная подписка в 2025 году

Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.


Подписку можно оформить:

Более подробнее о редакционной подписке.

Администрирование
Управление неактивными компьютерами
Автоматизация управления неактивными компьютерами в Active Directory с помощью PowerShell
  В данной статье рассмотрим скрипт, который помогает выявлять и перемещать неактивные компьютеры в определенную организационную единицу (OU) в Active Directory. PowerShell предоставляет мощные инструменты для автоматизации таких задач.
  Автор: Елена Верещагина, Александр Фролов, Анастасия Титова  | Комментарии: 0
Сетевая инфраструктура
Как удаленная работа меняет подход к сетевой инфраструктуре?
  С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания надежной и безопасной инфраструктуры для обеспечения доступа к корпоративным ресурсам.

На вопросы «СА» отвечают эксперты ИТ-компаний

1. С какими сложностями вы сталкиваетесь при управлении сетевой инфраструктурой для удаленных сотрудников?
2. Используете ли вы какие-либо специальные инструменты или технологии для мониторинга сетевой производительности в условиях удаленной работы? Если да, то какие?
3. Как обеспечиваете безопасность сетевой инфраструктуры при работе с удалёнными сотрудниками? Есть ли у вас конкретные практики или меры, которые вы применяете?
4. Какие меры принимаете для обеспечения высокой скорости и стабильности интернет-соединения для своих удалённых сотрудников?
5. Как вы решаете проблемы, возникающие в сетевой инфраструктуре, когда сотрудники работают из разных регионов?
6. Если возникли перебои в обслуживании сети в условиях удаленной работы – как их устранить?
7. Что важно для обеспечения продуктивной удаленной работы?
  Автор:  | Комментарии: 0
Безопасность
Тенденции
Недостатки современной кибербезопасности
  Современная кибербезопасность сталкивается с рядом проблем, которые мешают ей полноценно защищать организации и пользователей. Даже при наличии современных решений она остается уязвимой перед постоянными угрозами и атаками.
  Автор: Сергей Головашов  | Комментарии: 0
Отраслевой Индекс кибербезопасности России
  Специалисты компании F6, ведущего разработчика технологий для борьбы с киберпреступностью, впервые представили «Отраслевой Индекс кибербезопасности» семи основных отраслей экономики России: ТЭК, ритейла, ИТ, транспорта и логистики, строительства, промышленности, финансового сектора. По результатам исследования 1000 российских компаний наиболее высокий уровень кибербезопасности продемонстрировали финансовые организации, а самый низкий индекс оказался у компаний из сферы розничной торговли.
  Автор:  | Комментарии: 0
85% российских компаний планируют киберучения для защиты инфраструктуры в 2025 году
  ГК «Солар», архитектор комплексной кибербезопасности, проанализировала в исследовании о трендах рынка киберучений в России, как меняется спрос на корпоративные соревнования среди организаций коммерческого и государственного секторам.
  Автор:  | Комментарии: 0
Мониторинг
Какой мониторинг нужен сегодня?
  По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов и утечек данных в компаниях. Для предотвращения утечек чаще всего предлагается усилить контроль за сотрудниками, в частности, использовать современные системы мониторинга поведения персонала. Но как при этом избежать увольнения недовольных сотрудников?

Вопросы экспертам

1. Каковы ваши критерии при выборе системы мониторинга? Устраивает ли вас система мониторинга пользователей в вашей компании?
2. Какие функции в системах мониторинга вы считаете наиболее важными: а) отслеживание активности, б) анализ данных, в) отчетность, г) безопасность, д) интеграция с другими системами?
3. На ваш взгляд, как часто нужно отправлять отчеты по мониторингу пользователей? (ежедневно, еженедельно, ежемесячно или по запросу).
4. С какими проблемами/недостатками вы сталкиваетесь при использовании систем мониторинга действий персонала?
5. Какие потенциальные риски, связанные с использованием систем мониторинга, вы считаете самыми существенными – вопросы конфиденциальности, юридические последствия, недовольство сотрудников? 6. Какие меры предосторожности вы бы хотели видеть в системах мониторинга, чтобы защитить данные сотрудников и обеспечить их конфиденциальность?
7. Ваш ТОП 10 лучших систем мониторинга персонала сегодня?
6. Если возникли перебои в обслуживании сети в условиях удаленной работы – как их устранить?
7. Что важно для обеспечения продуктивной удаленной работы?
  Автор:  | Комментарии: 0
Новости инфобеза
Остерегайтесь Лабубу!
  Любовь, мягкие игрушки, обещание легких денег – все средства хороши, когда на кон поставлен большой куш. Злоумышленник неистощимы в сочинительстве своих «лабубу-историй» для легковерных людей. Остается надеяться, что, прочитав описание новых схем обмана, читатели уже не попадутся в расставленные для них ловушки.
  Автор:  | Комментарии: 0
СУБД
Эволюция баз данных
Базы данных: разнообразие мира – разнообразие моделей
  В статье идет речь о переосмыслении подхода к данным и их хранению, о недостатках реляционных БД и росте популярности нереляционных систем.
  Автор: Евгений Осьминин  | Комментарии: 0
Техническая поддержка
Сергей Мисюра: «В техподдержке – 95% инцидентов уникальны по содержанию»
  Основатель и директор Центра технической поддержки РДТЕХ Сергей Мисюра развеивает стереотипы в сфере технической поддержки СУБД, в числе которых мнение о том, что проблемы заказчиков, как правило, повторяются. Он также считает, что хотя революции в ИТ происходят редко, одна из них случилась в сфере СУБД. И рассказывает о трансформации процессов предоставления услуг техподдержки и об этическом характере трудностей, связанных с внедрением ИИ-инструментов.
  Автор:  | Комментарии: 0
Разработка
Боты для мессенджеров
Простой Telegram-бот на Python за 30 минут. Как написать и запустить бота с возможностью расширения функциональности
  На Хабре, да и не только, про ботов рассказано уже так много, что даже слишком. Но заинтересовавшись данной темой, найти нормальный материал у меня так и не вышло: все статьи были либо для совсем чайников и ограничивались отправкой сообщения в ответ на сообщение пользователя, либо были неактуальны. Это и подтолкнуло меня на написание статьи, которая бы объяснила такому же новичку, как я, как написать и запустить более-менее осмысленного бота (с возможностью расширения функциональности).
  Автор: Александр Кириллов  | Комментарии: 0
Карьера/Образование
Рынок труда
Рейтинг IT-вузов России 2025
  SuperJob представляет рейтинг вузов России по уровню зарплат занятых в IT-отрасли молодых специалистов, окончивших вуз в 2019—2024 годах.
  Автор:  | Комментарии: 0
Книжная полка
Руководство для тех, кто увлечен ИИ, программированием. И дизайном
  Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет нелегко оторваться. Просто о сложном, занимательно о серьезном, легко о важном – так, пожалуй, можно охарактеризовать стиль, подачу и тематику этих книг. И пусть каждый из вас найдет для себя в этом списке «свою» книгу.
  Автор:  | Комментарии: 0
«СА» рекомендует
Как стать успешным UX-дизайнером: практический план развития карьеры. Карьерные цели
  Предлагаем вам познакомиться с главой из книги Артема Дащинского «Как стать успешным UX-дизайнером: практический план развития карьеры», вышедшей в издательстве «БXВ». Отсутствие карьерного роста и продвижения по службе – первая причина, по которой люди уходят с работы. Эта книга – практическое руководство по развитию карьеры в сфере UX-дизайна, основанное на критериях, по которым оценивают дизайнеров более 50 известных зарубежных компаний. Она поможет поставить реальные карьерные цели в сфере дизайна и определить ведущие к ним карьерные пути. Описаны 12 профессиональных навыков, которые помогают дизайнерам добиться продвижения по службе, в том числе: общение, наставничество, сотрудничество и другие.
  Автор:  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Создание системы поддержки принятия решений о выборе СУБД на основе предпочтений лица, принимающего решение
  В статье описывается процесс создания СППР, которая на основе предпочтений пользователя и выбранного им метода многокритериального принятия решений ранжирует СУБД в порядке наибольшего соответствия требованиям.
  Автор: Агафонова Е.А.  | Комментарии: 0
Информационная безопасность в современной образовательной среде
  В данной статье говорится о том, какие возможности предоставляет цифровая трансформация в образовательной среде, а также о важной её составляющей – обеспечение информационной безопасности в образовательной организации. Объектом исследования являлся процесс информационного воздействия на обучающихся. Методы исследования включали: изучение литературных источников, законодательных нормативно-правовых актов; систематизацию, сравнение факторов риска, способов защиты и методов предотвращения угроз от воздействия информационной среды. На основе проведенного исследования сделаны соответствующие выводы и предложены меры по обеспечению информационной безопасности в образовательной организации.
  Автор: Арипова М.М., Магомедова П.О., Батырмурзаева З.А.  | Комментарии: 0
Разработка мобильного приложения для формирования электронных ведомостей дефектации на ремонтном предприятии
  Приводится поэтапное описание процедуры создания актуального приложения для мобильных устройств на платформе Android, предназначенного для повышения эффективности процесса дефектации изделий на ремонтном предприятии. Данная методика разработки программного обеспечения с комплексным использованием различных IT-технологий может быть с успехом использована при создании мобильных приложений, призванных повысить степень автоматизации производственных процессов.
  Автор: Ильичев В.Ю., Бажина Ю.С.  | Комментарии: 0
Современные образовательные технологии: онлайн-курсы и вебинары
  Статья посвящена анализу роли онлайн-курсов и вебинаров в современном образовании. В условиях глобальной цифровизации эти форматы становятся важными элементами учебного процесса, предоставляя доступ к знаниям вне зависимости от места нахождения и времени суток. В работе рассматриваются преимущества и недостатки дистанционного обучения, а также его влияние на качество образования и мотивацию обучающихся.
  Автор: Магомедова П.О., Батырмурзаева З.А., Арипова М.М.  | Комментарии: 0
Проектирование и исследование архитектуры высоконагруженной системы анализа событий в реальном времени
  Исследование посвящено проектированию и анализу архитектуры распределенной системы, предназначенной для обработки событий в реальном времени в задачах кибербезопасности и финансового мониторинга. Основной фокус сделан на синтезе компонентов, обеспечивающих горизонтальную масштабируемость, задержку менее 100 мс, устойчивость к экстремальным нагрузкам (до 50 000 RPS) и интеграцию механизмов защиты от DDoS-атак. В рамках исследования предложена гибридная модель, сочетающая масштабирование узлов, событийно-ориентированную архитектуру (EDA) и бинарную сериализацию данных на базе MessagePack. Планируемые результаты включают верификацию производительности через нагрузочное тестирование и сравнение с аналогами (Kafka, Cassandra, RabbitMQ).
  Автор: Савельев Н.А.  | Комментарии: 0
Использование баз данных в решении образовательных задач
  В статье представлены особенности применения баз данных в автоматизации учебного процесса. Рассматриваются задачи и возможности дальнейшего развития информационных технологий в образовании.
  Автор: Арипова М.М., Магомедова П.О., Батырмурзаева З.А.  | Комментарии: 0
Разработка продвинутых методов статического анализа для обнаружения уязвимостей в смарт-контрактах Ethereum
  Смарт-контракты на платформе Ethereum обеспечивают автоматизацию и децентрализацию финансовых и бизнес-процессов, однако их уязвимости, такие как re-entrancy и некорректная обработка газа, приводят к значительным финансовым потерям. В статье анализируются ограничения существующих инструментов статического анализа для языка Solidity и предлагается новый подход, основанный на интеграции символьного выполнения и машинного обучения. Разработанный инструмент, SmartGuard, повышает точность обнаружения уязвимостей, минимизирует ложные срабатывания и адаптируется к эволюции смарт-контрактов. Эффективность подхода подтверждена тестированием на реальных контрактах из сети Ethereum.
  Автор: Бочаров М.И., Вилаков Н.В.  | Комментарии: 0
Разработка IOT-устройства отображения метеоданных на светодиодной матрице MAX7219 с использованием микроконтроллера ESP8266 (ESP32)
  В данной работе описывается разработка и реализация устройства на базе микроконтроллеров ESP8266/ESP32, предназначенного для приема и отображения метеорологических данных сервиса OpenWeatherMap на светодиодной матрице MAX7219. Рассмотрены аспекты выбора аппаратной платформы, программной среды, способа получения метеоинформации, а также реализация системной части устройства. Описаны этапы проектирования, сборки и программирования устройства. Приведены основные характеристики используемых компонентов. Выбранная конфигурация обеспечивает высокую эффективность и экономичность при реализации проекта.
  Автор: Фролов А.В., Верещагина Е.А., Титова А.А.  | Комментарии: 0
Разработка программы для аналитического моделирования многоканальной системы массового обслуживания с буферированием на языке программирования высокого уровня V
  Рассматривается разработка программы для аналитического моделирования многоканальной системы массового обслуживания с буферированием на языке программирования высокого уровня V. Приводится полный исходный текст и результаты работы программы. Программа будет полезной для всех системных администраторов, увлекающихся программированием.
  Автор: Ткаченко К.С.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru