www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8400
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8630
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5990
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3722
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4501
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4499
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7072
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3852
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4134
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8034
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11399
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13117
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14874
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9782
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7763
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6056
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5211
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4054
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3775
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4002
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №6 (271) 2025г.

Архив номеров / 2025 / Выпуск №6 (271)


Редакционная подписка в 2025 году

Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.


Подписку можно оформить:

Более подробнее о редакционной подписке.

Закон есть закон
Что делать, если твои обязанности отдали нейросети?
  А тебе предложили работу с понижением в зарплате. А в случае отказа – посоветовали уволиться. Как отстоять свои права?
Мы задали эти вопросы экспертам журнала «Системный администратор».
Публикуем ответы специалистов.
  Автор:  | Комментарии: 0 
Лишат ли нейросети нас работы?
  Недавно в СМИ прошла информация о том, что компания «Microsoft уволила 200 разработчиков, создавших ИИ, который их заменил».
  Автор:  | Комментарии: 0 
Администрирование
Работа с Unity
Unity и все-все-все. Для тех, кто «собирает» игры на Unity
  Цель статьи - начальное знакомство с Unity. Будут показаны установка и настройка Unity. Также мы сами скачаем с магазина ассетов, установим и будем играть в небольшую полноценную игру
  Автор: Александр Кириллов  | Комментарии: 0
Безопасность
Оpen Source
Управляем безопасностью Open Source-решений
  Открытый исходный код используют многие ИТ-компании и организации. С годами их становится все больше. Привлекательные стороны решений с открытым кодом нередко затмевают их очевидные недостатки. Но есть среди них такие, которые всегда держат в напряжении как разработчиков, так и специалистов по ИБ. Главный из них – безопасность Open Source

На вопросы «СА» отвечают эксперты ИТ-отрасли

1. Как вы подходите к оценке и выбору открытых решений для ключевых бизнес-процессов?
2. Какие методы вы применяете для оценки безопасности Open Source-библиотек и компонентов? Какие инструменты или сервисы вы выбираете для мониторинга безопасности Open Source-проектов
3. Используете ли вы автоматизированные инструменты для управления безопасностью Open Source-решений, и если да, то какие?
4. Насколько важны обновления и патчи для открытых решений? Как часто вы их применяете?
5. Ваше отношение к использованию сторонних репозиториев для установки Open Source-программ?
6. Эффективно ли, по вашему мнению, сообщество разработчиков ПО с открытым исходным кодом обеспечивает безопасность своих продуктов?
7. Какой подход к лицензированию Open Source вы предпочитаете с точки зрения безопасности?
8. Какую документацию или ресурсы вы считаете наиболее полезными для обеспечения безопасности Open Source-решений?
9. Каковы основные трудности, с которыми вы сталкиваетесь при внедрении и использовании Open Source-решений в вашей организации?
10. Ваши рекомендации ИТ-специалистам, работающим с открытыми решениями?
  Автор:  | Комментарии: 0
Новости инфобеза
Защищены ли ваши данные от хакеров?
  В век цифровых технологий угрозы кибербезопасности подстерегают нас на каждом шагу. Читайте, что делают компании по ИБ, чтобы распознать уязвимости, построить надежную защиту для корпоративной и личной информации. И следуйте их советам, прежде чем станет слишком поздно.
  Автор:  | Комментарии: 0
Мобильные приложения
Уязвимости в российских мобильных приложениях 2024
  В эпоху тотальной цифровизации мобильные приложения стали неотъемлемой частью бизнес-процессов в критически важных секторах экономики, таких как финансы, здравоохранение, образование и корпоративные сервисы. С увеличением числа пользователей возрастает и количество угроз, связанных с безопасностью мобильного ПО.
  Автор:  | Комментарии: 0
Разработка
PowerShell
Автоматизация управления службами Windows с помощью PowerShell
  В статье рассмотрим, как автоматизировать процесс остановки и перезапуска службы с помощью скрипта на PowerShell. В качестве примера будем использовать службу «1C:Enterprise 8.3 Server Agent (x86-64)».
  Автор: Александр Фролов, Елена Верещагина, Анастасия Титова,  | Комментарии: 0
Связь
Цифровая устойчивость
Цифровая устойчивость бизнеса: как компании сохраняют связь при ограничениях интернета
  Отключения мобильного интернета, сбои в мессенджерах, блокировки VPN – это уже не гипотеза, а реальность. В таких условиях бизнесу важно иметь резервную систему связи, независимую от интернета.



Вопросы экспертам:



1. Считаете ли вы, что SMS и голос – ключевые каналы в условиях цифровых ограничений?

2. Что такое fallback-сценарии – и как платформа может автоматически переключаться на альтернативный канал, если основной не сработал?

3. Как выстроить устойчивую коммуникационную архитектуру, способную работать даже при частичной изоляции?
  Автор:  | Комментарии: 0
Базы данных
СУБД
СУБД: от пассивного склада данных до «думающей» интерактивной платформы
  Преподаватель Учебного центра РДТЕХ, практик в AI и Data Science Олег Сергеев рассказал об эволюции систем управления базами данных, о гибкости систем с открытым кодом, внедрении СУБД в пользовательский сегмент и ИБ-рисках для чувствительных данных.
  Автор:  | Комментарии: 0
Карьера/Образование
Кафедра
Обеспечение экономической и информационной безопасности морских перевозок с помощью корпоративного портала
  Рассматриваются результаты анализа проблем цифровой и экономической безопасности морских перевозок и роль (значение, инструментарий) корпоративного портала в этом. Охватываются различные аспекты – инвестиционные, банкротства, накопленного интеллектуального и трудового капитала, стейкхолодеров и др. На практике вариант корпоративной политики безопасности разрабатывается многокритериально.
  Автор: Александр Фролов, Елена Верещагина, Анастасия Титова  | Комментарии: 0
Книжная полка
От мощного Python до Kali Linux
  Издательский дом «Питер» – крупнейший в России, специализируется «на выпуске качественных книг для тех, кто хочет чему-то научиться или достичь новых высот мастерства, лидер на рынке профессиональной литературы». В этом номере мы рассказываем о книгах, выпущенных недавно издательством, для всех, чья профессия связана с миром ИТ.
  Автор:  | Комментарии: 0
«СА» рекомендует
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг
  Предлагаем вам познакомиться с главой из книги Рика Мессье «Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг», вышедшей в издательстве «Питер». Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возможности утилит и подробно рассматриваются цифровая криминалистика и реверс-инжиниринг. Автор не ограничивается рамками тестирования безопасности и дополнительно рассказывает о криминалистическом анализе, в том числе анализе дисков и памяти, а также базовом анализе вредоносных программ.
  Автор:  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Методика повышения надежности систем биометрической идентификации пользователей
  Рассмотрен практический подход к построению системы беспарольной биометрической идентификации пользователей на основе распознавания лиц с использованием векторных представлений (эмбеддингов) и сверточных нейронных сетей. Основное внимание уделено повышению устойчивости алгоритмов распознавания к изменениям внешности пользователя.
  Автор: Ильичев В.Ю., Драч В.Е., Попов Д.И., Ахметчин В.Р.  | Комментарии: 0
Изучение атак на протокол Telnet на примере L2+ коммутаторов
  В работе рассмотрены риски использования протокола Telnet при управлении сетевыми устройствами. В ходе эксперимента на физическом оборудовании были реализованы три типа атак: перехват трафика с помощью зеркалирования, подмена Telnet-сервера и атака с использованием подделки IP- и MAC-адресов. Полученные результаты продемонстрировали критические уязвимости Telnet, связанные с отсутствием шифрования, аутентификации и защиты от атак типа «человек посередине». Работа подчёркивает необходимость отказа от Telnet в пользу защищённых протоколов (например, SSH) и применения современных средств защиты сетевой инфраструктуры.
  Автор: Дубакова С.А., Копылова У.А.  | Комментарии: 0
Математические модели в фармакологии и медицинских исследованиях
  В статье рассматриваются математические модели, используемые в фармакологии и медицинских исследованиях, их значимость, основные методы построения и существующие приложения. Описываются примеры успешного применения таких моделей для прогнозирования эффективности лекарственных средств, анализа биологических процессов и оптимизации лечебных протоколов. Статья направлена на обоснование необходимости использования математического моделирования для повышения точности и эффективности медицинских исследований.
  Автор: Батырмурзаева З.А., Магомедова П.О., Арипова М.М.  | Комментарии: 0
Использование ИИ для разработки контрольно-измерительных материалов
  В статье рассматривается использование искусственного интеллекта для разработки тестовых материалов, уделяя особое внимание персонализации обучения, ускорению процесса создания тестов и учету индивидуальных особенностей учащихся. Анализируются возможности платформы GPT, позволяющей генерировать адаптивные тесты с учетом уровня знаний и запросов студентов. Также обсуждаются ключевые этапы подготовки тестов, взаимодействие ИИ и преподавателей, а также важность соблюдения этических стандартов.
  Автор: Магомедова П.О., Батырмурзаева З.А., Арипова М.М.  | Комментарии: 0
Взаимодействие человек-машина при управлении ресурсами через цифровые платформы
  В статье рассматриваются перспективные направления развития технологий взаимодействия человек-машина, которые играют ключевую роль в модернизации производственных систем и повышении их эффективности. Особое внимание уделяется внедрению технологий дополненной и виртуальной реальности, а также концепции автоматического саморегулирования систем. Подчеркивается важность их интеграции для создания интеллектуальных, автономных и адаптивных систем управления ресурсами, способных повысить производительность, безопасность труда и качество продукции в условиях современного производства.
  Автор: Тришин А.К.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru