Опросы |
Статьи |
|
Интеграция Open Source-решений
Open Source в облачной среде
Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для
Читать далее...
|
|
Автоматизация
Нейросеть вам в руки! Как использовать ИИ для автоматизации задач
Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение
Читать далее...
|
|
Рынок труда
Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?
Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в
Читать далее...
|
|
Книжная полка
Учитесь убеждать и побеждать
Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных
Читать далее...
|
|
Сетевая инфраструктура
Как удаленная работа меняет подход к сетевой инфраструктуре?
С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания
Читать далее...
|
|
Мониторинг
Какой мониторинг нужен сегодня?
По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов
Читать далее...
|
|
Книжная полка
Руководство для тех, кто увлечен ИИ, программированием. И дизайном
Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет
Читать далее...
|
|
Мобильные приложения
Искусственный интеллект в мобильных приложениях: возможности и перспективы
Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,
Читать далее...
|
|
ИТ-образование
Как сделать ИТ-образование эффективным?
Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных
Читать далее...
|
|
Work-life balance
Как айтишнику найти баланс между работой и личной жизнью?
Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии.
На
Читать далее...
|
|
Книжная полка
Всё самое нужное – под одной обложкой
Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто
Читать далее...
|
|
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9960
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10069
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 7537
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 4686
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 5514
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 5478
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 8223
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 4852
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 5116
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 9185
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 12632
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 14144
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 15877
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 10766
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 8755
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 7004
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 6118
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 5040
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 4678
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 4917
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
Выпуск №9 (274) 2025г.
Архив номеров / 2025 / Выпуск №9 (274)
_cover.jpg)
|
Редакционная подписка в 2025 году
Журнал в 2025 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Подписку можно оформить:
Более подробнее о редакционной подписке. |
|
Администрирование
|
| Сетевые технологии |
 |
Конфигурация VLAN на MikroTik
|
| |
В данной статье рассмотрены проблемы установки VLAN через устройство компании MikroTik. В приведенном примере используется программа Hyper-V и операционная система RouterOS. |
| |
Автор: Александр Фролов, Елена Верещагина | Комментарии: 0
|
|
|
|
Безопасность
|
| Безопасность ПО |
 |
Безопасность приложений и DevSecOps: что в приоритете?
|
| |
Безопасность – важная составляющая в разработке. Этот опрос был проведен для того, чтобы понять, как команды встраивают защиту в каждый шаг CI/CD, какие инструменты реально работают и что мешает масштабировать практики на уровне организации. |
| |
Автор: | Комментарии: 0
|
|
| Новости инфобеза |
 |
Запомните: кто спрашивает код – тот мошенник
|
| |
В этой подборке новостей вы найдете информацию о новых способах кражи денег, персональных данных, конфиденциальной информации. Креативность злоумышленников неистощима. А их жертвы, в роли которых, может оказаться любой, удивительно доверчивы, забывчивы и беспечны. Поэтому читайте внимательно новости, следуйте советам специалистов и берегите свои тайны и финансы. |
| |
Автор: | Комментарии: 0
|
|
|
|
Разработка
|
| Unity |
 |
Создание игры Tower Defense в Unity. Часть 2
|
| |
Продолжим рассматривать создание простой двухмерной игры в жанре tower defense. Все, что мы сделаем в этой статье, будет сделано в бесплатной версии Unity. |
| |
Автор: Александр Кириллов | Комментарии: 0
|
|
|
|
Базы данных
|
| СХД |
 |
Выбираем отечественную СХД
|
| |
Российский вендор ITPOD (входит в корпорацию ITG) назвал ключевые сценарии использования российских СХД. Среди них – построение отказоустойчивой виртуализированной инфраструктуры. Поддержка высоконагруженных СУБД. Гибридные решения, сочетающие производительность SSD и экономичность HDD. Поддержка AI/ML‑сервисов и VDI‑сред. |
| |
Автор: | Комментарии: 0
|
|
|
|
Карьера/Образование
|
| Сертификация |
 |
Каких сертификатов вам сегодня не хватает?
|
| |
В условиях быстрого развития технологий и изменений на рынке труда компетенции ИТ-специалиста напрямую влияют на его карьеру в целом и эффективность его работы в компании. Какие направления обучения сейчас важны? Какие курсы и сертификаты сегодня наиболее востребованы и приносят реальную пользу как ИТ-специалистам, так и бизнесу? |
| |
Автор: | Комментарии: 0
|
|
| Книжная полка |
|
|
| «СА» рекомендует |
 |
Инжиниринг платформ: техническое и управленческое руководство
|
| |
В издательстве «БХВ» вышло издание, интересное и одновременно полезное для специалистов DevOps, системных администраторов и руководителей команд. Иэн Ноуленд и Камиль Фурнье написали базовую книгу по инжинирингу платформ – новому подходу к управлению программными системами, при работе с которыми требуется обслуживать множество разных аппаратных архитектур и операционных систем. Показано развитие концепции DevOps и объяснено, как учитывать запросы и возможности пользователей независимо от способа работы с приложением, минимизировать задержки при обработке данных и упрощать масштабирование и поддержку многоплатформенных продуктов. Описан комплексный подход к управлению продуктом, который актуален на любых программных платформах. |
| |
Автор: | Комментарии: 0
|
|
|
|
Наука и технологии
|
| Раздел для научных публикаций |
 |
Автоматизация установки программного обеспечения в сетях Windows. Вопросы безопасности
|
| |
В данной работе рассматривается ряд уязвимостей, связанных с автоматизацией установки программного обеспечения в сетях Windows, а также меры, направленные на устранения данных уязвимостей. Особое внимание уделяется важности настройки AppLocker – инструмента, встроенного в операционную систему Windows. Также затрагивается настройка доступа к папке с программным обеспечением и правильная настройка групповых политик, связанных с установкой. |
| |
Автор: Воронин А. | Комментарии: 0
|
 |
Атака на протокол RIP v2. Технологии защиты
|
| |
Статья посвящена исследованию уязвимостей протокола маршрутизации RIP v2 и методов защиты от кибератак. Актуальность работы обусловлена широким применением RIP v2 в локальных и учебных сетях благодаря его простоте и совместимости. В ходе исследования авторы провели экспериментальное тестирование на сетевом оборудовании (маршрутизаторы Eltex ESR 15R и Cisco 810), настроили RIP v2 и смоделировали атаку с подделкой пакетов через UDP-порт 520. Результаты показали, что атака успешно внедряет ложные маршруты, но использование аутентификации с паролем полностью блокирует угрозу. Разработаны практические рекомендации по безопасной настройке протокола. |
| |
Автор: Павловский В.В., Березин С.М., Иваничкин Н.Ю. | Комментарии: 0
|
 |
Искусcтвенный интеллект в информационной безопасности
|
| |
В условиях стремительной цифровизации роль информационной безопасности становится критически важной. Развитие искусственного интеллекта (ИИ) открывает новые возможности для повышения эффективности систем защиты информации. В статье рассматриваются современные тенденции и перспективы применения ИИ в сфере информационной безопасности, включая обнаружение угроз, прогнозирование атак и автоматизированное реагирование. Особое внимание уделено технологиям машинного обучения, генеративным состязательным сетям, трансформерным моделям и адаптивным системам защиты. Выявлены ключевые вызовы внедрения ИИ – ложные срабатывания, уязвимости моделей и этические проблемы. Обозначены перспективы развития, такие как объяснимый искусственный интеллект (XAI), федеративное обучение и автономные системы защиты. Прогнозируется значительный рост доли ИИ-решений в индустрии кибербезопасности. |
| |
Автор: Куценко М.А., Бочарова В.В. | Комментарии: 0
|
 |
Анализ протоколов передачи информации в системе «Умный дом»
|
| |
Современные технологии стремительно развиваются, и с каждым годом всё больше людей обращаются к автоматизации быта. Одним из наиболее ярких примеров такой автоматизации является система «Умный дом», объединяющая различные устройства в единую сеть. Чтобы эти устройства могли взаимодействовать между собой, им необходим определённый способ передачи данных. Для этого и используются различные протоколы передачи информации. В данной работе рассматриваются особенности и принципы функционирования протоколов передачи, используемых в системе «Умный дом». Основное внимание уделяется определению понятия протокола передачи данных, анализу их применения, а также изучению наиболее распространённых протоколов. Кроме того, проводится анализ современных тенденций и перспектив дальнейшего развития данных технологий. |
| |
Автор: Барышевский А.А., Бочарова В.В. | Комментарии: 0
|
|
|
|