www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9960
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10069
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7537
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4686
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5514
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5478
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8223
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4852
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5116
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9185
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12632
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14144
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15877
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10766
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8755
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7004
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6118
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5040
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4678
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4917
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №9 (274) 2025г.

Архив номеров / 2025 / Выпуск №9 (274)


Редакционная подписка в 2025 году

Журнал в 2025 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.


Подписку можно оформить:

Более подробнее о редакционной подписке.

Администрирование
Сетевые технологии
Конфигурация VLAN на MikroTik
  В данной статье рассмотрены проблемы установки VLAN через устройство компании MikroTik. В приведенном примере используется программа Hyper-V и операционная система RouterOS.
  Автор: Александр Фролов, Елена Верещагина  | Комментарии: 0
Безопасность
Безопасность ПО
Безопасность приложений и DevSecOps: что в приоритете?
  Безопасность – важная составляющая в разработке. Этот опрос был проведен для того, чтобы понять, как команды встраивают защиту в каждый шаг CI/CD, какие инструменты реально работают и что мешает масштабировать практики на уровне организации.
  Автор:  | Комментарии: 0
Новости инфобеза
Запомните: кто спрашивает код – тот мошенник
  В этой подборке новостей вы найдете информацию о новых способах кражи денег, персональных данных, конфиденциальной информации. Креативность злоумышленников неистощима. А их жертвы, в роли которых, может оказаться любой, удивительно доверчивы, забывчивы и беспечны. Поэтому читайте внимательно новости, следуйте советам специалистов и берегите свои тайны и финансы.
  Автор:  | Комментарии: 0
Разработка
Unity
Создание игры Tower Defense в Unity. Часть 1
  Разработаем на движке Unity небольшую полноценную игру в ретро-стиле с отличным сюжетом, дизайном и геймплеем
  Автор: Александр Кириллов  | Комментарии: 0
Создание игры Tower Defense в Unity. Часть 2
  Продолжим рассматривать создание простой двухмерной игры в жанре tower defense. Все, что мы сделаем в этой статье, будет сделано в бесплатной версии Unity.
  Автор: Александр Кириллов  | Комментарии: 0
Базы данных
СХД
Выбираем отечественную СХД
  Российский вендор ITPOD (входит в корпорацию ITG) назвал ключевые сценарии использования российских СХД. Среди них – построение отказоустойчивой виртуализированной инфраструктуры. Поддержка высоконагруженных СУБД. Гибридные решения, сочетающие производительность SSD и экономичность HDD. Поддержка AI/ML‑сервисов и VDI‑сред.
  Автор:  | Комментарии: 0
Карьера/Образование
Сертификация
Каких сертификатов вам сегодня не хватает?
  В условиях быстрого развития технологий и изменений на рынке труда компетенции ИТ-специалиста напрямую влияют на его карьеру в целом и эффективность его работы в компании. Какие направления обучения сейчас важны? Какие курсы и сертификаты сегодня наиболее востребованы и приносят реальную пользу как ИТ-специалистам, так и бизнесу?
  Автор:  | Комментарии: 0
Книжная полка
Раскройте потенциал передовых технологий, изучайте практические выводы на реальных сценариях и повышайте мастерство
  Издательский дом «Питер» – лидер на рынке профессиональной литературы и крупнейший в России ИД, специализируется «на выпуске качественных книг для тех, кто хочет чему-то научиться или достичь новых высот мастерства». В этом номере мы рассказываем о новинках в разделе «Компьютерная литература», которые вышли недавно в издательстве, для программистов и разработчиков игр в Unity.
  Автор:  | Комментарии: 0
«СА» рекомендует
Инжиниринг платформ: техническое и управленческое руководство
  В издательстве «БХВ» вышло издание, интересное и одновременно полезное для специалистов DevOps, системных администраторов и руководителей команд. Иэн Ноуленд и Камиль Фурнье написали базовую книгу по инжинирингу платформ – новому подходу к управлению программными системами, при работе с которыми требуется обслуживать множество разных аппаратных архитектур и операционных систем. Показано развитие концепции DevOps и объяснено, как учитывать запросы и возможности пользователей независимо от способа работы с приложением, минимизировать задержки при обработке данных и упрощать масштабирование и поддержку многоплатформенных продуктов. Описан комплексный подход к управлению продуктом, который актуален на любых программных платформах.
  Автор:  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Автоматизация установки программного обеспечения в сетях Windows. Вопросы безопасности
  В данной работе рассматривается ряд уязвимостей, связанных с автоматизацией установки программного обеспечения в сетях Windows, а также меры, направленные на устранения данных уязвимостей. Особое внимание уделяется важности настройки AppLocker – инструмента, встроенного в операционную систему Windows. Также затрагивается настройка доступа к папке с программным обеспечением и правильная настройка групповых политик, связанных с установкой.
  Автор: Воронин А.  | Комментарии: 0
Применение языков программирования высокого уровня Java и Ruby для нахождения решения классической задачи о построении расписания обслуживания для двух устройств
  Предлагаются программные реализации классической задачи о построении расписания обслуживания для двух устройств на двух языках программирования высокого уровня – Java и Ruby. На этих языках приводятся полные исходные тексты программ и результаты их работы. Данные разработки могут стать полезными системным администраторам при регулярном изучении программирования путем решения простых задач.
  Автор: Ткаченко К.С.  | Комментарии: 0
Атака на протокол RIP v2. Технологии защиты
  Статья посвящена исследованию уязвимостей протокола маршрутизации RIP v2 и методов защиты от кибератак. Актуальность работы обусловлена широким применением RIP v2 в локальных и учебных сетях благодаря его простоте и совместимости. В ходе исследования авторы провели экспериментальное тестирование на сетевом оборудовании (маршрутизаторы Eltex ESR 15R и Cisco 810), настроили RIP v2 и смоделировали атаку с подделкой пакетов через UDP-порт 520. Результаты показали, что атака успешно внедряет ложные маршруты, но использование аутентификации с паролем полностью блокирует угрозу. Разработаны практические рекомендации по безопасной настройке протокола.
  Автор: Павловский В.В., Березин С.М., Иваничкин Н.Ю.  | Комментарии: 0
Искусcтвенный интеллект в информационной безопасности
  В условиях стремительной цифровизации роль информационной безопасности становится критически важной. Развитие искусственного интеллекта (ИИ) открывает новые возможности для повышения эффективности систем защиты информации. В статье рассматриваются современные тенденции и перспективы применения ИИ в сфере информационной безопасности, включая обнаружение угроз, прогнозирование атак и автоматизированное реагирование. Особое внимание уделено технологиям машинного обучения, генеративным состязательным сетям, трансформерным моделям и адаптивным системам защиты. Выявлены ключевые вызовы внедрения ИИ – ложные срабатывания, уязвимости моделей и этические проблемы. Обозначены перспективы развития, такие как объяснимый искусственный интеллект (XAI), федеративное обучение и автономные системы защиты. Прогнозируется значительный рост доли ИИ-решений в индустрии кибербезопасности.
  Автор: Куценко М.А., Бочарова В.В.  | Комментарии: 0
Разработка двух программ на языках Perl и Lua для получения решения классической задачи о построении расписания обслуживания для двух устройств
  В настоящей работе рассматривается разработка двух программ на языках Perl 6 и Lua для получения решения классической задачи о построении расписания обслуживания для двух устройств. На языках высокого уровня Perl и Lua приводятся полные исходные тексты программ и результаты их работы. Эти программы станут полезны системным администраторам при регулярном изучении программирования путем решения простых задач.
  Автор: Ткаченко К.С.  | Комментарии: 0
Анализ протоколов передачи информации в системе «Умный дом»
  Современные технологии стремительно развиваются, и с каждым годом всё больше людей обращаются к автоматизации быта. Одним из наиболее ярких примеров такой автоматизации является система «Умный дом», объединяющая различные устройства в единую сеть. Чтобы эти устройства могли взаимодействовать между собой, им необходим определённый способ передачи данных. Для этого и используются различные протоколы передачи информации. В данной работе рассматриваются особенности и принципы функционирования протоколов передачи, используемых в системе «Умный дом». Основное внимание уделяется определению понятия протокола передачи данных, анализу их применения, а также изучению наиболее распространённых протоколов. Кроме того, проводится анализ современных тенденций и перспектив дальнейшего развития данных технологий.
  Автор: Барышевский А.А., Бочарова В.В.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru