www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10142
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10243
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7714
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4796
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5613
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5582
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8369
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4958
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5225
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9323
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12770
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14245
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15980
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10872
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8871
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7114
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6223
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5143
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4774
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5020
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №9 (274) 2025г.

Архив номеров / 2025 / Выпуск №9 (274)


Редакционная подписка в 2025 году

Журнал в 2025 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.


Подписку можно оформить:

Более подробнее о редакционной подписке.

Администрирование
Сетевые технологии
Конфигурация VLAN на MikroTik
  В данной статье рассмотрены проблемы установки VLAN через устройство компании MikroTik. В приведенном примере используется программа Hyper-V и операционная система RouterOS.
  Автор: Александр Фролов, Елена Верещагина  | Комментарии: 0
Безопасность
Безопасность ПО
Безопасность приложений и DevSecOps: что в приоритете?
  Безопасность – важная составляющая в разработке. Этот опрос был проведен для того, чтобы понять, как команды встраивают защиту в каждый шаг CI/CD, какие инструменты реально работают и что мешает масштабировать практики на уровне организации.
  Автор:  | Комментарии: 0
Новости инфобеза
Запомните: кто спрашивает код – тот мошенник
  В этой подборке новостей вы найдете информацию о новых способах кражи денег, персональных данных, конфиденциальной информации. Креативность злоумышленников неистощима. А их жертвы, в роли которых, может оказаться любой, удивительно доверчивы, забывчивы и беспечны. Поэтому читайте внимательно новости, следуйте советам специалистов и берегите свои тайны и финансы.
  Автор:  | Комментарии: 0
Разработка
Unity
Создание игры Tower Defense в Unity. Часть 1
  Разработаем на движке Unity небольшую полноценную игру в ретро-стиле с отличным сюжетом, дизайном и геймплеем
  Автор: Александр Кириллов  | Комментарии: 0
Создание игры Tower Defense в Unity. Часть 2
  Продолжим рассматривать создание простой двухмерной игры в жанре tower defense. Все, что мы сделаем в этой статье, будет сделано в бесплатной версии Unity.
  Автор: Александр Кириллов  | Комментарии: 0
Базы данных
СХД
Выбираем отечественную СХД
  Российский вендор ITPOD (входит в корпорацию ITG) назвал ключевые сценарии использования российских СХД. Среди них – построение отказоустойчивой виртуализированной инфраструктуры. Поддержка высоконагруженных СУБД. Гибридные решения, сочетающие производительность SSD и экономичность HDD. Поддержка AI/ML‑сервисов и VDI‑сред.
  Автор:  | Комментарии: 0
Карьера/Образование
Сертификация
Каких сертификатов вам сегодня не хватает?
  В условиях быстрого развития технологий и изменений на рынке труда компетенции ИТ-специалиста напрямую влияют на его карьеру в целом и эффективность его работы в компании. Какие направления обучения сейчас важны? Какие курсы и сертификаты сегодня наиболее востребованы и приносят реальную пользу как ИТ-специалистам, так и бизнесу?
  Автор:  | Комментарии: 0
Книжная полка
Раскройте потенциал передовых технологий, изучайте практические выводы на реальных сценариях и повышайте мастерство
  Издательский дом «Питер» – лидер на рынке профессиональной литературы и крупнейший в России ИД, специализируется «на выпуске качественных книг для тех, кто хочет чему-то научиться или достичь новых высот мастерства». В этом номере мы рассказываем о новинках в разделе «Компьютерная литература», которые вышли недавно в издательстве, для программистов и разработчиков игр в Unity.
  Автор:  | Комментарии: 0
«СА» рекомендует
Инжиниринг платформ: техническое и управленческое руководство
  В издательстве «БХВ» вышло издание, интересное и одновременно полезное для специалистов DevOps, системных администраторов и руководителей команд. Иэн Ноуленд и Камиль Фурнье написали базовую книгу по инжинирингу платформ – новому подходу к управлению программными системами, при работе с которыми требуется обслуживать множество разных аппаратных архитектур и операционных систем. Показано развитие концепции DevOps и объяснено, как учитывать запросы и возможности пользователей независимо от способа работы с приложением, минимизировать задержки при обработке данных и упрощать масштабирование и поддержку многоплатформенных продуктов. Описан комплексный подход к управлению продуктом, который актуален на любых программных платформах.
  Автор:  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Автоматизация установки программного обеспечения в сетях Windows. Вопросы безопасности
  В данной работе рассматривается ряд уязвимостей, связанных с автоматизацией установки программного обеспечения в сетях Windows, а также меры, направленные на устранения данных уязвимостей. Особое внимание уделяется важности настройки AppLocker – инструмента, встроенного в операционную систему Windows. Также затрагивается настройка доступа к папке с программным обеспечением и правильная настройка групповых политик, связанных с установкой.
  Автор: Воронин А.  | Комментарии: 0
Применение языков программирования высокого уровня Java и Ruby для нахождения решения классической задачи о построении расписания обслуживания для двух устройств
  Предлагаются программные реализации классической задачи о построении расписания обслуживания для двух устройств на двух языках программирования высокого уровня – Java и Ruby. На этих языках приводятся полные исходные тексты программ и результаты их работы. Данные разработки могут стать полезными системным администраторам при регулярном изучении программирования путем решения простых задач.
  Автор: Ткаченко К.С.  | Комментарии: 0
Атака на протокол RIP v2. Технологии защиты
  Статья посвящена исследованию уязвимостей протокола маршрутизации RIP v2 и методов защиты от кибератак. Актуальность работы обусловлена широким применением RIP v2 в локальных и учебных сетях благодаря его простоте и совместимости. В ходе исследования авторы провели экспериментальное тестирование на сетевом оборудовании (маршрутизаторы Eltex ESR 15R и Cisco 810), настроили RIP v2 и смоделировали атаку с подделкой пакетов через UDP-порт 520. Результаты показали, что атака успешно внедряет ложные маршруты, но использование аутентификации с паролем полностью блокирует угрозу. Разработаны практические рекомендации по безопасной настройке протокола.
  Автор: Павловский В.В., Березин С.М., Иваничкин Н.Ю.  | Комментарии: 0
Искусcтвенный интеллект в информационной безопасности
  В условиях стремительной цифровизации роль информационной безопасности становится критически важной. Развитие искусственного интеллекта (ИИ) открывает новые возможности для повышения эффективности систем защиты информации. В статье рассматриваются современные тенденции и перспективы применения ИИ в сфере информационной безопасности, включая обнаружение угроз, прогнозирование атак и автоматизированное реагирование. Особое внимание уделено технологиям машинного обучения, генеративным состязательным сетям, трансформерным моделям и адаптивным системам защиты. Выявлены ключевые вызовы внедрения ИИ – ложные срабатывания, уязвимости моделей и этические проблемы. Обозначены перспективы развития, такие как объяснимый искусственный интеллект (XAI), федеративное обучение и автономные системы защиты. Прогнозируется значительный рост доли ИИ-решений в индустрии кибербезопасности.
  Автор: Куценко М.А., Бочарова В.В.  | Комментарии: 0
Разработка двух программ на языках Perl и Lua для получения решения классической задачи о построении расписания обслуживания для двух устройств
  В настоящей работе рассматривается разработка двух программ на языках Perl 6 и Lua для получения решения классической задачи о построении расписания обслуживания для двух устройств. На языках высокого уровня Perl и Lua приводятся полные исходные тексты программ и результаты их работы. Эти программы станут полезны системным администраторам при регулярном изучении программирования путем решения простых задач.
  Автор: Ткаченко К.С.  | Комментарии: 0
Анализ протоколов передачи информации в системе «Умный дом»
  Современные технологии стремительно развиваются, и с каждым годом всё больше людей обращаются к автоматизации быта. Одним из наиболее ярких примеров такой автоматизации является система «Умный дом», объединяющая различные устройства в единую сеть. Чтобы эти устройства могли взаимодействовать между собой, им необходим определённый способ передачи данных. Для этого и используются различные протоколы передачи информации. В данной работе рассматриваются особенности и принципы функционирования протоколов передачи, используемых в системе «Умный дом». Основное внимание уделяется определению понятия протокола передачи данных, анализу их применения, а также изучению наиболее распространённых протоколов. Кроме того, проводится анализ современных тенденций и перспектив дальнейшего развития данных технологий.
  Автор: Барышевский А.А., Бочарова В.В.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru