Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10142
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10243
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 7714
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 4796
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 5613
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 5582
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 8369
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 4958
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 5225
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 9323
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 12770
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 14245
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 15980
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 10872
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 8871
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 7114
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 6223
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 5143
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 4774
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 5020
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
Выпуск №9 (274) 2025г.
Архив номеров / 2025 / Выпуск №9 (274)
_cover.jpg)
|
Редакционная подписка в 2025 году
Журнал в 2025 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Подписку можно оформить:
Более подробнее о редакционной подписке. |
|
Администрирование
|
| Сетевые технологии |
 |
Конфигурация VLAN на MikroTik
|
| |
В данной статье рассмотрены проблемы установки VLAN через устройство компании MikroTik. В приведенном примере используется программа Hyper-V и операционная система RouterOS. |
| |
Автор: Александр Фролов, Елена Верещагина | Комментарии: 0
|
|
|
|
Безопасность
|
| Безопасность ПО |
 |
Безопасность приложений и DevSecOps: что в приоритете?
|
| |
Безопасность – важная составляющая в разработке. Этот опрос был проведен для того, чтобы понять, как команды встраивают защиту в каждый шаг CI/CD, какие инструменты реально работают и что мешает масштабировать практики на уровне организации. |
| |
Автор: | Комментарии: 0
|
|
| Новости инфобеза |
 |
Запомните: кто спрашивает код – тот мошенник
|
| |
В этой подборке новостей вы найдете информацию о новых способах кражи денег, персональных данных, конфиденциальной информации. Креативность злоумышленников неистощима. А их жертвы, в роли которых, может оказаться любой, удивительно доверчивы, забывчивы и беспечны. Поэтому читайте внимательно новости, следуйте советам специалистов и берегите свои тайны и финансы. |
| |
Автор: | Комментарии: 0
|
|
|
|
Разработка
|
| Unity |
 |
Создание игры Tower Defense в Unity. Часть 2
|
| |
Продолжим рассматривать создание простой двухмерной игры в жанре tower defense. Все, что мы сделаем в этой статье, будет сделано в бесплатной версии Unity. |
| |
Автор: Александр Кириллов | Комментарии: 0
|
|
|
|
Базы данных
|
| СХД |
 |
Выбираем отечественную СХД
|
| |
Российский вендор ITPOD (входит в корпорацию ITG) назвал ключевые сценарии использования российских СХД. Среди них – построение отказоустойчивой виртуализированной инфраструктуры. Поддержка высоконагруженных СУБД. Гибридные решения, сочетающие производительность SSD и экономичность HDD. Поддержка AI/ML‑сервисов и VDI‑сред. |
| |
Автор: | Комментарии: 0
|
|
|
|
Карьера/Образование
|
| Сертификация |
 |
Каких сертификатов вам сегодня не хватает?
|
| |
В условиях быстрого развития технологий и изменений на рынке труда компетенции ИТ-специалиста напрямую влияют на его карьеру в целом и эффективность его работы в компании. Какие направления обучения сейчас важны? Какие курсы и сертификаты сегодня наиболее востребованы и приносят реальную пользу как ИТ-специалистам, так и бизнесу? |
| |
Автор: | Комментарии: 0
|
|
| Книжная полка |
|
|
| «СА» рекомендует |
 |
Инжиниринг платформ: техническое и управленческое руководство
|
| |
В издательстве «БХВ» вышло издание, интересное и одновременно полезное для специалистов DevOps, системных администраторов и руководителей команд. Иэн Ноуленд и Камиль Фурнье написали базовую книгу по инжинирингу платформ – новому подходу к управлению программными системами, при работе с которыми требуется обслуживать множество разных аппаратных архитектур и операционных систем. Показано развитие концепции DevOps и объяснено, как учитывать запросы и возможности пользователей независимо от способа работы с приложением, минимизировать задержки при обработке данных и упрощать масштабирование и поддержку многоплатформенных продуктов. Описан комплексный подход к управлению продуктом, который актуален на любых программных платформах. |
| |
Автор: | Комментарии: 0
|
|
|
|
Наука и технологии
|
| Раздел для научных публикаций |
 |
Автоматизация установки программного обеспечения в сетях Windows. Вопросы безопасности
|
| |
В данной работе рассматривается ряд уязвимостей, связанных с автоматизацией установки программного обеспечения в сетях Windows, а также меры, направленные на устранения данных уязвимостей. Особое внимание уделяется важности настройки AppLocker – инструмента, встроенного в операционную систему Windows. Также затрагивается настройка доступа к папке с программным обеспечением и правильная настройка групповых политик, связанных с установкой. |
| |
Автор: Воронин А. | Комментарии: 0
|
 |
Атака на протокол RIP v2. Технологии защиты
|
| |
Статья посвящена исследованию уязвимостей протокола маршрутизации RIP v2 и методов защиты от кибератак. Актуальность работы обусловлена широким применением RIP v2 в локальных и учебных сетях благодаря его простоте и совместимости. В ходе исследования авторы провели экспериментальное тестирование на сетевом оборудовании (маршрутизаторы Eltex ESR 15R и Cisco 810), настроили RIP v2 и смоделировали атаку с подделкой пакетов через UDP-порт 520. Результаты показали, что атака успешно внедряет ложные маршруты, но использование аутентификации с паролем полностью блокирует угрозу. Разработаны практические рекомендации по безопасной настройке протокола. |
| |
Автор: Павловский В.В., Березин С.М., Иваничкин Н.Ю. | Комментарии: 0
|
 |
Искусcтвенный интеллект в информационной безопасности
|
| |
В условиях стремительной цифровизации роль информационной безопасности становится критически важной. Развитие искусственного интеллекта (ИИ) открывает новые возможности для повышения эффективности систем защиты информации. В статье рассматриваются современные тенденции и перспективы применения ИИ в сфере информационной безопасности, включая обнаружение угроз, прогнозирование атак и автоматизированное реагирование. Особое внимание уделено технологиям машинного обучения, генеративным состязательным сетям, трансформерным моделям и адаптивным системам защиты. Выявлены ключевые вызовы внедрения ИИ – ложные срабатывания, уязвимости моделей и этические проблемы. Обозначены перспективы развития, такие как объяснимый искусственный интеллект (XAI), федеративное обучение и автономные системы защиты. Прогнозируется значительный рост доли ИИ-решений в индустрии кибербезопасности. |
| |
Автор: Куценко М.А., Бочарова В.В. | Комментарии: 0
|
 |
Анализ протоколов передачи информации в системе «Умный дом»
|
| |
Современные технологии стремительно развиваются, и с каждым годом всё больше людей обращаются к автоматизации быта. Одним из наиболее ярких примеров такой автоматизации является система «Умный дом», объединяющая различные устройства в единую сеть. Чтобы эти устройства могли взаимодействовать между собой, им необходим определённый способ передачи данных. Для этого и используются различные протоколы передачи информации. В данной работе рассматриваются особенности и принципы функционирования протоколов передачи, используемых в системе «Умный дом». Основное внимание уделяется определению понятия протокола передачи данных, анализу их применения, а также изучению наиболее распространённых протоколов. Кроме того, проводится анализ современных тенденций и перспектив дальнейшего развития данных технологий. |
| |
Автор: Барышевский А.А., Бочарова В.В. | Комментарии: 0
|
|
|
|