Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10320
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10415
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 7886
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 4872
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 5718
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 5672
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 8488
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 5061
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 5316
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 9438
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 12864
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 14353
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 16072
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 10975
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 8959
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 7223
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 6316
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 5237
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 4886
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 5124
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
Выпуск №11 (276) 2025г.
Архив номеров / 2025 / Выпуск №11 (276)
_cover.jpg)
|
Редакционная подписка в 2025 году
Журнал в 2025 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Подписку можно оформить:
Более подробнее о редакционной подписке. |
|
Администрирование
|
| Бэкап |
 |
Резервное копирование в Windows Server (Windows Server Backup)
|
| |
От установки компонента до восстановления удалённых файлов – весь путь резервного копирования в одной статье! 10 последовательных операций, 50 наглядных примеров. Проверьте, сможете ли вы правильно выполнить каждый шаг: создать тестовую директорию, настроить автоматическое и разовое копирование, и самое главное – восстановить данные. |
| |
Автор: Александр Фролов, Елена Яхина | Комментарии: 0
|
|
| Документация |
 |
Документация – экономия времени или его бесполезная трата?
|
| |
Искусство составления и использования документации – неотъемлемая часть работы хорошего ИТ-специалиста. Грамотно составленный документ способен помочь избежать огромной потери времени и лишних трудозатрат. До сих пор многие предпочитали игнорировать эту часть работы, но всё когда-то меняется. |
| |
Автор: Алексей Коршунов | Комментарии: 0
|
|
|
|
Безопасность
|
| Новости инфобеза |
 |
Я тебя зашифровал
|
| |
Компания BI.ZONE представила гайд для малого и среднего бизнеса. Оказалось, что целью кибератак часто «становятся незащищенные подрядчики. Через такие компании злоумышленники стремятся добраться до более крупных организаций с выстроенной киберзащитой, которые сложно атаковать напрямую». Так что компаниям СМБ расслабляться не следует. Впрочем, как и всем остальным. Киберпреступники по-прежнему умны, хладнокровны и коварны. А мы не должны терять бдительность. |
| |
Автор: | Комментарии: 0
|
|
|
|
Связь
|
| Отключение Интернета |
 |
Массовые отключения интернета и РЭБ: как бизнесу работать в условиях «черных зон»
|
| |
Как определить «минимально жизнеспособный» набор цифровых операций, который должен работать при любых условиях? Какие критические внутренние системы (например, контроль доступа, АСУ ТП) могут стать бесполезными или опасными при потере связи с «облаком»? Как их изолировать? Как обеспечить непрерывность цепочек поставок, если ваши поставщики и логистические партнеры находятся в той же «черной зоне» и тоже не могут обмениваться данными? Как выполнять обязательства по защите данных (152-ФЗ), если резервное копирование в удаленный ЦОД невозможно, а данные нужно обрабатывать? |
| |
Автор: | Комментарии: 0
|
|
| Сетевые решения |
|
|
| Интеграция процессов |
|
|
|
|
Карьера/Образование
|
| Рынок труда |
 |
Вакансия. Специалист по тестированию/QA
|
| |
Сервис по поиску высокооплачиваемой работы SuperJob изучил предложения работодателей и ожидания претендентов на позицию «Специалист по тестированию» в сфере информационных технологий. |
| |
Автор: | Комментарии: 0
|
|
| Книжная полка |
 |
Герои и антигерои
|
| |
Среди книг, выпущенных издательством «БХВ», две посвящены киберзащите. Как появились хакеры? Когда в 60-е годы XX века студенты MIT (США) исследовали компьютеры, писали утилиты, делились кодом, они вряд ли предполагали во что трансформируется их любовь к технологиям. Но спустя 20 лет из числа увлеченных инженеров сформировались группы хакеров, которые стали использовать свои знания для взлома сетей. Как и почему герои ИТ превратились в антигероев и стали бичом современного мира – это отдельный разговор. А пока мы учимся противостоять им, разбирая приемы хакеров. |
| |
Автор: | Комментарии: 0
|
|
| «СА» рекомендует |
 |
Excel. Сборник рецептов
|
| |
С этой книгой Дон Гриффитс, вышедшей в издательстве «БХВ», вы откроете для себя способы создания отчетов и аналитики, которые раньше казались трудновыполнимыми, а порой и вовсе невозможными в Excel.
Книга идеально подходит как в качестве справочного пособия, так и для обучения более эффективной работе, она помогает сэкономить время и заметно повысить продуктивность. С ней вы сможете быстро получить ответы на любые вопросы, возникающие в ходе работы с Excel. |
| |
Автор: | Комментарии: 0
|
|
|
|
Наука и технологии
|
| Раздел для научных публикаций |
 |
Защита данных в системах искусственного интеллекта: методологические подходы и практические решения
|
| |
Цифровая трансформация организаций требует внедрения систем искусственного интеллекта, что одновременно создает новые вызовы в области защиты информации. Настоящая работа систематизирует подходы к защите данных в ИИ-системах, анализируя типологию утечек, технические методологии (дифференциальная приватность, федеративное обучение, гомоморфное шифрование, Zero Trust). Особое внимание уделено российскому регулированию (152-ФЗ, предписания ФСТЭК) и методологии MLSecOps как инструменту обеспечения безопасности на протяжении всего жизненного цикла ИИ-проектов. Предложены комплексные подходы, балансирующие между защитой и функциональностью систем. |
| |
Автор: Кондратьева А.А. | Комментарии: 0
|
 |
Популярные фреймворки и инструменты для фронтенд-разработчиков
|
| |
Фронтенд-разработка – это важная составляющая процесса создания современных веб-приложений. Она включает работу над пользовательским интерфейсом, удобством взаимодействия и скоростью загрузки страниц. Для эффективной реализации этих целей используются разнообразные фреймворки и инструменты, каждый из которых обладает своими уникальными особенностями и преимуществами. Данная статья рассматривает наиболее популярные и широко применяемые решения в области фронтенд-разработки, их функциональные характеристики и возможные области применения. |
| |
Автор: Батырмурзаева З.А., Арипова М.М., Магомедова П.О. | Комментарии: 0
|
 |
Использование интеллектуальных алгоритмов при прогнозировании бронирования номеров в отелях
|
| |
Представлена разработка и сравнительный анализ моделей машинного обучения для прогнозирования вероятности бронирования гостиничных номеров на основе открытого датасета. С использованием библиотек Python (Pandas, Scikit-learn, XGBoost, LightGBM, CatBoost) проведён корреляционный анализ признаков, построены модели логистической регрессии и градиентного бустинга. По результатам оценки метрик качества (AUC-ROC, NDCG@5) определён алгоритм, обеспечивающий наивысшую точность прогноза. |
| |
Автор: Косова К.А., Ильичев В.Ю. | Комментарии: 0
|
|
|
|