www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11635
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11780
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9250
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5417
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6270
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6153
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9013
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5597
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5814
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9982
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13373
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14876
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16612
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11463
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9463
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7709
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6845
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5704
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5329
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5660
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №1-2 (278-279) 2026г.

Архив номеров / 2026 / Выпуск №1-2 (278-279)


Редакционная подписка в 2026 году

Журнал в 2026 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.


Подписку можно оформить:

Более подробнее о редакционной подписке.

Администрирование
Работа с Linux
Реагируем на различные события посредством простых инструментов для Linux. Нетривиальное использование Udev, D-Bus, Incron, Port knocking
  В статье обоснована необходимость описания рассматриваемой тематики,

дается краткий обзор технологий, приводятся три примера реагирования – с использованием связки UDEV и D-BUS; с применением INCRON(INOTIFY); с применением KNOCKD(Port Knocking).
  Автор: Антон Чудесников  | Комментарии: 0
Мониторинг сервера
Как настроить автоматический мониторинг сервера за 15 минут: практикум с n8n
  Инструкция по созданию сценария мониторинга загрузки CPU, RAM и диска с уведомлениями в Telegram через платформу n8n.
  Автор: Петр Смоленский  | Комментарии: 0
Документация
Документация – экономия времени или его бесполезная трата?
  Искусство составления и использования документации – неотъемлемая часть работы хорошего IТ-специалиста. Грамотно составленный документ способен помочь избежать огромной потери времени и лишних трудозатрат. До сих пор многие предпочитали игнорировать эту часть работы, но всё когда-то меняется.
  Автор: Алексей Коршунов  | Комментарии: 0
Автоматизация
Автоматизируем рутину: что реально работает?
  Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались довольны результатом. Мы провели опрос, чтобы понять: какая автоматизации реально экономит время?
  Автор:  | Комментарии: 0
Безопасность
Защита ИТ-системы
Практическая защита: что вы внедрили и что мешает?
  Какие меры безопасности реально внедрить в реальных условиях – и что не позволяет сделать остальное.
  Автор:  | Комментарии: 0
От паролей до SOC: пошаговый фундамент корпоративной безопасности
  Как выстроить базовую защиту, где компании теряют контроль и почему даже дорогие решения не спасают без дисциплины процессов?
  Автор: Евгений Цецорин  | Комментарии: 0
Бэкап
Резервное копирование. Теория и практика. Краткое изложение
  Статья о том, как мы делали резервное копирование в 2011 году – и что актуально до сих пор. Материал, который не устаревает даже спустя 15 лет.
  Автор: Алексей Бережной  | Комментарии: 0
Вопрос-ответ
Обеспечиваем безопасную эксплуатацию базы данных
  Что для вас чаще всего является причиной инцидентов с БД? Как вы мониторите БД? Как у вас организованы бэкапы? Как вы проводите изменения схемы и миграции? Приходилось ли вам настраивать шардирование/партицирование, и что было самым сложным?
  Автор:  | Комментарии: 0
Новости инфобеза
ИИ добрался до ИБ
  Сегодня его присутствие кажется довольно скромным на фоне остальных инструментов злоумышленников, но, как говорится, еще не вечер. Пока «решения, которые предлагает атакующим искусственный интеллект, довольно шаблонны и примитивны. Однако наметившийся тренд на вепонизацию ИИ будет только усиливаться. Со временем таких атак станет больше, и они будут сложнее и изощреннее», – считают эксперты компании BI.ZONE. И это время может наступить неожиданно быстро.
  Автор:  | Комментарии: 0
Разработка
Платформы разработки
Аналоги GitHub из Китая … и их готовность к международному участию
  События последних лет показали, что подобно многим другим сферам международного сотрудничества, разработка свободного ПО подвержена влиянию политических веяний. Доступность кода тех или иных открытых проектов, не говоря уже о возможности участия в их разработке, может в одно мгновение оказаться под вопросом. Как обезопасить себя от подобных сценариев на уровне государства и при этом не замкнуться внутри локального сообщества? Посмотрим на опыт наших восточных соседей.
  Автор: Денис Силаков  | Комментарии: 0
Создание Telegram Bot API
Программа мониторинга заблокированных пользователей
  В данной статье рассказывается, как с помощью PowerShell создать Telegram Bot API для обнаружения заблокированных пользователей.
  Автор: Александр Фролов, Елизавета Великовская  | Комментарии: 0
Карьера/Образование
Машинное обучение на практике
Как компьютеры понимают текст: от мешка слов до семантики. Зачем смысл в тексте, если есть слова?
  Рассмотрим один из базовых методов обработки текста – мешок слов (bag-of-words): как он работает, где применяется и какие имеет ограничения.
  Автор: Михаил Орлов  | Комментарии: 0
Модель TF–IDF: как компьютер оценивает важность слов
  Разберём модель TF-IDF – один из ключевых методов для оценки важности слов в тексте. Как она работает, где применяется и какие имеет преимущества перед простым мешком слов.
  Автор: Михаил Орлов  | Комментарии: 0
Рынок труда
Вакансия. Инженер АСУ ТП
  Сервис по поиску высокооплачиваемой работы SuperJob в январе 2026 года изучил предложения работодателей и ожидания претендентов на позицию «Инженер АСУ ТП» в сфере точного машиностроения.
  Автор:  | Комментарии: 0
Как сисадмину остаться нужным в эпоху ИИ: пять шагов к профессии будущего
  ИИ не уволит вас. Однако коллега, который научится с ним работать, займёт вашу должность. Но есть решение: за 12 месяцев вы можете превратиться из «чинителя серверов» в инженера надёжности (SRE) с достойной зарплатой. В этой статье – пошаговый план без воды: 5 шагов, измеримые результаты, 4–6 часов в неделю.
  Автор: Анна Соколова  | Комментарии: 0
Пятая пара
Разработка программного калькулятора IP-адресов на Java и Swing
  В настоящей публикации рассматривается разработка программного калькулятора IP-адресов на языке программирования высокого уровня Java с использованием библиотеки Swing. Приводится полный исходный текст программы. Разработка станет полезной системным администраторам, увлекающимся программированием.
  Автор: Кирилл Ткаченко  | Комментарии: 0
Кафедра
Защита данных, моделей и инфраструктуры на каждом этапе жизненного цикла языковых моделей
  Практическая значимость исследования – в разработке структурированного руководства для ор­ганизаций – разработчиков и операторов ИИ-сервисов, вынужденных обеспечивать соответствие жёстким требованиям к безопасности в законодательно установленные сроки
  Автор: Сергей Головашов, Дмитрий Стефановский  | Комментарии: 0
Лабораторная работа
Разработка упрощенного дизассемблера для набора команд микропроцессора 8080 на языке программирования высокого уровня C#
  В настоящей публикации рассматривается разработка упрощенного дизассемблера для набора команд микропроцессора 8080 на языке программирования высокого уровня C#. Приводится полный исходный текст и результаты работы. Программа станет полезной системным администраторам, изучающим программирование.
  Автор: Кирилл Ткаченко  | Комментарии: 0
Книжная полка
От «безопасного» Linux до Контролируемого взлома
  Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете выучить язык Python и с его помощью создать умных и полезных Telegram-ботов, узнать основы управления инфокоммуникациями, разобраться в защите Linux-систем, а потом погрузиться в увлекательное чтение Библии социальной инженерии.
  Автор:  | Комментарии: 0
«СА» рекомендует
Практическая безопасность Linux
  В издательстве «БХВ» вышло солидное издание Александра Чайки «Практическая безопасность Linux». Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Публикуем ознакомительные главы.
  Автор:  | Комментарии: 0
Наука и технологии
Раздел для научных публикаций
Совершенствование процессов управления качеством на производстве с целью минимизации дефектов и снижения уровня брака: анализ отечественных цифровых решений
  В условиях технологической трансформации российской промышленности актуализируется задача повышения эффективности систем управления качеством (СУК) за счёт внедрения отечественных программных продуктов. В настоящей работе проведён сравнительный анализ ключевых российских ИТ-решений на основе данных реальных внедрений на предприятиях машиностроения, электроники и пищевой промышленности.
  Автор: Чаплыгина А.Д., Ильичев В.Ю., Федоров В.А.  | Комментарии: 0
Сравнительный анализ классической, Spine-Leaf, гиперконвергентных архитектур и выбор архитектур ЦОД
  В статье рассматриваются четыре ключевые архитектуры центров обработки данных: классическая трехуровневая, Spine-Leaf, гиперконвергентная (HCI) и дезагрегированная гиперконвергентная (dHCI). Проводится их сравнительный анализ по критериям масштабируемости, управляемости, производительности, отказоустойчивости, стоимости и сложности внедрения. Выявляются сильные и слабые стороны каждого подхода. На основе анализа формулируются рекомендации по выбору архитектуры в зависимости
от конкретных бизнес-задач – от небольших статичных инфраструктур до высоконагруженных систем, требующих максимальной производительности и гибкости масштабирования.
  Автор: Персианова А.Д., Новодережкин К.Ю.  | Комментарии: 0
Реализация различных типов сетей OSPFv2 на ОС Альт и EcoRouter
  Статья рассматривает настройку протокола OSPFv2 на российских платформах ОС Альт (FRR) и EcoRouter для всех типов сетей и анализ на соответствия RFC 2328 через анализ Wireshark, таблицы маршрутов и сходимость LSDB в GNS3.
  Автор: Быстров К.А.  | Комментарии: 0
Реализация протокола DMVPN на базе ОС Альт (пакет FRR). Реализация протокола. Порядок настройки
  Статья посвящена реализации DMVPN на базе отечественной ОС «Альт» с использованием пакета FRR. Рассматривается порядок настройки, тонкости шифрования пакетов за счет strongSwan.
  Автор: Романов А.А., Павловский В.В.  | Комментарии: 0
Юзабилити-тестирование сайтов обратной связи администрации с населением: многофакторный анализ пользовательского опыта и пути повышения доступности государственных цифровых сервисов
  В условиях цифровизации государственного управления проведена комплексная оценка юзабилити цифровых платформ обратной связи с участием респондентов разного возраста и уровня цифровой грамотности, выявившая значительные различия в эффективности взаимодействия между опытными и начинающими пользователями. На основе эмпирических данных сформулированы рекомендации по повышению инклюзивности, снижению когнитивной нагрузки и выравниванию пользовательского опыта, что актуализирует применение современных UX-принципов в государственных сервисах.
  Автор: Мельникова В.Д., Ильичев В.Ю.  | Комментарии: 0
Адаптивная конфигурация банков памяти GPU на основе предсказания фазы рабочей нагрузки искусственного интеллект
  В данной статье предлагается концепция аппаратно-реализованной адаптивной конфигурации банков памяти GPU, способной динамически изменять свою логическую структуру на основе предсказания текущей фазы рабочей нагрузки. Рассматривается архитектурное решение, включающее блок предсказания фазы, гибкий коммутатор и набор конфигурационных карт. Проводится анализ методов предсказания (статические, динамические, гибридные), оценивается потенциальный выигрыш в производительности и энергоэффективности, а также технологические вызовы, связанные с внедрением данной технологии.
  Автор: Сачко А.А.  | Комментарии: 0
Реализация протокола NTP на ОС Альт и EcoRouter
  Статья про анализ и практическую реализацию протокола NTPv4 на российских платформах ОС Альт Linux и маршрутизаторе EcoRouter с использованием па-кета FRR в виртуальной среде GNS3. Рассматриваются теоретические основы протокола по RFC 5905, настройка серверов и клиентов, анализ трафика с по-мощью Wireshark, включая параметры страт, временные метки T1–T4, а также меры безопасности против атак с аутентификацией MD5.
  Автор: Шубина Е.Г.  | Комментарии: 0
Робототехника и автоматизация: будущее рынка труда
  Стремительное развитие робототехники и автоматизационных технологий меняет структуру рынка труда, вызывая существенные перемены в традиционной организации трудовой деятельности. Данная статья рассматривает влияние роботов и автоматизации на занятость и структуру рынка труда, выявляя потенциальные угрозы и возможности. Особое внимание уделяется вопросам адаптации сотрудников к новым реалиям, требованиям профессиональной переподготовки и государственным мерам поддержки занятости.
  Автор: Батырмурзаева З.А., Арипова М.М., Магомедова П.О.  | Комментарии: 0
Повышение эффективности использования GPU в кластерах Kubernetes для рабочих нагрузок AI/ML
  В работе исследуются подходы к повышению использования GPU в Kubernetes для рабочих нагрузок AI/ML за счет совместного использования и дробления видеокарт. Даны обзор подходов, сравнение изоляции нагрузок и эксперимент с совместным инференсом embedding модели и LLM в RAG сценарии на одном GPU.
  Автор: Матушкин Д.Р.  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru