www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9350
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9591
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 6993
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4376
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5163
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5168
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7818
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4528
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4796
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8771
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12195
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13799
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15565
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10433
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8459
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6697
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5842
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4686
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4413
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4620
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Статьи

Здесь могут выкладывать свои статьи зарегистрированные пользователи ресурса

Отчет по уязвимостям с 29 апреля по 6 мая 
06.05.13
Еженедельный отчет содержит описания пяти уязвимостей в наиболее распространенных приложениях и устройствах.
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 2951
 Читать далее
Отчет по уязвимостям с 22 по 29 апреля 
29.04.13
Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях и устройствах.
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 2579
 Читать далее
Отчет по уязвимостям с 15 апреля по 22 апреля 
22.04.13
Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях.
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 2915
 Читать далее
Отчет по уязвимостям с 8 по 15 апреля 
15.04.13
Еженедельный отчет содержит описания семи уязвимостей в наиболее распространенных приложениях
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 2664
 Читать далее
Отчет по уязвимостям с 1 по 8 апреля 
08.04.13
Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях.
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 2799
 Читать далее
GFI LanGuard – незаменимый инструмент системного администратора 
08.04.13
Одной из наиболее важных для системного администратора задач, несомненно, является слежение за безопасностью подвластной ему сети. Дыры, представляющие опасность, могут находиться не только на внешней стороне брандмауэра или шлюза, но и с противоположной стороны – на компьютерах конечных пользователей.
Автор: Денис Морозов  | Комментарии: 0 | Просмотров: 2853
 Читать далее
Страна восходящего кайфа. Токио, май 
03.04.13
Для подавляющего большинства соотечественников, ни разу не бывавших в Япо-нии, представление об этой стране обычно ограничено «малым джентльменским набором» экзотически звучащих слов-мантр. Суши и саке, Фудзи и сакура, сумо и Кабуки, гейши и кимоно…
Автор: Владимир Гаков  | Комментарии: 0 | Просмотров: 3111
 Читать далее
Нелегкое ремесло 
03.04.13
По роду деятельности мне часто приходится сталкиваться с людьми, гордо именующими себя программистами. При ближайшем рассмотрении оказывается, что лишь один, реже два из десяти могут считаться таковыми. Путь к вершинам тернист, и не всем по силам его одолеть.
Автор: Алексей Вторников  | Комментарии: 0 | Просмотров: 3903
 Читать далее
Сертификат в ИТ. Думайте сами, решайте сами – иметь или не иметь! 
02.04.13
Кого выберет работодатель, просматривая кандидатов, – специалиста, имеющего портфолио сертификатов по тем или иным продуктам, или же человека, просто перечислившего свои умения и навыки в резюме?
Автор: Олег Иванов  | Комментарии: 0 | Просмотров: 5677
 Читать далее
Отчет по уязвимостям с 25 марта по 1 апреля 
01.04.13
Еженедельный отчет содержит описания семи уязвимостей в наиболее распространенных приложениях и устройствах.
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 2410
 Читать далее
Образование в сети 13 
26.03.13
Представляем вашему вниманию новый, тринадцатый выпуск рубрики “Образование в сети”. В нём, традиционно, значительное внимание уделено курсам, а также материалам конференций: VIII конференции "Свободное программное обеспечение в высшей школе" и "Embedded Linux Conference 2013". Кроме того, предлагается ознакомиться с ответами эксперта Intel, на вопросы об интеллектуальной собственности в области программного обеспечения.
Автор: Игорь Штомпель  | Комментарии: 0 | Просмотров: 3639
 Читать далее
Отчет по уязвимостям с 18 по 25 марта 
25.03.13
Еженедельный отчет содержит описания пяти уязвимостей в наиболее распространенных приложениях и устройствах.
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 3105
 Читать далее
Отчет по уязвимостям с 11 по 18 марта 
18.03.13
Еженедельный отчет содержит описания шести уязвимостей в том числе и множественных и одного эксплоита, в наиболее распространенных приложениях и устройствах
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 2534
 Читать далее
Образование в сети 12 
12.03.13
Представляем вашему вниманию новый, двенадцатый выпуск рубрики “Образование в сети”. В нём, как и в предыдущем, значительное внимание уделено курсам. Также вы сможете узнать об электронной книге, посвящённой Haskell, первом выпуске электронного журнала Pragmatic Perl, исследовании Linux Foundation и дайджестах материалов на русских TechNet и MSDN за декабрь 2012 - январь 2013 гг.
Автор: Игорь Штомпель  | Комментарии: 0 | Просмотров: 3280
 Читать далее
Отчет по уязвимостям с 4 по 11 марта 
10.03.13
Еженедельный отчет содержит описания пяти уязвимостей в том числе и множественных и одного эксплоита, в наиболее распространенных приложениях и устройствах.
Автор: Андрей Бирюков  | Комментарии: 0 | Просмотров: 2388
 Читать далее

«  …     13                 »

Всего статей: 294   Всего страниц: 20
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru