Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10332
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 7800
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 4832
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 5668
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 5631
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 8433
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 5014
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 5277
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 9377
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 12812
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 14304
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 16031
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 10919
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 8921
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 7168
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 6269
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 5191
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 4833
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 5076
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
Выпуск №8 (45) 2006г.
Архив номеров / 2006 / Выпуск №8 (45)
|
Карьера/Образование
|
| Ретроспектива |
 |
Сеть друзей: история Fidonet
|
| |
Фидо… Для кого-то это слово – пустой звук, для многих из вас – часть жизни, пусть, быть может, и прошлой. Но история первого в России компьютерного сообщества будет интересна каждому. |
| |
Автор: Илья Александров | Комментарии: 0
|
|
|
|
Администрирование
|
| Продукты и решения |
 |
Lotus Notes на Windows 2K/XP в *NIX-домене
|
| |
Хотите разместить на home персональные файлы пользователей Lotus Notes? И при этом сохранить полную функциональность клиента? Ищете простой переход на безопасную схему? Тогда эта статья для вас! |
| |
Автор: Мыкола Буряк | Комментарии: 0
|
 |
Обзор дистрибутива Ubuntu 6.06
|
| |
Вышла новая версия уже почти культового дистрибутива, который, ворвался на рынок Linux-систем и по показателю популярности оставил позади таких «монстров», как Fedora Core и openSUSE. Теперь он нацеливается и на корпоративный сектор. |
| |
Автор: Сергей Супрунов | Комментарии: 0
|
 |
Как устроена файловая система JFS
|
| |
JFS, файловая система последнего поколения от IBM, спроектирована стройно и четко, алгоритмы обработки данных и метаданных отличаются высокой степенью оптимизации. Но показатели ее производительности не впечатляют. Попробуем разобраться, в чем же дело. |
| |
Автор: Андрей Пешеходов | Комментарии: 0
|
|
|
|
Безопасность
|
| Сетевая безопасность |
|
|
| Механизмы защиты |
 |
Настраиваем DrWeb Enterprise Suite
|
| |
Мало кто ставит под сомнение факт, что на современном рабочем месте должен стоять антивирусный пакет. Сегодня вирусы берут не умением, а числом. В основном они не разрушают информацию – они создают условия к утечке коммерческой информации. Как защити... |
| |
Автор: Антон Борисов | Комментарии: 2
|
 |
Аудит и дизассемблирование эксплоитов
|
| |
Эксплоиты, демонстрирующие наличие дыры (proof-of-concept), обычно распространяются в исходных текстах, но основной функционал заключен в shell-коде, анализ которого представляет весьма нетривиальную задачу, требующую инженерного склада ума, развитой интуиции, обширных знаний и… знания специальных приемов дизассемблирования. |
| |
Автор: Крис Касперски | Комментарии: 0
| Дополнительные материалы
|
|
|
|
Веб
|
| Веб |
 |
Контролируем доступ к веб-сервису с помощью DACS
|
| |
Если для настольных систем проблему аутентификации и авторизации можно считать решенной, то стандартные механизмы, используемые в веб-сервисах, пока еще не удовлетворяют современным требованиям безопасности. |
| |
Автор: Сергей Яремчук | Комментарии: 0
|
 |
Тестируем движки поисковых машин
|
| |
Большинство из вас каждый день пользуется поисковыми машинами в Интернете. Какие они изнутри? Чем они отличаются? |
| |
Автор: Иван Максимов | Комментарии: 0
|
|
|
|
Гость номера
|
| Человек номера |
 |
Волшебник из страны… Воз
|
| |
Легендарный создатель компьютеров Apple I и Apple II Стив Возняк верит в сказки и сам создает их. |
| |
Автор: Оксана Родионова | Комментарии: 0
|
|
| Интервью |
|
|
|
|