Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9551
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 7749
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 7841
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5007
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5680
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Статьи
Здесь могут выкладывать свои статьи зарегистрированные пользователи ресурса
Ретрокомпьютеры и люди, которые ими интересуются
|
Это было время, когда не было ещё самого понятия «информационные технологии». Мудрые, бородатые «программисты», с умным видом писавшие что-то на Бэйсике, Фокале, Фортране, а то Паскале. А простые «компьютерщики» - энтузиасты электронно-вычислительных машин, толком мало, что умевшие и знавшие, мечтали самостоятельно собрать Радио-86РК, набор для самостоятельной сборки которого стоил целых 395 рублей или примерно две месячных зарплаты инженера. Романтику технологий тех лет можно сравнить разве что с сегодняшним восторгом от ChatGPT или Midjourney. |
Автор:
Алексей Лагутенков
| Комментарии: 0 | Просмотров: 3215 |
|
SIEM-система: инструкция по применению
|
В российских компаниях все чаще используют SIEM-системы. Этому способствуют требования регуляторов, а также разрастание цифровой инфраструктуры, контролировать которую становится все сложнее. В идеальном мире с SIEM должен работать выделенный человек. В реальности эта почетная обязанность все чаще достается системным администраторам или специалистам по ИБ. А это все заботы о внедрении, настройке, написанию правил корреляции, аналитике. В этой статье хочу разобрать, с каким функционалом вам, возможно, придется работать в SIEM и ускорить «укрощение» системы. |
Автор:
Павел Пугач
| Комментарии: 0 | Просмотров: 3567 |
|
Как реализовать шифрование с минимальными затратами
|
В результате такой всеобщей цифровизации растут объемы данных, в том числе персональных, финансовых, медицинских и прочих, которые требуют грамотной защиты при их хранении и передаче. |
Автор:
SA
| Комментарии: 0 | Просмотров: 5335 |
|
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
|
Сегодня хороший корпус для ПК – это не просто деталь интерьера вашего рабочего места. Корпус должен защищать внутренние комплектующие, разместить и надёжно зафиксировать от перемещений все компоненты системного блока, равномерно охлаждать все элементы и иметь дополнительное место для будущих апгрейдов, а также предотвратить попадание жидкостей, пыли, посторонних предметов на дорожки плат, снизить уровень издаваемого компьютером шума |
Автор:
Сергей Горбенко, системный администратор
| Комментарии: 2 | Просмотров: 15434 |
|
Dr.Web: всё под контролем
|
В ноябре 2019 года вышла новая версия Dr.Web Enterprise Security Suite – флагманского корпоративного продукта для комплексной защиты любых устройств информационных сетей государственных организаций и предприятий, а также коммерческих компаний. 12-я версия ознаменовалась рядом нововведений и новинок, в частности новым компонентом – Контроль приложений, о котором и пойдет речь в статье. |
Автор:
SA
| Комментарии: 0 | Просмотров: 25957 |
|
Особенности сертификаций по этичному хакингу
|
В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий |
Автор:
SA
| Комментарии: 0 | Просмотров: 17935 |
|
Анализ вредоносных программ
|
Количество кибератак, несомненно, растет, нацеливаясь на правительственный, военный, государственный и частный секторы. В ходе большинства этих кибератак используется вредоносное программное обеспечение (также называемое «вредоносные программы») для заражения своих потенциальных жертв. Знания, навыки и инструменты, необходимые для анализа вредоносных программ, нужны для обнаружения, расследования и защиты от таких атак. |
Автор:
SA
| Комментарии: 0 | Просмотров: 18487 |
|
Микросервисы и контейнеры Docker
|
В издательстве ДМК Пресс вышла книга «Микросервисы и контейнеры Docker» для специалистов, которые стремятся повысить эффективность разработки промышленного программного обеспечения в своей организации, а также кто стремится получить представление о микросервисах и Docker, чтобы обрести новые навыки, пользующиеся спросом на рынке. Проще говоря, эта книга для тех, кто хочет узнать больше о микросервисах и контейнерах Docker. |
Автор:
SA
| Комментарии: 0 | Просмотров: 11253 |
|
Django 2 в примерах
|
Django – это мощный Рython-фреймворк для веб-приложений, который поощряет быстрое развитие и чистый, прагматичный дизайн, предлагает относительно простое обучение. Это делает его привлекательным как для новичков, так и для опытных разработчиков. В рамках данной книги вы пройдете весь путь создания полноценных веб-приложений с помощью Django. Вы научитесь работать не только с основными компонентами, предоставляемыми фреймворком, но и узнаете, как интегрировать в проект популярные сторонние инструменты. |
Автор:
SA
| Комментарии: 0 | Просмотров: 10277 |
|
Всего статей: 300 Всего страниц: 20 |
|