Опросы |
Статьи |
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
Принципы проектирования
Dependency Inversion Principle. Принцип инверсии зависимостей в разработке
Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency
Читать далее...
|
Рынок труда
Вакансия: Администратор 1С
Администратор 1С – это специалист, который необходим любой организации, где установлены программы
Читать далее...
|
Книжная полка
Книги для профессионалов, студентов и пользователей
Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными
Читать далее...
|
Принципы проектирования
Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений
Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface
Читать далее...
|
Книжная полка
Секрет успешных людей
Книги издательства «БХВ» по ИТ рассчитаны на разные категории читателей: от новичков
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11274
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 9530
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 9578
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5986
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6695
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 3988
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2907
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3715
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3719
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6209
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3064
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3363
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7180
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10558
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12274
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 13908
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9039
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7000
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5310
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4543
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3350
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Статьи
Статьи /
SA
Как реализовать шифрование с минимальными затратами
|
В результате такой всеобщей цифровизации растут объемы данных, в том числе персональных, финансовых, медицинских и прочих, которые требуют грамотной защиты при их хранении и передаче. |
Комментарии: 0 | Просмотров: 6547 |
|
Dr.Web: всё под контролем
|
В ноябре 2019 года вышла новая версия Dr.Web Enterprise Security Suite – флагманского корпоративного продукта для комплексной защиты любых устройств информационных сетей государственных организаций и предприятий, а также коммерческих компаний. 12-я версия ознаменовалась рядом нововведений и новинок, в частности новым компонентом – Контроль приложений, о котором и пойдет речь в статье. |
Комментарии: 0 | Просмотров: 26677 |
|
Особенности сертификаций по этичному хакингу
|
В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий |
Комментарии: 0 | Просмотров: 18634 |
|
Анализ вредоносных программ
|
Количество кибератак, несомненно, растет, нацеливаясь на правительственный, военный, государственный и частный секторы. В ходе большинства этих кибератак используется вредоносное программное обеспечение (также называемое «вредоносные программы») для заражения своих потенциальных жертв. Знания, навыки и инструменты, необходимые для анализа вредоносных программ, нужны для обнаружения, расследования и защиты от таких атак. |
Комментарии: 0 | Просмотров: 18837 |
|
Микросервисы и контейнеры Docker
|
В издательстве ДМК Пресс вышла книга «Микросервисы и контейнеры Docker» для специалистов, которые стремятся повысить эффективность разработки промышленного программного обеспечения в своей организации, а также кто стремится получить представление о микросервисах и Docker, чтобы обрести новые навыки, пользующиеся спросом на рынке. Проще говоря, эта книга для тех, кто хочет узнать больше о микросервисах и контейнерах Docker. |
Комментарии: 0 | Просмотров: 11550 |
|
Django 2 в примерах
|
Django – это мощный Рython-фреймворк для веб-приложений, который поощряет быстрое развитие и чистый, прагматичный дизайн, предлагает относительно простое обучение. Это делает его привлекательным как для новичков, так и для опытных разработчиков. В рамках данной книги вы пройдете весь путь создания полноценных веб-приложений с помощью Django. Вы научитесь работать не только с основными компонентами, предоставляемыми фреймворком, но и узнаете, как интегрировать в проект популярные сторонние инструменты. |
Комментарии: 0 | Просмотров: 10560 |
|
Введение в анализ алгоритмов
|
Книга представляет собой краткое введение в анализ алгоритмов с точки зрения доказывания правильности алгоритма. Как математически, без бремени чрезмерного формализма, доказывать, что заданный алгоритм делает то, что он должен делать? И почему это так важно? |
Комментарии: 0 | Просмотров: 4385 |
|
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
|
Интернет вещей – активно развивающееся направление. В большинстве случаев под интернетом вещей понимается сбор и обмен данными между различными физическими устройствами на основе определенной сети. Данные, получаемые с физических устройств, собираются в определенном сетевом хранилище – дата-центре, облаке, сервере, репозитории и т.д., которые затем могут быть подвержены анализу методами data mining, machine learning, cloud computing и другими с целью решения тех или иных задач, стоящих перед разработчиками. Для хранения, обработки и визуализации этих данных, а также для предоставления различных сервисов для управления интернет-вещами и анализа данных существуют различные облачные платформы для интернета вещей. |
Комментарии: 0 | Просмотров: 4786 |
|
Автоматизация программируемых сетей
|
Сначала системные администраторы, а впоследствии и сетевые инженеры поняли, что они больше не могут выполнять свою работу вручную. Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной в работе ИТ-специалистов. |
Комментарии: 1 | Просмотров: 3733 |
|
Компьютерное зрение. Теория и алгоритмы
|
За последние годы компьютерное зрение стало ключевой технологией во многих областях. Если речь идет о потребительской электронике, то достаточно упомянуть мобильные телефоны, помощь водителям или взаимодействие пользователя с компьютерными играми. В автоматизации промышленности компьютерное зрение применяется для контроля качества и технологических процессов. |
Комментарии: 0 | Просмотров: 3231 |
|
DevOps для ИТ-менеджеров
|
Главы книги стоит читать последовательно, чтобы пошагово сложить в голове картину или систематизировать уже имеющиеся знания из других источников. |
Комментарии: 0 | Просмотров: 3106 |
|
|