Опросы |
Статьи |
|
Автоматизация
Автоматизируем рутину: что реально работает?
Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались
Читать далее...
|
|
Защита ИТ-системы
Практическая защита: что вы внедрили и что мешает?
Какие меры безопасности реально внедрить в реальных условиях – и что не
Читать далее...
|
|
Вопрос-ответ
Обеспечиваем безопасную эксплуатацию базы данных
Что для вас чаще всего является причиной инцидентов с БД? Как вы
Читать далее...
|
|
Книжная полка
От «безопасного» Linux до Контролируемого взлома
Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11779
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 11932
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 9390
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 5459
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 6311
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 6187
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 9056
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 5623
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 5850
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 10012
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 13406
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 14912
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 16655
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 11494
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 9490
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 7740
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 6882
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 5731
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 5359
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 5696
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
Статьи
Статьи /
SA
|
Как реализовать шифрование с минимальными затратами
|
| В результате такой всеобщей цифровизации растут объемы данных, в том числе персональных, финансовых, медицинских и прочих, которые требуют грамотной защиты при их хранении и передаче. |
|
Комментарии: 0 | Просмотров: 11206 |
|
|
Dr.Web: всё под контролем
|
| В ноябре 2019 года вышла новая версия Dr.Web Enterprise Security Suite – флагманского корпоративного продукта для комплексной защиты любых устройств информационных сетей государственных организаций и предприятий, а также коммерческих компаний. 12-я версия ознаменовалась рядом нововведений и новинок, в частности новым компонентом – Контроль приложений, о котором и пойдет речь в статье. |
|
Комментарии: 0 | Просмотров: 31241 |
|
|
Особенности сертификаций по этичному хакингу
|
| В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий |
|
Комментарии: 0 | Просмотров: 23183 |
|
|
Анализ вредоносных программ
|
| Количество кибератак, несомненно, растет, нацеливаясь на правительственный, военный, государственный и частный секторы. В ходе большинства этих кибератак используется вредоносное программное обеспечение (также называемое «вредоносные программы») для заражения своих потенциальных жертв. Знания, навыки и инструменты, необходимые для анализа вредоносных программ, нужны для обнаружения, расследования и защиты от таких атак. |
|
Комментарии: 0 | Просмотров: 23362 |
|
|
Микросервисы и контейнеры Docker
|
| В издательстве ДМК Пресс вышла книга «Микросервисы и контейнеры Docker» для специалистов, которые стремятся повысить эффективность разработки промышленного программного обеспечения в своей организации, а также кто стремится получить представление о микросервисах и Docker, чтобы обрести новые навыки, пользующиеся спросом на рынке. Проще говоря, эта книга для тех, кто хочет узнать больше о микросервисах и контейнерах Docker. |
|
Комментарии: 0 | Просмотров: 15815 |
|
|
Django 2 в примерах
|
| Django – это мощный Рython-фреймворк для веб-приложений, который поощряет быстрое развитие и чистый, прагматичный дизайн, предлагает относительно простое обучение. Это делает его привлекательным как для новичков, так и для опытных разработчиков. В рамках данной книги вы пройдете весь путь создания полноценных веб-приложений с помощью Django. Вы научитесь работать не только с основными компонентами, предоставляемыми фреймворком, но и узнаете, как интегрировать в проект популярные сторонние инструменты. |
|
Комментарии: 0 | Просмотров: 14594 |
|
|
Введение в анализ алгоритмов
|
| Книга представляет собой краткое введение в анализ алгоритмов с точки зрения доказывания правильности алгоритма. Как математически, без бремени чрезмерного формализма, доказывать, что заданный алгоритм делает то, что он должен делать? И почему это так важно? |
|
Комментарии: 0 | Просмотров: 8399 |
|
|
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
|
| Интернет вещей – активно развивающееся направление. В большинстве случаев под интернетом вещей понимается сбор и обмен данными между различными физическими устройствами на основе определенной сети. Данные, получаемые с физических устройств, собираются в определенном сетевом хранилище – дата-центре, облаке, сервере, репозитории и т.д., которые затем могут быть подвержены анализу методами data mining, machine learning, cloud computing и другими с целью решения тех или иных задач, стоящих перед разработчиками. Для хранения, обработки и визуализации этих данных, а также для предоставления различных сервисов для управления интернет-вещами и анализа данных существуют различные облачные платформы для интернета вещей. |
|
Комментарии: 0 | Просмотров: 8864 |
|
|
Автоматизация программируемых сетей
|
| Сначала системные администраторы, а впоследствии и сетевые инженеры поняли, что они больше не могут выполнять свою работу вручную. Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной в работе ИТ-специалистов. |
|
Комментарии: 1 | Просмотров: 7276 |
|
|
Компьютерное зрение. Теория и алгоритмы
|
| За последние годы компьютерное зрение стало ключевой технологией во многих областях. Если речь идет о потребительской электронике, то достаточно упомянуть мобильные телефоны, помощь водителям или взаимодействие пользователя с компьютерными играми. В автоматизации промышленности компьютерное зрение применяется для контроля качества и технологических процессов. |
|
Комментарии: 0 | Просмотров: 6765 |
|
|
DevOps для ИТ-менеджеров
|
| Главы книги стоит читать последовательно, чтобы пошагово сложить в голове картину или систематизировать уже имеющиеся знания из других источников. |
|
Комментарии: 0 | Просмотров: 4551 |
|
|