Как заработать на IT-конференции: наши находки и ошибки
—
от автора
—
от автора
Мы делаем крупную международную IT-конференцию. Вторую. Сейчас, когда уже много сделано и можно оценивать первые результаты, я решила поделиться нашими наработками, находками и ошибками в этом неоднозначном деле. Если вы как-то связаны с организацией любого мероприятия для IT-аудитории или только…
—
от автора
Приветствую, Хабровчане! Один из сервисов, которые предоставляет Windows Azure, — это виртуальная инфраструктура и виртуальные машины. В статье я хотела бы рассказать о трех простых вещах, которые могут пригодиться в начале пути знакомства с платформой. Все эти вещи не являются…
—
от автора
Да, вы не ослышались: 14. Мы подумали, что переход с Presto на WebKit, анонсированный несколько недель назад, был настолько большим шагом, что можно пропустить версию 13 и выпустить сразу 14-ю. Но речь сейчас не только о новом движке, вы также заметите полностью обновлённый интерфейс, который прекрасно сочетается с самыми последними интерфейсными рекомендациями…
—
от автора
«Я определённо думаю, что криптография становится менее важной. В реальности, даже самые защищенные компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT или других продвинутых техник», — сказал Ади Шамир, участвуя в…
—
от автора
На моей памяти это первый раз, когда в России кто-то в серьез наезжает на поборников копирайта, по этому просто оставлю это здесь. Прошлой ночью неизвестные развесили по Москве пиратские билборды имитирующие рекламу Citi банка и афиши певицы Максим. Один из…
—
от автора
«Это первый набросок Fruit Ninja, который был создан в ходе Halfbrick Fridays. Это, буквально, первое изображение игры, так что оно имеет историческую ценность», — написал в письме директор по маркетингу Фил Ларсен. На прошлой неделе он и директор по технологиям…
—
от автора
Со времен первого сетевого червя “Червя Морриса”, написанного в далеком 1988 году, больше с исследовательской целью, чем причинения вреда или извлечения наживы, многое изменилось. Векторы атак расширились, но основной принцип остался неизменным. Все они используют уязвимости в различных программных продуктах.…
—
от автора
В данной статье я бы хотел рассказать об одном из вариантов организации сетевого взаимодействия в программах, написанных на Qt, используя библиотеку QexRemint. Эта библиотека позволяет сериализовать/десериализовать сигналы и слоты. Дописав к ней сетевую часть, можно получить отличный и удобный механизм…
—
от автора
Технология 3Д-печати с каждым годом становится всё доступнее. Тем не менее, все современные бытовые принтеры все ещё имеют один существенный недостаток — низкое разрешение и, как следствие, «рябь» на поверхности отпечатанных предметов. Существующие методы её устранения либо очень трудоёмки, либо…
—
от автора
Немногим менее года назад на прилавках магазинов появились процессоры Ivy Bridge – первые микропроцессоры, изготовленные по технологии 22нм, и, что важнее, первые, использующие «tri-gate» транзисторы. По сравнению с предшественниками эти процессоры были ощутимо быстрее и потребляли совсем немного энергии. Но,…