Веские аргументы. К вопросу аналитики в компании
—
от автора
—
от автора
Каждый из нас периодически сдаёт кровь на анализ. В последнее время всё стало очень удобно: сдал, получил логин/пароль, через несколько часов заглянул на сайт в личный кабинет и там все показатели в числах, а рядом зелёные или красные буллиты «норма/не…
—
от автора
В преддверии новогодних праздников Mail.Ru Group разыграет бесплатное тестирование в своей usability-лаборатории. До сегодняшнего дня лаборатория была доступна только проектам Mail.Ru Group, и компания впервые готова открыть ее для внешней аудитории. Отдать на тестирование можно абсолютно любой сервис без ограничений:…
—
от автора
В начале декабря американский инженер и создатель методологии экстремального программирования Кент Бек (Kent Beck) в своем Facebook опубликовал интересную заметку, в которой рассказал, как, по его мнению, следует «назначать цену» конкретному программисту. Мы подготовили адаптированный перевод материала, а также поговорили…
—
от автора
В конце 2013 года появились первые признаки новых угроз, которые вскоре станут одним из самых прибыльных видов атак, осуществляемых кибер-преступниками. Cryptolocker – наиболее популярное семейство ransomware, которое в конечном итоге стало использоваться в качестве названия для всех угроз подобного типа.…
—
от автора
Это 6-я статья цикла по разработке, управляемой моделями. В прошлой статье вы получили общее представление о разработке предметно-ориентированных языков с помощью EMFText. Настало время перейти от игрушечного языка к более серьёзному. Будет очень много рисунков, кода и текста. Если вы…
—
от автора
Далеко не все «единороги» (техностартапы с оценкой более $1 млрд) получили это звание заслуженно. Так считает венчурный капиталист Абас Гупта. Он предлагает набор метрик, которые помогут вывести на чистую воду те компании, которые недостойны носить гордое звание «единорогов» (взамен он…
—
от автора
«Нельзя считать, что программатик придет и всех спасет». Итоги дискуссии с вице-президентом по стратегическому развитию Dentsu Aegis Network Russia Андреем Чернышовым.
—
от автора
Страх людей перед терактами власти многих стран используют для внедрения технологий массовой слежки за населением. США, Россия, Великобритания и другие требуют ослабить криптографию онлайновых коммуникаций, ставить бэкдоры в криптозащиту мобильных устройств и т.д. — всё делается зачастую под предлогом борьбы…
—
от автора
Многие разработчики гибридных мобильных приложений сталкиваются с проблемой подписи и публикации iOS-приложений без использования Mac. С Android все более или менее просто: устанавливаем SDK (под Windows, Mac или Linux), собираем приложение, а публикация apk в Google play осуществляется через веб-интерфейс.…
—
от автора
Эта статья — вторая часть перевода выступления Джона Нески (John Nesky) с GDC14. Первую часть вы можете найти тут. #26 Оставлять угол съёмки постоянным в то время, как персонаж бежит по склону Техника заключается в том, чтобы, как и в…