Месяц: Март 2014

  • «Что такое доказательство?»: взгляд из теоретической информатики

    от автора

    Теоретическая информатика — одно из направлений обучения на кафедре Математических и информационные технологий Академического университета. Нас часто спрашивают, чем занимается теоретическая информатика. Теоретическая информатика — активно развивающееся научное направление, включающее в себя как фундаментальные области: алгоритмы, сложность вычислений, криптография, теория информации, теория кодирования, алгоритмическая теория игр, так и более прикладные: искусственный интеллект, машинное обучение, семантика…

  • Современные тенденции развития DDoS-атак и защита от них с помощью DefencePro Radware

    от автора

    В нынешнее время, когда политическое и экономическое напряжение в странах нарастает, информационная война уже давно идет полным ходом на просторах Интернета и на одном из первых мест стоят всеми хорошо известны DDoS-атаки. В первую очередь им подвергаются государственные и новостные web-ресурсы, которые в той или иной мере осветляют происходящие события не только в вышеупомянутых странах,…

  • Феминистки vs. Highscreen

    от автора

    Общественные движения, которые борются за все сразу и ни за что конкретно, меня всегда несколько настораживали. Вот взять какой-нибудь «СтопХам» – там, в принципе, сразу понятно, чего люди хотят и куда движутся. (Хотя, признаться честно, их методы работы я приветствую не всегда.) Другое дело – так называемые феминистки. Они, как известно, ратуют за права прекрасного…

  • Шаринг кода между платформами WP7, WP8, Win8. Основы

    от автора

    Довольно часто приходится портировать существующее приложение на другие платформы или же изначально писать его сразу для нескольких платформ. В этой статье мы рассмотрим основы шаринга кода конкретно для трех платформ, но описанные принципы применимы для разработки кроссплатформенных приложений и на другие платформы, к примеру, с использованием Xamarin. Так как материал был достаточно объемным, я решил…

  • Properties framework для Qt

    от автора

    Проблема В Qt существует замечательная вещь — Q_PROPERTY, которая позволяет добавить необходимое свойство к любому QObject классу. Но в некоторых случаях пользоваться ими неудобно. Например, у вас есть приложение, в котором существуют (или можно создавать) много различных объектов и, которые необходимо настраивать (выдавать диалог со свойствами выбранного объекта). Примером таких приложений может быть почти любая…

  • Обзор мультифакторной аутентификации в облаке Microsoft Azure

    от автора

    В систему безопасности Microsoft (тогда еще Windows) Azure недавно была внедрена новая функциональность – мультифакторная проверка подлинности. МПП, понятное дело, нужна для того, чтобы выстроить дополнительный контур защиты вокруг учетной записи либо облачных сервисов как Microsoft, так и решений сторонних компаний или приложений и сервисов, которые используют в качестве системы аутентификации сервис Microsoft Azure Active…

  • Занятные факты о потерях данных

    от автора

    Далеко не все знают, что 31-ое марта является всемирным днём резервного копирования. В этот день нужно обязательно защитить что-нибудь важное, потому что 1-го апреля над этим важным могут неудачно пошутить. Понятно, что мы в Acronis не могли пройти мимо такой даты. Ранее мы проводили опрос на самую забавную историю о потере данных, сегодня же в…

  • Принципы успешного внедрения IDM. Бизнес-кейсы

    от автора

    Рынок систем информационной безопасности, а именно к нему относятся IDM решения, по последним веяниям на Западе, растет огромными темпами. Эта тенденция наблюдается, в последние несколько лет, в странах Восточной Европы и России. IDM-решения сегодня востребованы и крупным и средним бизнесом.. На российском рынке IDM присутствуют как западные, так и отечественные вендоры. Самые распространенные на сегодня…

  • Сети для самых маленьких. Часть девятая. Мультикаст

    от автора

    Все выпуски8.1. Сети для самых маленьких. Микровыпуск №3. iBGP 8. Сети для самых маленьких. Часть восьмая. BGP и IP SLA 7. Сети для самых маленьких. Часть седьмая. VPN 6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация 5. Сети для самых маленьких: Часть пятая. NAT и ACL 4. Сети для самых маленьких: Часть четвёртая. STP…

  • Как я пытался взломать Bitcoin

    от автора

    Недавно тут была статья, в которой рассказывалось о попытке обхитрить биткоин, используя нейросеть. Я пошел другим путем, и у меня из этого практически-полезного результата не получилось, но несмотря на это, свой опыт я не считаю полной неудачей. Во-первых, не считаю потому, что глупо надеяться просто взять и взломать биткоин, а во-вторых потому, что ожидаемый результат…