Месяц: Август 2019
-
Фантастические плагины, vol. 2. Практика
—
от автора
Здесь можно почитать первую статью с теорией плагиностроения. А в этой части я расскажу, с какими проблемами мы сталкивались во время создания плагина и как пытались их решать.
-
Изучаем веб-аналитику с нуля. Большая подборка
—
от автора
Привет, читатель! В интернете много статей по веб-аналитике, но найти действительно стоящие и последовательно сгруппированные материалы нелегко. Поэтому сделал для вас большую подборку материалов для самостоятельного изучения. Добавляйте в закладки, чтобы не потерять. Отмечу, что список материалов будет пополняться. Если я не добавил стоящий материал, свяжитесь со мной — добавлю. Приступим! Введение в веб-аналитику Что…
-
«Мат. модель с Уолл-стрит» или попытка оптимизировать затраты на облачную ИТ-инфраструктуру
—
от автора
Инженеры из MIT разработали математическую модель, которая может увеличить производительность сетей IaaS-провайдеров. В ее основу легли некоторые подходы, используемые профессиональными инвесторами. Расскажем подробнее об этом под катом.
-
Как найти курсы программирования и чего стоят гарантии трудоустройства
—
от автора
3 года назад я опубликовала свою первую и единственную статью на habr.ru, которая была посвящена написанию небольшого приложения на Angular 2. Он тогда находился в бета-версии, уроков по нему было мало, а мне он был интересен с точки зрения времени вхождения по сравнению с другими фреймворками/библиотеками с точки зрения непрограммиста. В той статье я написала, что…
-
Deep Learning vs common sense: разрабатываем чат-бота
—
от автора
Чем больше пользователей у вашего сервиса, тем выше вероятность, что им понадобится помощь. Чат с техподдержкой — очевидное, но довольно дорогое решение. Но если применить технологии машинного обучения, можно неплохо сэкономить. Отвечать на простые вопросы сейчас может и бот. Более того, чат-бота можно научить определять намерения пользователя и улавливать контекст так, чтобы он мог решить…
-
Подбор пароля Wi-Fi утилитой aircrack-ng
—
от автора
Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.Введение В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.…
-
Новый сервис подсказок для поиска в hh.ru
—
от автора
Поисковые подсказки — это здорово. Как часто мы набираем полный адрес сайта в адресной строке? А название товара в интернет-магазине? Для таких коротких запросов обычно хватает ввести несколько символов, если подсказки поиска хороши. И если вы не обладаете двадцатью пальцами или неимоверной скоростью набора текста, то наверняка будете ими пользоваться. В этой статье мы расскажем…
-
snmp-мониторинг принтеров в The Dude
—
от автора
Snmp В сети много инстркций как установить сервер монитринга The Dude от Mikrotik. Сейчас пакет сервера мониторинга выпускают только для RouterOS. Я использовал версию 4.0 для Windows. Здесь я хотел рассмотреть, как сделать мониторинг принтеров в сети: отслеживать уровень тонера, если он закончился вывести уведомление.
-
Фаззинг — важный этап безопасной разработки
—
от автора
Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хорошо. И это при том, что в мире разработки достаточно давно появились такие понятия, как Security Development…
-
Гильберт, Лебег … и пустота
—
от автора
Под катом исследуется вопрос, как должен быть устроен хороший алгоритм многомерной индексации. На удивление, вариантов не так уж и много.