Свой сайт и Telegram-витрина за 5 минут: как дублирование продуктов привело к созданию Точка Стор
—
от автора
—
от автора
Привет! Меня зовут Мария Аркуша, со мной Николай Нафтулин, мы продакт-менеджеры в Точке. Сегодня расскажем, как мы одновременно создавали Точка Стор — продукт для предпринимателей, с помощью которого любой может быстро собрать свой сайт или витрину в Telegram.Объясним, как мы делали…
—
от автора
Приоритизация уязвимостей является важным этапом, входе которого необходимо оценить риск и последовательность устранения уязвимостей в приоритете — от самого критического до самого низкого риска.В предыдущей статье я описывал визуализацию уязвимостей с помощью Budibase, в этой статье я опишу собственную реализацию…
—
от автора
ВведениеПостановка задачиПростейшее решениеСоздание топологииОрганизация широковещательной рассылкиТеоретический базисChordKademliaCANСравнительный анализние»>ВведениеС развитием всемирной паутины особую популярность набирают децентрализованные системы, основанные на одноранговых (P2P, пиринговых — эти термины являются синонимичными) сетях. В отличие от традиционных централизованных клиент-серверных моделей, где центральным звеном выступает сервер, обслуживающий…
—
от автора
К сопроводительному письму часто относятся как к пережитку времени, считая необязательным. А если письма и пишут, то, по моей практике, в 80% это безумно скучный и шаблонный текст. В этом, на мой взгляд, есть проблема, которую мне хотелось бы исправить.…
—
от автора
В мире существует множество производителей диванов, например: Poltrona Frau, Ligne Roset, Minotti, Edra, COR, W. SCHILLIG (все эти производители из Европы), некоторые из них занимаются изготовлением мебели уже очень давно. Их диваны иногда получают собственные названия, поэтические и оригинальные. Есть…
—
от автора
В предыдущей статье я показал, как настроить одноплатный компьютер Orange Pi Zero для работы. Написал обратный прокси на Nginx, который перенаправляет видеострим. Также реализовал сервис robot_pi_service для приёма команд от веб-приложения и отправки ответов. В веб-приложение добавил код для отправки…
—
от автора
Оригинал материалаОригинал фотоПроект «AutismSmartDetector» представляет собой инновационную систему на основе искусственного интеллекта, предназначенную для автоматического определения черт аутистического спектра по фотографиям лиц. Система использует свёрточную нейронную сеть (CNN), обученную на большом наборе данных, чтобы классифицировать изображения на две категории: «Autistic»…
—
от автора
Часть 1Самоучитель VBA. Код, задающий массив переменной длины, куда записываются данные работы функции Rnd(). В оригинале — результаты броска монеты. 0 — орел, 1 — решка. Если целая часть выражения 2*Rnd() равна 0 — значит выпал орел, если больше 1…
—
от автора
Самая жирная биткойн-головоломкаНачалоНачало этой истории напоминает сюжет фантастического детектива.27 декабря 2015 года пользователь Bulista с форума Bitcointalk (тот самый легендарный форум, где общался Сатоши Накамото) написал пост о том, что он создал сканер адресов биткойна.Суть работы сканера заключалась в том,…
—
от автора
В этой статье мы рассмотрим дефект безопасности XXE в контексте Java. Поговорим о причинах возникновения и возможных последствиях, посмотрим на примеры и, конечно, обсудим способы защиты. Начнём с примера. Он синтетический, но зато легко позволит понять суть проблемы. Примечание. Примеры из статьи тестировались…