Факультеты будущего | «Синергия»
3.12K subscribers
603 photos
35 videos
179 links
Поступить: https://vk.cc/cMUGWX
Стоимость: от 90 000 руб./год
Госдиплом
Колледж. Вуз. Курсы
Download Telegram
📚 Практические советы по эффективному использованию пакетов и модулей в Go

Go - это язык программирования с открытым исходным кодом, который известен своей простотой, эффективностью и легкостью в использовании. Одной из важных особенностей Go является его пакетная система, которая позволяет легко организовывать и переиспользовать код.

В этом посте мы поделимся несколькими практическими советами, которые помогут вам эффективно использовать пакеты и модули в Go
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥31
Факультеты будущего | «Синергия»
А вы знаете, чем DDoS-атаки отличаются от DoS-атак?
💡Правильный ответ При DDoS-атаке запросы отправляются со множества источников, а при DoS — с одного
DoS расшифровывается как denial of service («отказ в обслуживании»), а при DDoS добавляется ещё одно свойство — distributed («распределённый»).

Суть обеих атак — отправить сразу множество запросов, чтобы сервер с сайтом или приложением не успевал их обработать. Действия злоумышленников приводят к тому, что системе не хватает ресурсов и она начинает сбоить.

Отбить DoS-атаки довольно просто, а вот с DDoS тяжелее — в атаке могут принимать участие сразу десятки тысяч устройств.
👍8❤‍🔥21😁1
Компания data.ai опубликовала ежегодное исследование рынка мобильных приложений

📊Компания data.ai опубликовала исследование рынка мобильных приложений за 2023 год. Отмечается, что экономика мобильных приложений снова показывает рост, а потребительские расходы достигли 171 млрд долларов и выросли на 3%.

Исследователи считают, что интеграция нейросетей в мобильные приложения увеличивает количество загрузок. Для оценки этой гипотезы взяли 20 приложений, в которых недавно появились функции на базе технологий машинного обучения, и сравнили их показатели до и после. Количество загрузок в разной степени увеличилось у 13 из 20 приложений (прирост составил 65%).
🤯3🔥2❤‍🔥1
Цифровой след бывает двух видов: активный и пассивный. Активный — это когда пользователь сам делится информацией: выкладывает пост в социальных сетях или оставляет комментарий. Как появляется пассивный?👇🏻
Anonymous Quiz
18%
Когда пользователь неосторожно делится данными
36%
Когда пользователь передаёт данные и не знает об этом
46%
Когда пользователь оставляет след с помощью аналоговых систем
9
Splice: как устроена одна из крупнейших библиотек семплов🧑‍💻

Splice - это онлайн-платформа, предоставляющая доступ к огромной библиотеке сэмплов и звуковых эффектов для музыкального производства. Она была создана в 2013 году и стала одной из крупнейших библиотек сэмплов в индустрии.

Одной из ключевых особенностей Splice является модель подписки, позволяющая пользователям получить доступ к библиотеке сэмплов за фиксированную ежемесячную плату. Это делает использование сэмплов более доступным и удобным, так как пользователи могут получить доступ к широкому выбору звуков без необходимости покупки каждого сэмпла отдельно.

Объём звуков в этом хранилище исчисляется миллионами. Количество постоянно увеличивается — каждую неделю на Splice появляется минимум 20 паков по 200–1000 семплов в каждом.
3❤‍🔥1
Карманный ZX Spectrum🧐

Авторы YouTube-канала What’s Ken Making рассказали о проекте карманного эмулятора ZX Spectrum, собранного на базе платы Raspberry Pi Pico.

Устройство оснащено клавиатурой, небольшим IPS-дисплеем и аккумулятором для автономной работы.
5👍3❤‍🔥1
📚Hardware and Software Projects Troubleshooting: How Effective Requirements Writing Can Save the Day (2023)

Узнайте, как создавать хорошие требования при проектировании аппаратных и программных систем. Хотя в этой книге особое внимание уделяется написанию традиционных формулировок «должен», она также содержит руководство по проектированию вариантов использования и созданию пользовательских историй в поддержку agile-методологий. В книге рассматриваются методы моделирования и различные инструменты, поддерживающие сбор и анализ требований. Вы научитесь управлять требованиями, включая обсуждение типов документов и цифровых подходов с использованием электронных таблиц, общих баз данных и специальных инструментов для работы с требованиями. Что еще более важно, вы узнаете, как эти методы могут предотвратить проблемы, возникающие при разработке требований.

Скачать книгу
❤‍🔥7👍1
SQLi-атаки (их ещё называют SQL-инъекциями) — одна из старейших уязвимостей в работе с базами данных, которую часто эксплуатируют злоумышленники. Для чего?
Anonymous Quiz
15%
Для загрузки вирусов
62%
Для кражи персональных данных и получения несанкционированного доступа к устройствам пользователей
17%
Для выведения сервиса, сервера или приложения из строя
6%
Посмотреть ответ
7
🗂DoS и DDoS-атаки: значение и различия

Когда речь заходит о понятиях DoS и DDoS, порой возникает путаница. Термины схожи, но за ними стоят совершенно разные типы атак. В карточках разобрали, чем они различаются и как от них защититься.
👍91
Что не передаёт сайтам браузер в режиме инкогнито?
Anonymous Quiz
23%
IP-адрес
59%
Историю и cookie
17%
Геолокацию
🏆11🎅1
Разработчики JavaScript, вы тут?👋

try / catch — конструкция из языка JavaScript

Актуальность 9/10 жиз
Please open Telegram to view this post
VIEW IN TELEGRAM
🎅13😁3🥴3❤‍🔥2👌2