Лекция
В JDK 8 пакет java.util.concurrent будет существенно обновлён. Изменится устройство ConcurrentHashMap, появится ряд новых классов, например, примитив...
Асхат занимается внедрением Scrum с 2006 года. Уже тогда Scrum в мире был достаточно популярен, хотя и относительно молод. С того времени Scrum сильно...
Фантом - операционная система нового поколения, разрабатываемая российской компанией Digital Zone. Система базируется на концепции неизбывной (persistent)...
Java абстрагирует большое количество технических деталей о платформе, на которой исполняется Java-приложение. Чтобы получить приемлемую скорость исполнения,...
Ситуация «cервис временно недоступен» (и ее вариации) - это кошмарная головная боль и бессонные ночи для команд поддержки и разработки любого online-проекта. ...
Философия байесовского подхода. Байесовский подход к оцениванию параметров. Свойства оценок. Виды априорных распределений, выбор априорного распределения....
Зрение является наиболее значимым из наших органов чувств – человек воспринимает визуально до 90% всей информации. Можно ли научить компьютер столь же...
Страница лекции на сайте Computer Science Center
Том Демарко в свое время сказал, что проблемы IT-проектов имеют скорее социологические причины, нежели технологические. Мы, люди технические, зачастую...
Контроль нормального поведения приложений. Security Enhanced Linux (SELinux).
Протоколы с секретным и открытым ключом
Привязка к биту. Доказательства с нулевым разглашением
Интерактивный протокол привязки к биту. Стратегии, разглашающие только f(x). Разглашение при...
Метод складного ножа. Бутсреп. Свойства сценка доверительнх интервалов на основе бутстрепа. Проверка статистических гипотез с помощью бутсреп.
Страница лекции...
Страница лекции на сайте Computer Science Center
Страница лекции на сайте Computer Science Center
Страница лекции на сайте Computer Science Center
Страница лекции на сайте Computer Science Center
Страница лекции на сайте Computer Science Center
Безопасность инфраструктуры хранения и облачных датацентров
угрозы
уязвимости
методы борьбы
Технологии web-разработки
Протокол HTTP.
CGI.
DHTML.
CMF и CMS.
Сборка генома
Страница лекции на сайте Computer Science Center.
Каждый день поиском Яндекса пользуются миллионы людей. Напечать запрос и получить ответ можно в считанные мгновения. За этой скоростью стоит работа тысяч...
Трудный бит. Псевдослучайные функции
Построение трудного бита для односторонних перестановок. Декодирование списком кодов Уолша-Адамара. Конструкция семейства...
Ридж-регрессия, медианная и квантильная регрессия. Метод скользящей медианы и другие робастные методики. Бинарная регрессия(логит и пробит).
Страница лекции на...
Локальная и удаленная репликация
синхронный и асинхронный режим
методы
топологии
Кодировки текста
История появления кодировок.
Кодировки для кириллического текста.
Много байтовые кодировки.
Unicode.
Передача данных через почтовый протокол:...
Сборка генома
Страница лекции на сайте Computer Science Center.
Страница лекции на сайте Computer Science Center
В своем развитии компании претерпевают различного рода трансформации. Среди прочего это: становление команд, формирование корпоративных политик и формализация...
В своем развитии компании претерпевают различного рода трансформации. Среди прочего это: становление команд, формирование корпоративных политик и формализация...
Комбинаторная оптимизация и потоковые задачи
Страница лекции на сайте Computer Science Center
Страница лекции на сайте Computer Science Center
Генератор псевдослучайных чисел
Поиск похожих документов
Множественная линейная регрессия.
Страница лекции на сайте Computer Science Center.
В настоящее время Java всё ещё сохраняет позиции самого популярного языка программирования для разработки корпоративных систем и приложений. К сожалению, эти...
В настоящее время Java всё ещё сохраняет позиции самого популярного языка программирования для разработки корпоративных систем и приложений. К сожалению, эти...
Непрерывность бизнеса, резервное копирование и восстановление
необходимость
метрики непрерывности
методы борьбы с SPOF
топологии резервного копирования...
LATEX
WYSISWG.
История не WYSISWG издательских систем: ROFF, TeX, LaTeX.
Как TeX обрабатывает документы.
Математические формулы в TeX.
Как LaTeX расширяет TeX...
Марковские модели и масс-спектрометрия
Страница лекции на сайте Computer Science Center.
Эволюция
Страница лекции на сайте Computer Science Center.
Страница лекции на сайте Computer Science Center
Запросы в многомерных прямоугольниках
Страница лекции на сайте Computer Science Center
Построение системы анализа для оптовой сети