База вакансий и
резюме в Казахстан

  • Беларусь
  • Казахстан
  • Украина
  • Россия

Статьи

  • Поисковые системы в Сети: новые технологии

    Интерес к поисковым технологиям в последнее время немного поутих, но надо признать, количество новостей от компаний, работающих в данной области, не уменьшается.

  • Ключевые слова и поисковые системы

    Итак, вы создали список ключевых слов, которые будете использовать для поисковиков. Теперь пришло время узнать, как правильно разместить эти слова для того, чтобы получить максимальную оценку от поисковой системы. Эта статья посвящена всем вебмастерам, которые занимаются не только созданием сайтов, но и их продвижением в сети интернет.

  • Перспективы: что будет завтра и послезавтра

    А что же будет дальше? И как долго вирусы будут нас беспокоить? Вопрос, который в той или иной мере беспокоит практически всех пользователей.

  • Автоматизация производства и конструкторы вирусов

    Лень — одна из движущих сил прогресса. Эта народная мудрость не нуждается в комментариях. Но только в середине 1992 г. прогресс в виде автоматизации производства дошел и до вирусов. 5 июля 1992 г. объявлен выпуск в свет первого конструктора вирусного кода для IBM PC-совместимых компьютеров — пакет VCL (Virus Creation Laboratory) версии 1.00.

  • Что такое компьютерный вирус

    Объяснений, что такое компьютерный вирус, можно привести несколько. Самое простое — бытовое объяснение для домохозяйки, которая ни разу в жизни компьютера не видела, но знает, что Он есть и что в Нем водятся Вирусы. Такое объяснение дать довольно легко, чего нельзя сказать о втором объяснении, рассчитанном на специалиста в области программирования. Мне пока не представляется возможным дать точное определение компьютерного вируса и провести четкую грань между программами по принципу "вирус — невирус".

  • Откуда берутся компьютерные вирусы

    Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/HTML.

  • Классификация угроз. Методы защиты

    Угрозы, позволяющие несанкционированно запустить исполняемый код, основываются на переполнении буфера для входных данных (переполнение стека) и последующей передачи управления на исполняемый код, занесенный при этом в стек.

  • Пиши код!

    Сегодня я расскажу вам об уникальной методологии разработки ПО. Уверяю вас, она произведёт настоящую революцию в нашей индустрии. Почему? Да потому что она разительно отличается от тех теорий, которыми вас досыта накормили заумные книжки и дурацкие статьи в интернетах. Существующие методологии заставляют вас запоминать сотни баззвордов, высчитывать какие-то непонятные метрики или даже (о ужас!) предлагают пустить работу на самотёк и сделать вашу команду самоорганизующейся.

  • Почему я не провожу собеседования

    Идея проведения собеседований при приеме на работу кажется мне порочной и бессмысленной. Каждый работодатель слепо идет по стандартному пути, состоящему из публикации вакансий, обработки резюме и собеседований с кандидатами, ни разу не подумав, действительно ли это именно то, что ему нужно. Я считаю, что этот стандартный путь совершенно неприменим в сегодняшних реалиях.

  • Картинки опасного содержания

    Благодаря публичному обсуждению проблем информационной безопасности пользователи, похоже, усвоили эти нехитрые правила защиты от вирусов. И все же сугубая осторожность не помешает, поскольку некоторые из прописных истин, гласящих, к примеру, что вирус всегда является исполняемым файлом или что графические и текстовые файлы безвредны по своей природе, не вполне верны.

← назад вперед
Страницы: 1234567891011

Каталоги вакансий резюме

Вход и регистрация
x

Вход и регистрация

Если у вас нет акканута, зарегистрируйтесь, это бесплатно

Забыли пароль?

Войти через соц. сети