Компьютерные сети
Все материалы взяты с сайта acerfans.ru Описание работы сети на более-менее глубоком уровне займет не одну страницу. Об этом написано сотни книг, публикаций, FAQ. В этом материале я попытаюсь объяснить работу сети на уровне, который необходим для построения и настройки домашней сети. Естественно, что очень многие моменты будут просто упущены или сильно упрощены. Более-детально работа сети описана в книгах Олифера, а также в первом и втором семестрах CCNA. Если у Вас появятся вопросы (а они у...
KDX, полное руководство
Полное руководство для юзера и админа по использованию KDX, сервер-клиентской файлообменной системы с функциями сетевого общения. Она построена "поверх" интернета, весь трафик передает в зашифрованном виде и идеально подходит для создания сетевых сообществ друзей, доверяющих друг другу. Принадлежит к семейству Hotline, хорошо известному мак-юзерам с опытом. KDX в разы лучше, чем до сих пор распространённые в локальных сетях ftp-сервера, может полностью заменить любой из них, добавив к...


RetroShare для опытных юзеров
RetroShare - программа для приватных коммуникаций и распространения контента. Она позволяет каждому создать свою шифрованную "сеть друзей". Мануал для продвинутых пользователей. RetroShare+Tor: darknet-подключение, скрывающее IP даже от доверенного окружения. Безопасность über alles. Трёхмерная инструкция для бескомпромиссных пользователей. Как можно использовать все возможности RetroShare.
ERP-системы
Немного общих слов об ERP (планирование ресурсов предприятия), прикладных информационных технологиях в бизнесе, повышающих руководство потоками.
RetroShare, мануал для начинающих
RetroShare - программа для приватных коммуникаций и распространения контента. Она позволяет каждому создать свою шифрованную "сеть друзей". Мануал для пользователей начального уровня. Популярное изложение основных принципов и возможностей программы. Пошаговая установка программы в минимальной конфигурации и быстрое подключение к сети.
Как пользоваться i2pd
I2P — анонимная зашифрованная сеть, сеть со специализацией на анонимности внутрисетевых ресурсов. Она была представлена в 2003 сообществом разработчиков, выступающих за сетевую безопасность и анонимность. I2Pd  — Invisible Internet Project daemon, клиент для анонимной сети I2P, написанный на языке C++, известный также как «пурпурный I2P» (Purple I2P). Отличается стабильностью работы и низким потреблением RAM. Для продвинутого пользователя. I2PdBrowser — готовый ("из коробки") браузер для...
Tor в любом браузере
Настройка компьютера и браузера, при которой заблокированные (и иные желаемые) сайты просматриваются через прокси Tor-сети, а остальные - в обычном режиме, напрямую. Уровень: "для продвинутых", т.к. имеется одна тонкость, требующая настройки прокси. Если вы "чайник", то просто скачайте PirateBrowser[1], у него аналогичный функционал "из коробки".
Кто такие шифропанки?
Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду...
Бизнес-аналитика. Извлечение, преобразование и загрузка данных
Системы бизнес-аналитики работают с различными источниками данных с помощью функций ETL (Extract-Transform-Load). Название ETL можно перевести как «извлечение, преобразование и загрузка данных». Имеется в виду загрузка в хранилище данных для дальнейшей обработки в системе бизнес-аналитики. В простейшем случае это загрузка данных в виде одной, объединённой, консолидированной таблицы. В данной работе мы познакомимся с основными этапами ETL на примере загрузки данных в электронные таблицы.
Бизнес-аналитика. Сводные таблицы. Часть 2
Данная работа посвящена дальнейшему изучению методов бизнес-аналитики на примере «продвинутых» возможностей функций сводных таблиц. Мы продолжаем использовать общий подход к практическому освоению программного пакета: моделирование и исследование. Мы поработаем с генератором случайных чисел и сформируем реалистичные наборы данных для анализа.
Бизнес-аналитика. Сводные таблицы. Часть 1
Сводные таблицы — средство оперативного анализа данных с помощью статистических методов сводки и группировки. Обобщенные итоговые показатели подсчитываются в виде сумм и средних значений. Настройка сводных таблиц делается визуально, без программирования. Каждый метод анализа данных вначале рассматривается на примере смоделированных данных, а затем с использованием реальных данных из интернета.
Сетевые коммуникации
Общение в сети ничем особенно не отличается от обычного, прямого общения между людьми. Это такое же общение, то есть обмен словами, мыслями или эмоциями между людьми. Вы сможете практически познакомиться с общими правилами общения в сети на примере такого вроде бы простого действия, как составление отзыва. Если честно выполнить все предложенные задания, можно будет узнать что-то новое — о других и о себе.
Анализ рядов динамики в электронных таблицах
В данной работе мы рассмотрим раздел «Динамика». Здесь изучают данные, привязанные ко времени. Мы будем опираться на две предыдущие работы: «Анализ распределения (Сводка и группировка)» и «Анализ взаимосвязи (Корреляция и регрессия)». Работа выполняется в пакете типа электронных таблиц. Как и в предыдущих работах, вначале мы сгенерируем случайные числа и поиграем с ними, а затем поработаем с реальными данными.
Анализ и визуализация данных в электронных таблицах
Перед вами продолжение серии пособий, позволяющих познакомиться с основными технологиями бизнес-аналитики. Многое можно сделать в рамках электронной таблицы, которая превращается в интуитивно понятный интерфейс к продвинутым инструментам анализа данных. В данной работе мы рассмотрим создание реляционной модели и визуализацию иерархии в агрегированных данных с использованием специализированных надстроек.
Организация параллельных потоков. Часть 2
При решении инженерных, экономических и научных задач используются высокопроизводительные вычисления — High Performance Computing или сокращённо HPC. Параллельные программы нужны для того, чтобы использовать вычислительные мощности многоядерных процессоров и графических ускорителей. В данной работе мы рассмотрим технологию автоматической организации параллельных потоков для многоядерных вычислительных машин.
Организация параллельных потоков. Часть 1
В данной лабораторной работе рассматриваются основы организации параллельных потоков с помощью стандартных вызовов операционной системы. В работе используется бесплатная интегрированная среда разработки. Приводятся примеры программ на языке Си.
Binance: Инструкция по безопасной эксплуатации, или Как правильно торговать на криптовалютном рынке
В этой книге вы найдете подробный обзор экосистемы площадки Binance. Досконально разобраны все опции биржевых сервисов, элементы интерфейса торговых терминалов основной и децентрализованной версии платформы. Этот материал обязателен к изучению людям, кто хочет стать трейдером или инвестором в сфере цифровых финансовых активов.
Астральный Армагеддон - 3
Трилогия о приключениях ангела, сброшенного с небес в порядке эксперимента, и офицера спецназа, ставшего астральным бойцом не по своей воле. Третий роман трилогии. Ангел Авраэль и Неупокоенный - астральный воин лейтенант Валерий Лодейников, вызваны магом в мир, называющийся Земля Сражений, где вот уже много тысяч лет демоны, ангелы и люди сражаются с адским воинством Люцифера. Чем астральный воин и ангел целитель могут им помочь? Тем более, что это будет настоящий Армагеддон, в котором примут...
Почему Макинтош
Macintosh [ˈmækɪntɒʃ] или Mac [mæk] — линейка персональных компьютеров производства корпорации Apple. Работают под управлением операционных систем семейства Mac OS, семейства Windows NT, A/UX, NeXTSTEP, BeOS/Haiku GNU/Linux и Rhapsody.