Часть 2
Мы нашли: 429 результатов
img
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
img
Давайте разберемся подробнее, что такое баг-репорт, как он оформляется, какие бывают виды баг-репортов и как составить эффективный отчет об ошибках.
img
В статье дадим теоретические основы нейронныx сетей, виды обучения нейронныx сетей, метод Монте-Карло и Q-lеarning
img
Рассказываем про основные шаблоны масштабирования базы данных
img
Расскажем про функции OpenScape Voice такие как перехват вызова, различные виды переадресации, обратный вызов и другие...
img
Рассказываем как создать пространство ключей в Apache Cassandra
img
В этой статье мы рассмотрим шаблон для сборки HTML-страниц, а также значение всех тегов, которые будут использованы в нем.
img
Бизнесу требуется записывать полный цикл звонка клиента - от точки входа до события Hangup. Полная настройка системы записи FreePBX в статье...
img
Рассказываем про рабочую модель облачной инфраструктуры для корпоративной сети: виртуальные машины, терминальные и файловые сервера, Exchange, VDI, печать и конечно 1С.
img
Рассказываем как работать с таблицами в Apache Cassandra
1 ... 38 39 40 41 42 43
ВЕСЕННИЕ СКИДКИ
30%
40%
50%
До конца акции: 30 дней 24 : 59 : 59