Чиф кейсы использования
Мы нашли: 580 результатов
img
Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить
img
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
img
Из этой статьи вы узнаете что такое bash-оболочка и bash-сценарий, как создать свой первый bash-сценарий и как выглядит базовый синтаксис сценариев оболочки.
img
Еще больше возможностей для кастомизации Asterisk - рассказываем про AGI (Asterisk Gateway Interface). Настройка, скрипты PHP...
img
Рассказываем что такое REST? Определение Rest API для начинающих
img
Рассказываем как настроить защищенный туннель через интернет на Mikrotik с помощью PPTP клиента. Пошаговая настройка...
img
Информация по воздуху тоже может быть украдена. Про методы аутентификации в беспроводных сетях: WEP, 802.1x/EAP, LEAP и EAP-FAST
img
Рассказываем что такое базы данных и SQL
img
Если вы разрабатываете приложение в обычном script.py или Jupiter Notebook, то рекомендуется использовать виртуальное окружение. А после прочтения этой статьи, вы знаете, как ее настроить и использовать.
img
Почему концепция умного города приходит на смену устаревшим технологиям
1 ... 52 53 54 55 56 ... 58