Cangjie: язык программирования Huawei
Совсем недавно китайская компания Huawei представила новый язык программирования. Разбираемся, кому он подходит и какие есть преимущества перед другими известными языками: https://tproger.ru/articles/cangjie--yazyk-programmirovaniya-huawei---chto-my-o-nyom-znaem
#яп
Совсем недавно китайская компания Huawei представила новый язык программирования. Разбираемся, кому он подходит и какие есть преимущества перед другими известными языками: https://tproger.ru/articles/cangjie--yazyk-programmirovaniya-huawei---chto-my-o-nyom-znaem
#яп
Эта битва будет легендарной: провайдеры пожаловались в ФАС на замедления YouTube
Операторы связи крайне возмущены происходящим. Ведь платформа официально не заблокирована, но по неизвестным причинам замедляется. Причём происходит это крайне нестабильно: у одних провайдеров ситуация значительно лучше, чем у других.
Из-за чего операторы требуют признать виновными лиц, нарушивших антимонопольное законодательство, и принять соответствующие меры. Обращение было подано 12 сентября, на рассмотрение отведён месяц.
Что ж, будем ждать развития событий
#новости
Операторы связи крайне возмущены происходящим. Ведь платформа официально не заблокирована, но по неизвестным причинам замедляется. Причём происходит это крайне нестабильно: у одних провайдеров ситуация значительно лучше, чем у других.
Из-за чего операторы требуют признать виновными лиц, нарушивших антимонопольное законодательство, и принять соответствующие меры. Обращение было подано 12 сентября, на рассмотрение отведён месяц.
Что ж, будем ждать развития событий
#новости
This media is not supported in your browser
VIEW IN TELEGRAM
Залипательного на вечер: процесс воспроизведения музыки на катушке Теслы
Кстати стоит такая Приблуда не очень дорого, поэтому можете использовать как идею для подарка Гику
#позалипать
Кстати стоит такая Приблуда не очень дорого, поэтому можете использовать как идею для подарка Гику
#позалипать
This media is not supported in your browser
VIEW IN TELEGRAM
Нашли бэкстейдж 5 части Робокопа
Ладно, шучу, но зрелище тут даже лучше. В Техасе преступник забаррикадировался в мотеле и устроил перестрелку с полицией. Полицейские решили пустить в ход робота. Бандит попытался перехитрить машину, накинув на неё плед, однако робокоп сумел найти окно ирассказал парню очень грустную историю распылил слезоточивый газ.
У преступника не осталось выбора, кроме как выпрыгнуть из мотеля, а железный не упустил шанс и буквально придавил его своим стальным задом.
Вот это я понимаю задержания 21 века
#кек #новости
Ладно, шучу, но зрелище тут даже лучше. В Техасе преступник забаррикадировался в мотеле и устроил перестрелку с полицией. Полицейские решили пустить в ход робота. Бандит попытался перехитрить машину, накинув на неё плед, однако робокоп сумел найти окно и
У преступника не осталось выбора, кроме как выпрыгнуть из мотеля, а железный не упустил шанс и буквально придавил его своим стальным задом.
Вот это я понимаю задержания 21 века
#кек #новости
Forwarded from Точка входа в программирование
В Ижевске поставили памятник программисту
Скульптура обладает всеми атрибутами типичного программиста: клавиатурой, монитором, мышкой, чашкой с кофе, и про пушистого не забыли. А вот системный блок, видимо, пока в ремонте.
В любом случае, радостно видеть, что нашей профессии отдают дань уважения
#новости
Скульптура обладает всеми атрибутами типичного программиста: клавиатурой, монитором, мышкой, чашкой с кофе, и про пушистого не забыли. А вот системный блок, видимо, пока в ремонте.
В любом случае, радостно видеть, что нашей профессии отдают дань уважения
#новости
Технология DPI: как работает глубокая фильтрация пакетов и ее применение в сетевой безопасности
Каждый день бизнес в России сталкивается с киберугрозами. Любая утечка может обернуться миллионными расходами. Поэтому компании всё чаще устанавливают технологию Deep Packet Inspection для глубокой фильтрации пакетов, чтобы эффективно защищать свои данные.
Рассказали, как работают DPI-решения, зачем они нужны правительствам, провайдерам и корпорациям и какие сегодня есть инструменты для контроля сетевого трафика.
#безопасность
Каждый день бизнес в России сталкивается с киберугрозами. Любая утечка может обернуться миллионными расходами. Поэтому компании всё чаще устанавливают технологию Deep Packet Inspection для глубокой фильтрации пакетов, чтобы эффективно защищать свои данные.
Рассказали, как работают DPI-решения, зачем они нужны правительствам, провайдерам и корпорациям и какие сегодня есть инструменты для контроля сетевого трафика.
#безопасность
Прощай, книжное братство: Флибуста закрывается
Создатель культовой пиратской онлайн-библиотеки флибуста сообщил о том, что тяжело болен. Сервера оплачены ещё на несколько недель, а дальше сайт вероятней всего перестанет работать.
Напомним, что проект просуществовал целых 15 лет и за это время предоставлял бесплатный доступ к литературе для миллиов читателей.
Жаль, что всё закончится именно так
#новости
Создатель культовой пиратской онлайн-библиотеки флибуста сообщил о том, что тяжело болен. Сервера оплачены ещё на несколько недель, а дальше сайт вероятней всего перестанет работать.
Напомним, что проект просуществовал целых 15 лет и за это время предоставлял бесплатный доступ к литературе для миллиов читателей.
Жаль, что всё закончится именно так
#новости
В сети опубликовали мануал Алана Тьюринга от 1950 года для одного из первых в мире компьютеров
Manchester Mark 1 занимал целую комнату, был оснащен ртутным запоминающим устройством и магнитным барабаном для хранения данных. А программирование на этом компьютере требовало знания специального кода из 32 символов, где каждые 5 бит представлялись одним символом.
Например, вместо:
Записывали так:
Цифры от 0 до 9 обозначались следующим образом:
Погрузиться в это историческое наследие более подробно можно через оригинальный документ. В нём подробно описаны все технические аспекты компьютера, включая инструкции по программированию и управлению ресурсами.
#история #факты
Manchester Mark 1 занимал целую комнату, был оснащен ртутным запоминающим устройством и магнитным барабаном для хранения данных. А программирование на этом компьютере требовало знания специального кода из 32 символов, где каждые 5 бит представлялись одним символом.
Например, вместо:
10001 11011 10100 01001 10001 11001 01010 10110 11001 00110
Записывали так:
Z"SLZWRFWN
Цифры от 0 до 9 обозначались следующим образом:
/ E @ A : S I U ¼ D
Погрузиться в это историческое наследие более подробно можно через оригинальный документ. В нём подробно описаны все технические аспекты компьютера, включая инструкции по программированию и управлению ресурсами.
#история #факты