Телеком

«Ловля рыбы» в банке

Специалисты по компьютерной безопасности отмечают тенденцию расширения географии деятельности мошенников, пользующихся методом, который известен под названием phishing?- выуживание конфиденциальной информации из пользователей систем Internet-банкинга. Если раньше подобные атаки, в основном

Клавиатура для «линуксоидов»

Фирма Cherry по многочисленным просьбам пользователей Linux разработала клавиатуру, специально предназначенную для применения с этой операционной системой. На месте привычной для Windows-клавиатур клавиши «Пуск» у нее находится кнопка с изображением пингвиненка Тукса.

Таблица 1. Ядро двухуровневых учебных планов в ИТ-образовании

Таблица 2. «Веервозможностей» в формируемой системе ИТ-бакалавриата

Таблица 1. Пример выполнения сортировки перебором

Таблица 2. Формирование индекса относительно текущего положения

Таблица 3. Перераспределение относительно текущего элемента

Таблица 4. Пример выполнения слияния перебором

Рис. 1. Сравнение традиционного подхода к бизнес-моделированию и подхода KXEN

Рис. 2. Структура KXEN Analytic Framework

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных