Разведопрос: Клим Жуков о происхождении славян


Ждёшь новых лекций Клима Жукова? Поддержи проект!
oper.ru/donate/history

Аудиоверсия: oper.ru/video/audio/interview_slav.mp3

Ждёшь новых лекций Клима Жукова? Поддержи проект! oper.ru/donate/history

Список литературы по этногенезу славян:
1. Вопросы славянского языкознания. Вып. 3. М., Издательство АН СССР, 1958 www.inslav.ru/images/stories/pdf/VSJa_3_(1958).pdf
2. Седов В.В. Происхождение и ранняя история славян. М., 1979. royallib.com/book/sedov_valentin/proishogdenie_i_rannyaya_istoriya_slavyan.html
3. А.С. Герда, Г.С. Лебедева. под ред. Славяне. Этногенез и этническая история. Л.: Издательство Ленинградского Университета, 1989 historylib.org/historybooks/Pod-red--A-S--Gerda--G-S--Lebedeva_Slavyane--Etnogenez-i-etnicheskaya-istoriya/
4. Петрухин В.Я., Раевский Д.С., Очерки истории народов России в древности и раннем Средневековье. М.: Знак, 2004 historylib.org/historybooks/V-YA--Petrukhin--D-S--Raevskiy_Ocherki-istorii-narodov-Rossii-v-drevnosti-i-rannem-Srednevekove/
5. Щукин М. Б. Рождение славян. Из истории вопроса. Два пути ретроспективного поиска. Стратум. Структуры и катастрофы. СПб.: Нестор, 1997. krotov.info/lib_sec/25_sch/uk/in_1997.htm

Разговоры на диване с Климом Жуковым: www.youtube.com/watch?v=IhY2Voaimbc
Клим Жуков про «Новую хронологию» академика Фоменко: www.youtube.com/watch?v=Eu4CoXze6GY
Клим Жуков про средневековое оружие: www.youtube.com/watch?v=KwfrRXUlcLw

Сайт Тупичок Гоблина: oper.ru
Гоблин в Twitter: twitter.com/goblin_oper
Гоблин Вконтакте: vk.com/goblin
Гоблин в Instagram: www.instagram.com/goblin_oper/
Гоблин в Facebook: goo.gl/GK13pD
Группа Вконтакте: vk.com/goblin_oper_ru

Тема 19 «Разграничение доступа | Обзор». Учебный курс DEV1 в Твери 2018


Тема 19 «Разграничение доступа | Обзор». DEV1 «Разработка серверной части приложений PostgreSQL 9.6. Базовый курс»
Страница курса и материалы на сайте: postgrespro.page.link/dev1

Авторы курса: Егор Рогов, Павел Лузанов
© Postgres Professional, 2018. postgrespro.ru/
При использовании ссылка на сайт обязательна.

Видеозапись курса проводилась с 26 по 29 марта 2018 года в Твери.

#PostgreSQL #PostgresPro #Education #DEV1

Защита информации. История криптографии


Краткая история криптографии, начиная от древнего мира и до нашего времени
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
00:18
История криптографии
01:40
Криптография древнего мира
14:10
Криптография в арабских странах
19:40
Криптография в эпоху возрождения
37:37
Криптография в 19 веке
42:43
Криптография в 20 веке
52:38
Конечные поля

Защита информации. Криптография с открытым ключом, RSA


Криптография с помощью публичного ключа, который можно передавать по открытому каналу и не бояться подслушки. RSA. Цифровая подпись. Большие псевдопростые числа
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Виды криптографии
02:23
История криптографии с открытым ключом
06:19
Отступление
06:53
История криптографии с открытым ключом (продолжение)
11:04
Шифрование с открытым ключом
13:02
Пример с телефонной книгой
16:00
RSA (Rivest-Shamir-Adleman). Генерация пары ключей
22:18
RSA. Шифрование и расшифрование
23:55
Отступление
25:15
RSA. Шифрование и расшифрование (продолжение)
25:55
RSA. Корректность
30:36
RSA. Сложность
36:31
RSA. Цифровая подпись
40:01
RSA. Криптоанализ
48:45
Алгоритмы генерации псевдобольших простых чисел (дополнение)

Практические аспекты информационной безопасности. Шаг 2. Сканирование на уязвимости


ytimg.preload(https://r15---sn-axq7sn76.googlevideo.com/generate_204);ytimg.preload(https://r15---sn-axq7sn76.googlevideo.com/generate_204?conn2);Практические аспекты информационной безопасности. Шаг 2. Сканирование на уязвимости — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

Trustin Lee — Writing a Java library with better experience


It is fun to write a library or a framework. It allows us to play with many interesting ideas that were not possible before due to the constraints in others work. However, utmost care must be taken to build it great.

In this session, Trustin Lee, the founder of Netty project and Armeria, shares you the opinionated key practices from his recent works which might be useful when you build your own library or framework, or even designing an API for your project.

Протокол FTP | Курс "Компьютерные сети"


Протокол передачи файлов FTP. Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

FTP (File Transfer Protocol) – протокол передачи файлов.

FTP использует архитектуру клиент-сервер. На сервере находится файловая система. Клиент может подключаться к серверу и работать с файловой системой: загружать файлы, создавать и удалять каталоги, копировать и перемещать файлы между каталогами и т.п.

Протокол FTP использует URL для адресации файлов. Пример URL:
ftp://ftp-server.ru/pub/documents/latex/example1.tex

На транспортном уровне используется протокол TCP.

В отличие от большинства протоколов прикладного уровня, FTP использует два соединения:
— Управляющее соединение
— Соединение для передачи данных.

Команды протокола FTP:

USER — Указать имя пользователя
PASS — Указать пароль
LIST — Просмотр содержимого каталога
CWD — Смена текущего каталога
RETR — Передать файл с сервера на клиент
STOR — Передать файл с клиента на сервер
TYPE — Установить режим передачи
DELE — Удалить файл
MKD — Создать каталог
RMD — Удалить каталог
PASV — Использовать пассивный режим
QUIT — Выход и разрыв соединения

FTP передает логин и пароль пользователя, а также все данные по сети в открытом виде, поэтому безопасность очень низкая. Вместо FTP сейчас используются более безопасные протоколы на основе SSH: SFTP и SCP.

Практические занятия по курсу «Компьютерные сети» —
goo.gl/YP3l83
Практика «Протокол FTP» — youtu.be/ZHNPG_2kCnQ

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Лекция 1. Нейронные сети. Теоретические результаты


Модель нейрона. Активационная функция. Сети прямого распространения. Архитектура нейронной сети. Коннективизм. Обучение нейронной сети. Обратное распространение ошибки. Метод скорейшего спуска. Эпохи и batchи. Инициализация нейронной сети. Пример: задача Обучающее или. Библиотека Neuralnet. Пороговое значение.

Лекция №1 в курсе «Анализ данных на R в примерах и задачах, часть 2» (весна 2017).
Преподаватель курса: Вадим Леонардович Аббакумов
Страница лекции на сайте CS центра: goo.gl/JH1KPD
Лекции курса по порядку: www.youtube.com/watch?v=orgXajB6z58

DLP на грани - вебинар о новом InfoWatch Traffic Monitor 7.0


Цифровая трансформация бизнеса отлично пережила период массовой удаленки и теперь чувствует себя еще увереннее с началом постепенного возвращения в офисы. Обратная ее сторона – это риски несанкционированного доступа к информации. Они кратно возросли в условиях, когда в работе повсеместно используются личные устройства, облачные сервисы и платформы для коллаборации, соцсети и другие каналы, трудно поддающиеся контролю. Объемы данных, которые обрабатываются в DLP, тоже продолжают расти. Количество событий огромно и зачастую инциденту предшествует целая цепь из событий, которые просто невозможно разглядеть в потоке человеческим глазом. Как новая версия DLP-системы Traffic Monitor отвечает на вызовы, поставленные цифровой трансформацией?