Оганнес Авоян создал приложение для обработки фотографий, чтобы защитить дочку от травли. Сейчас пользователи PicsArt ежемесячно редактируют миллиард фотографий. А на стартап обратили внимание лучшие инвесторы мира, которые ранее вкладывались в Apple, Instagram, и AirBnb.
В новом интервью Елизавете Осетинской Авоян рассказал, как бизнесу помогает Наталья Водянова, зачем открывать лабораторию искусственного интеллекта в Москве и
в чем сила армянской диаспоры.
Как культура программирует в нас наши желания и мечты? Чего на самом деле мы хотим? Где искать своё «важно»? Почему великие люди так увлечены тем, что они делают?
Андрей Владимирович Курпатов — президент Высшей школы методологии и основатель интеллектуального кластера «Игры Разума», автор более сотни научных работ, двенадцати монографий и более трёх десятков популярных книг по психотерапии, философии и методологии, изданных совокупным тиражом больше 5 миллионов экземпляров, один из самых читаемых колумнистов «Сноба» snob.ru/profile/28843/blog
Лекция в рамках цикла «Многоликая ГЕО».
Лекцию читает доцент СПбГУ, руководитель образовательных программ ОН «Туризм» Зигерн-Корн Наталия Всеволодовна.
Для успешного и продуктивного участия в закупках необходимо четко понимать, где смотреть требования заказчика и как готовить заявку к различным видам закупок в соответствии с этими требованиями.
Программа вебинара:
➤ Общие требования к участникам в закупках.
➤ Требования о предоставлении документов в составе заявки.
➤ Дополнительные требования в различных закупках.
➤ Анализ НМЦК (что включено в цену).
➤ Изучение тех. задания (сметные расчеты, ведомости объёмов и т.д.).
➤ Заполнение и сбор документов для подачи заявки.
➤ Подготовка к подаче заявки.
Подарки для участников вебинара!
Будьте в курсе новостей госзаказа. Подписывайтесь на наши страницы в соцсетях:
VK – vk.com/rustender
FB – www.facebook.com/tenderrus
Instagram – www.instagram.com/rus_tender
Первая часть вебинара о сводных таблицах в Excel 2013.
На вебинаре, кроме общих моментов (назначение, создание, обновление сводных таблиц), также рассматриваются вопросы:
— Настройка вычислений в сводных таблицах, в т.ч. работа с вычисляемыми полями и элементы (объектами).
— Группировка в сводных таблицах (числовая, по дате, произвольная).
— Фильтрация данных сводной таблицы средствами фильтра данных, срезами и временной шкалой.
— Работа со сводные диаграммы.
— Назначение функции ПОЛУЧИТЬ.ДАННЫЕ.СВОДНОЙ.ТАБЛИЦЫ
Друзья, 10 декабря, в четверг Алексей Исаев будет у нас в гостях и готов отвечать на ваши вопросы в прямом эфире.
Это — последний в уходящем году стрим с Алексеем. Начало в 20 -00.
geekbrains.ru/link/GyHH~K — запишись на бесплатный интенсив «Веб-разработка для начинающих» от GeekBrains!
Игрушечные самолёты и куклы к ним от партнёра канала. bit.ly/2JjAeHH
Фильм снимался на тренажёре DreamAero в Москве, на м.Пражская.
На развитие канала: Сбербанк 4817 7602 2170 2586 patreon.com/zig2000
Компьютерное в моделирование X-Plane 11.
Инстраграм: instagram.com/airnews.investigation?r=nametag
Передача выходит на радио «Комсомольская правда».
Ближайшие планы.
1. Боинг 747 в Манасе (Бишкек). 15 февраля 2021.
2. Як-42 Ярославль («Локомотив»). Март 2021.
3. Падение Ту-154 на ферму в Мамонах. (Иркутск, 1994).
4. Катастрофа Шилака (Норильск, 1981, Ту-154)
5. Выкатывание А-310 «Сибири» в Иркутске.
6. Кукурузное чудо «Уральских авиалиний» в Жуковском — после выхода отчёта.
7. Армавиа, Сочи.
По данным Positive Technologies, из года в год количество и сложность целевых атак продолжают расти. Несмотря на наличие средств защиты, многим компаниям не сразу удается обнаружить взлом: среднее время присутствия злоумышленника в инфраструктуре — 197 дней. Одна из причин в том, что существующие решения детектируют целевые атаки на периметре, но не выявляют угрозы, если злоумышленники уже проникли в сеть.
Обнаружить атаки на ранней стадии и минимизировать ущерб можно, если мониторить злонамеренную активность и на периметре, и внутри сети, выявляя ее в трафике по множеству признаков. А регулярный ретроспективный анализ помогает найти факты взлома, которые произошли незаметно для систем защиты. На вебинаре мы расскажем, как реализовали такой подход в новом решении для раннего выявления и предотвращения целевых атак. Приглашаем руководителей и специалистов по ИБ крупных компаний (госсектор, финансы, промышленность, телеком).
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
. Евгений Борисов — Spring-потрошитель, часть 1
Встреча JUG.ru
Санкт-Петербург, 26.06.2014
Казалось бы, зачем знать, как работают внутренности спринга для того, чтобы им пользоваться? Работает? Ну и ладно.
Но как всегда, для эффективной работы с фреймворком, неплохо бы понимать, что находится под капотом. Ведь только понимая его внутреннее устройство, вы сможете пользоваться Спрингом на полную мощность, адаптировать его под нужды вашего проекта, добиться максимальной производительности и решить любую проблему самостоятельно, не обращаясь в Spring-сервис-центр.
Итак, несколько вопросов про Spring, которые мы рассмотрим в рамках данного доклада (с примерами к каждому):
Насколько Spring влияет на производительность вашей программы?
Что входит в жизненный цикл спринга?
Как устроен ApplicationContext?
«Вот это на Spring сделать нельзя» — а может можно?