Новости по тегу "cti"
Подборка публикаций, содержащих тег "cti". Актуальные темы и важные события.

Binary Heap на примере PriorityQueue в JAVA
Двоичная куча (binary heap) — это структура данных, которая представляет собой бинарное дерево, удовлетворяющее определённым условиям: Читать далее

Автоматическое обновление зависимостей с Dependabot
Я завершил автоматизацию процесса обновления зависимостей для моего pet-проекта. Теперь Dependabot проверяет наличие обновлений и создаёт...

ТНТ запускает съемки спин-оффа «Универа» с Виталием Гогунским в главной роли
Телеканал ТНТ совместно с продюсерской компанией Norm Production приступает к производству нового комедийного сериала «Кузя. Путь к успеху»,...

[Перевод] Перестаньте использовать CustomEvent
Я часто вижу, как веб-разработчики используют CustomEvent в коде своих компонентов. Настолько часто, что у многих складывается впечатление, будто...

[Перевод] Dependency Injection в JavaScript: зачем он вам нужен
Как избавиться от проп-дриллинга, упростить тестирование и навести порядок в зависимостях React/JS‑приложения? В статье — зачем вообще нужен...

Как я заменил кучу флагов двумя словарями в Python
Я создаю приложение с GUI для сбора и обработки данных с микроконтроллера на Python с помощью PyQt. И вот я наконец-то доделал часть функционала,...

15 типичных ошибок начинающих автоматизаторов (и как их избежать)
Начинающие автоматизаторы часто наступают на одни и те же грабли: от отсутствия параметризации до связанных автотестов. В этой статье — разбор...

Киберразведка по-русски: как развивается отечественный Threat Intelligence
Киберразведка по-русски: как развивается отечественный Threat IntelligenceСфера CTI — киберразведки — в России активно развивается, но разобраться...

Выбор стратегии компактизации в ScyllaDB
ScyllaDB — это высокопроизводительная NoSQL база данных, созданная как улучшенная версия Apache Cassandra на C++. Она способна обрабатывать...

Разбирая бэклог. Часть 20.1. Эпилог или игры к которым мы возвращаемся. Ultima VIII: Pagan, Diablo II, Unreal
Завершить цикл "Разбирая бэклог" было решено не совсем стандартным образом - вместо привычного по формату материала в качестве эпилога было...

[Перевод] Обнаружение уязвимостей агентов ИИ. Часть IV: Уязвимости доступа к базам данных
Как злоумышленники могут использовать слабые места агентов ИИ с поддержкой баз данных? В этом исследовании рассматривается, как уязвимости при...

Валидация Delegate-регистраций в DI-контейнере
Использование DI-контейнеров часто приводит к появлению неприятных ошибок в рантайме. В таких случаях хочется, чтобы контейнер умел находить...