Найти тему
Статьи
Всем привет! Сегодня я расскажу про минусы и плюсы Android и IOS!
1 год назад
Всем Привет! Сегодня я вам расскажу про Qr- code и как его делать! QR — это сокращение от Quick Response, в переводе с английского — «быстрый отклик». QR-код позволяет мгновенно получать доступ к данным. Например, чтобы открыть сайт или попасть в личный кабинет. Максимальное число символов, которое можно зашифровать в коде — 4296. Только подумайте около 4 тысяч символов можно зашифровать. Это очень много. И так про Qr- code мы уже знаем, теперь пора узнать как они создаются! Qr- code создается с помощью разных генераторов. Сначала вам надо вписать в специальную строку ссылку, для которой вы будете делать Qr-code. Далее нейросеть выдает готовый код. Потом вы левой кнопкой мыши нажимаете на картинку с кодом и дальше, как вам надо. Обрачу ваше внимание на этот сайт hqrcoder.ru он ОПАСНЫЙ, этот сайт спокойно может взломать вас или запустить вирус!
1 год назад
Всем привет! Прошу вас подписаться этот канал! Автор этого канала старается, выкладывает много полезной информации! Канал оставляю тут! Подпишитесь пожалуйста! Вот ссылка!
1 год назад
Всем привет! Думаю каждый думал как создаются сайты! Поэтому я решила вам про это рассказать! Сайты создаются очень легко! Нет, для того чтобы создать сайт не надо быть квалифицированным программистом! Перед тем как я вам скажу как можно создать сайт не забудь подписаться и поставить лайк! Итак! это обычная программа Tilda, которая создает сайты бесплатно! С помощью этой программы можно выбрать уже готовый сайт, и просто поменять картинки и надписи! Также есть и другие программы для создания сайтов! Вот топ лучших конструкторов ля создания сайтов: timeweb.com tilda.cc Wix ssite123.com Nethouse
1 год назад
Всем привет! Это видео от it-cube,в котором вам расскажут про кибербулинг! Вот ссылка на их YouTube @user-vk6hl1ru2z! Порадуйте ребят своей подпиской!
1 год назад
Всем привет! Сегодня я расскажу про маркетинг! Что такое маркетинг? Маркетинг — базовая функция бизнеса наравне с производством. Также это обширная область знаний. О маркетинге написано много книг и статей, и в них можно встретить множество разных определений термина. Простыми словами маркетинг — это продвижение продуктов. Главные задачи маркетинга — понять, чего хотят потребители, как удовлетворить их потребности, и продать им продукт, чтобы получить прибыль. Какие цели ставят перед маркетингом? Глобальная цель маркетинга — принести как можно больше прибыли компании. Её можно сформулировать по-разному. Например, «отец» менеджмента Питер Друкер сформулировал её так: «Сделать усилия по сбыту ненужными. Так хорошо познать и понять клиента, что товар или услуга будут точно подходить последнему и продавать себя сами». Исходя из глобальной цели формируют стратегические. Филип Котлер перечисляет четыре «истинные цели маркетинга»: +достичь максимально возможного уровня потребления продукта; +достичь максимальной потребительской удовлетворённости; +предоставить пользователям самый широкий выбор; +максимально повысить качество жизни потребителей. На практике маркетинг используют для достижения одновременно нескольких целей, которые перекликаются с вышеперечисленными. Например, увеличить долю рынка до 50%, создать благоприятный имидж компании, повысить рентабельность на 35%. Маркетинг — непрерывный процесс, поэтому цели меняются: когда достигают одной, ставят новую. Какие виды маркетинга существуют и в чём разница Есть много классификаций маркетинга. Рассмотрим некоторые из них. В 1985 году Американская ассоциация маркетинга приняла официальную классификацию, в которой маркетинг делят на виды в зависимости от характера спроса. Вот они: конверсионный — нужен при негативном спросе, чтобы исправить негативный имидж и сформировать положительный; развивающий — его используют, чтобы предугадать спрос и создать под него подходящий продукт; стимулирующий, задача которого — сформировать спрос, если он отсутствует; поддерживающий — его используют в условиях стабильного спроса и конкуренции, чтобы уровень продаж не снижался; ремаркетинг — если спрос угасает, его стимулируют, чтобы продукт не исчез с рынка; демаркетинг — уменьшение спроса, когда он слишком высокий и компания не может удовлетворить его; синхромаркетинг — нужен, чтобы стабилизировать спрос на продукт: например, если он сезонный; противодействующий — снижение иррационального спроса на товары, негативно влияющие на общество: например, на табак и алкоголь. Ещё одна популярная классификация, которую часто упоминают в учебниках, — по характеру и масштабу деятельности. Выделяют три вида маркетинга: Массовый, или недифференцированный. Это маркетинг товаров широкого потребления: он направлен на достижение максимального охвата и не учитывает сегментацию целевой аудитории. Простыми словами — это маркетинг «для всех». Дифференцированный. Он ориентирован на несколько сегментов целевой аудитории. Для каждого сегмента создают отдельный продукт или адаптируют маркетинговые стратегии. Концентрированный. Это маркетинг, ориентированный на один сегмент целевой аудитории. Его цель — максимально закрыть потребности покупателей. Последняя классификация, о которой мы расскажем, — по типу потребителя. Выделяют три вида маркетинга: B2B — его используют в бизнес-модели, когда одна компания продаёт продукт другой компании. B2C — когда компания продаёт продукт конечному потребителю. B2G — когда компания продаёт продукт государственным учреждениям. В Сети можно встретить упоминания ещё множества видов маркетинга — видеомаркетинга, контент-маркетинга, производственного, потребительского, территориального, глобального маркетинга и так далее.
1 год назад
Всем привет! сегодня я расскажу про разных дизайнеров! Есть 3 вида дизайнеров! Графический дизайнер-тот кто собирает вместе изображения, типографику или движущуюся графику для создания дизайна. Веб-дизайнер — это человек, который работает над внешним видом сайта. Гейм-дизайнер — это специалист, который разрабатывает игровые механики или так или иначе связан с их разработкой. Вот примеры:
2 года назад
Всем привет! Сегодня я расскажу ,что такое кибертерроризм. Компьютерный терроризм (кибертерроризм) — использование компьютерных и телекоммуникационных технологий в террористических целях. В мире стремительно растет количество «умных» устройств интернета вещей. Все они дают почву для целенаправленных атак с целью террора или шантажа — тем более что сейчас даже многие заводы и фабрики используют такие устройства в автоматизированных системах управления технологическим процессом. В своих акциях преступники активно используют все возможности современных технологий, в том числе современные гаджеты и программные продукты, радиоэлектронные устройства, достижения в других областях (вплоть до микробиологии и генной инженерии). Официально кибертерроризмом признаются акты, совершенные одним человеком или независимыми группами, состоящими из нескольких участников. Если в попадающих под это определение действиях принимают участие представители правительств или иных государственных структур, это считается проявлениями кибервойны. Подвергнуться атакам сетевых террористов в равной степени могут государства, международные организации, крупные корпорации и относительно небольшие компании, политики и другие известные личности, а также выбранные случайным образом люди. Действия кибертеррористов могут быть направлены на объекты гражданской инфраструктуры и военного назначения.Кибертерроризм Кибертерроризм — комплекс незаконных действий в киберпространстве, создающих угрозу государственной безопасности, личности и обществу. Может привести к порче материальных объектов, искажению информации или другим проблемам. Основной целью кибертерроризма является влияние на решение социальных, экономических и политических задач. В мире стремительно растет количество «умных» устройств интернета вещей. Все они дают почву для целенаправленных атак с целью террора или шантажа — тем более что сейчас даже многие заводы и фабрики используют такие устройства в автоматизированных системах управления технологическим процессом (АСУ ТП). Киберпреступники могут взломать их с целью террора населения: например, организовать вывод цеха из строя или даже взрыв АЭС. Конечно, на данный момент таких атак замечено не было, однако кто даст гарантию, что они не случатся в будущем? В своих акциях преступники активно используют все возможности современных технологий, в том числе современные гаджеты и программные продукты, радиоэлектронные устройства, достижения в других областях (вплоть до микробиологии и генной инженерии). Официально кибертерроризмом признаются акты, совершенные одним человеком или независимыми группами, состоящими из нескольких участников. Если в подпадающих под это определение действиях принимают участие представители правительств или иных государственных структур, это считается проявлениями кибервойны. Влияние подобных акций на экономические и геополитические процессы зачастую преувеличивается журналистами в СМИ и сценаристами голливудских блокбастеров, что может привести к неправильной оценке сложившейся ситуации. Как на самом деле осуществляются кибератаки и что можно сделать для противостояния им? Цели кибертерроризма Действия кибертеррористов направлены на: взлом компьютерных систем и получение доступа к личной и банковской информации, военным и государственным конфиденциальным данным; вывод из строя оборудования и программного обеспечения, создание помех, нарушение работы сетей электропитания; кражу данных с помощью взлома компьютерных систем, вирусных атак, программных закладок; утечку секретной информации в открытый доступ; распространение дезинформации с помощью захваченных каналов СМИ; нарушение работы каналов связи; прочее. Чтобы достичь желаемых целей, кибертеррористы применяют специальное программное обеспечение, используемое для взлома компьютерных систем компаний и организаций, проводят атаки на удаленные сервера компаний и организаций. Кибертерроризм Кибертеррористы не закладывают бомб, не берут заложников. Они угрожают компьютерными средствами: выводом из строя крупной компьютерной сети какой-нибудь компании, уничтожением данных клиентов
2 года назад
Всем привет! Сегодня я расскажу про большие данные! Что такое большие данные? Большие данные это структурированные, частично структурированные или неструктурированные большие массивы данных. В статье мы расскажем о характеристиках и классификации больших данных, методах обработки и хранения, областях применения и возможностях работы с Big Data, которые дает Selectel.  Классификация данных -Структурированные данные. Как правило, хранятся в реляционных базах данных. Упорядочивают данные на уровне таблиц — например, Excel. От информации, которую можно анализировать в самом Excel, Big Data отличается большим объемом. -Частично структурированные. Данные не подходят для таблиц, но могут быть иерархически систематизированы. Под такую характеристику подходят текстовые документы или файлы с записями о событиях. -Неструктурированные. Не обладают организованной структурой: аудио- и видеоматериалы, фото и другие изображения.
2 года назад
Всем привет! Сегодня я расскажу про спам! Виды спама Массовая рассылка писем. Самый известный вид спама. Спамеры покупают базы почтовых адресов, а затем рассылают письма с коммерческими предложениями (которые чаще всего содержат вирусы, фишинг и так далее). Сообщения в социальных сетях и мессенджерах. Раньше это были такие же рекламные сообщения, как и в письмах, однако сейчас становится популярной схема, когда взламывается аккаунт пользователя, а затем от его имени рассылаются сообщения с просьбой перевести энную сумму денег. Спам на форумах. Спамеры проявляют свою активность и на форумах: оставляют сообщения в обсуждениях и отправляют личные сообщения пользователям. Иногда это используется для наращивания ссылочной массы какого-либо сайта. Спам в комментариях на сайте. Вид спама, который сильнее всего ненавидят владельцы сайтов. Цель спамеров все та же – либо прорекламировать свои товары или услуги, либо повыситьтематический индекс цитирования (тИЦ). Спам в каталогах и на досках объявлений. Каталоги используются для продвижения сайтов (хотя сейчас уже меньше), а доски объявлений – для мошеннических объявлений. Спам по SMS. Как и при рассылке писем, спамеры покупают базы данных пользователей сотовых операторов и высылают спамерские сообщения рекламного либо мошеннического характера. Безопасный и опасный спам Спам-сообщения можно поделить на две большие группы – безопасные и опасные. Первые неприятны, но грозят лишь испорченным настроением и тратой времени, а вот вторые могут нанести вред компьютеру и финансам. Безопасный спам Реклама легальных товаров или услуг. Это обычные письма рекламного характера, но с той разницей, что пользователи не давали своего разрешения на их получение. Реклама товаров или услуг, запрещенных законодательством. Если закон запрещает рекламировать товар или услугу, то спамеры начинают активно использовать рассылки. Терять им нечего. Компрометирующие письма. Могут быть связаны с политикой; рассылаются с целью опорочить конкурентов, а также могут отправляться якобы от лица конкурентов, чтобы изменить мнение о них в худшую сторону. «Письма счастья». Сообщения (в том числе в мессенджерах) с просьбой переслать текст другим пользователям, чтобы что-то хорошее случилось или что-то плохое не случилось. Иногда подобные письма используют спамеры для сбора базы адресов для последующих рассылок. Опасный спам Фишинг. Мошенники присылают сообщение, похожее на стандартное письмо от партнеров, банка, любимого ресурса. В нем содержится ссылка на поддельный сайт, который выглядит так же (или очень похоже), как и оригинальный сайт. Часто используются похожие домены: sberbank.su вместо sberbank.ru, maiil.ru вместо mail.ru и так далее. На мошенническом сайте пользователей просят ввести персональные данные. Для того чтобы побудить пользователей сделать это побыстрее, в письме или на странице может сообщаться какая-нибудь «страшная» информация: вам пришел новый штраф, на вас оформлен кредит, учетная запись будет заблокирована и так далее. Если пользователь перейдет по ссылке или введет личную информацию на сайте, то его данные утекут к мошенникам. В случае с банковскими данными это грозит серьезными финансовыми потерями. Нигерийские письма. Получили такое название, так как изначально были распространены в Нигерии. Суть письма сводится к тому, что пользователю обещают большую сумму денег (в наследство, за выполняемые услуги и так далее), но перед этим он должен заплатить небольшой взнос. Естественно, как только мошенники получают деньги, они тут же перестают выходить на связь. Вредоносные программы. В письме или при переходе по ссылке из него можно поймать вирус, червя или троян.Троянские программы заражают компьютер, а затем крадут данные, дают хакерам удаленный доступ к компьютеру или выполняют какую-нибудь другую задачу.Сетевые черви могут активно распространяться (рассылаться контактам пользователя) и навредить множеству людей. В общем, спам - это далеко не безобидная вещь, поэтому к любым похожим на спам сообщениям нужно относиться очень внимательно. оться с почтовым спамом Для того чтобы максимальн
2 года назад
Всем привет! Сегодня я расскажу про хакинг! -Что такое хакинг и как от него обезопасить свой компьютер? С развитием глобальной сети и наращиванием производительности компьютерами, широкое распространение стал получать хакинг. О том, что такое хакинг, кто им пользуется и стандартные методы предосторожности можно узнать в этой заметке. -Что такое хакинг? Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными. Человека, занимающегося хакингом, называют хакером. Это, как правило, опытный программист, считающий взлом искусством, способный применить отличные навыки в реальных жизненных ситуациях. Однако, существуют и другие хакеры, которые имеют более опасные мотивы, чем просто демонстрация своего мастерства. Они направляют свои знания на кражу личной информации, несанкционированный доступ и тому подобное. Хакинг – серьезная проблема индустрии. Он получил огромное развитие после создания сети Интернет из-за легкости доступа к компьютерам в любой точке мира. Кроме того, легкий доступ практически к любой информации помогает расширять знания хакеров. С такой информацией не нужно быть программистом, чтобы взломать частную сеть. Хорошо написанная статья-руководство может превратить в эксперта даже ребенка. Хакеры стали настолько продвинутыми, что даже такие гиганты, как Microsoft, не застрахованы от их действий, и ежегодно терпят многомиллионные убытки. К такому примеру можно привести появления Хакинтоша. Но хакеры вовсе не ограничиваются только крупными компаниями. Над отдельными пользователями также висит эта угроза. Кража личной информации, финансовых данных – только некоторые из угроз. -Как защититься от взлома? Взлом компьютерных систем достаточно сложный вопрос. Однако, процесс защиты от него достаточно прост. Простые меры предосторожности могут обозначать разницу между защищенной системой и уязвимой. Хакеры всегда ищут открытые места в безопасности вашей системы. Таким образом, важно обращать пристальное внимание на любые мелочи, чтобы обезопасить компьютер и свои данные. Вирусы и шпионское программное обеспечение являются истинными инструментами хакеров. Поэтому необходимо использовать антивирусное и антишпионское программное обеспечение. Их, в обязательном порядке, следует регулярно обновлять, чтобы противостоять новым угрозам. Также важно обновлять программное обеспечение и не забывать про обновление операционной системы. Обновления обычно содержат «заплатки» для закрытия «дыр» в безопасности. Еще одним особо важным моментом является использования файервола (брандмауэра), который может предотвратить несанкционированный доступ к компьютерной системе. Также важно соблюдать предельную осторожность при серфинге в интернете, при использовании почтовых сервисов.
2 года назад
Всем привет!Сегодня я расскажу про кэш. Кэш — это память с большей скоростью доступа, предназначенная для ускорения обращения к данным, содержащимся постоянно в памяти с меньшей скоростью доступа. он состоит из набора записей. Каждая запись ассоциирована с элементом данных или блоком данных (небольшой части данных), которая является копией элемента данных в основной памяти. Каждая запись имеет идентификатор, часто называемый тегом, определяющий соответствие между элементами данных в кэше и их копиями в основной памяти.  Если найдена запись с идентификатором, совпадающим с идентификатором затребованного элемента данных, то используются элементы данных в кэше. Такой случай называется попаданием кэша. Если в кэше не найдена запись, содержащая затребованный элемент данных, то он читается из основной памяти в кэш, и становится доступным для последующих обращений. В кэше с немедленной записью каждое изменение вызывает синхронное обновление данных в основной памяти. С отложенной записью обновление происходит в случае вытеснения элемента данных, периодически или по запросу клиента. Для отслеживания модифицированных элементов данных записи кэша хранят признак модификации (изменённый ). Промах с отложенной записью может потребовать два обращения к основной памяти: первое для записи заменяемых данных из кэша, второе для чтения необходимого элемента данных.
2 года назад