Голова на подушке, попкорн и песочные часы: какие дефекты можно встретить при рентген-контроле качества печатных узлов +35 10.10.2024 08:09 yadro_team 5 Электроника для начинающих Схемотехника Производство и разработка электроники Блог компании YADRO
Умножение матриц и SMT – почему бы и нет? +23 12.09.2024 08:49 evgnort 13 Алгоритмы C Блог компании Рунити
Два потока, одно ядро: как устроена одновременная многопоточность 19.08.2024 13:00 ru_vds 33 Программирование Серверная оптимизация Процессоры Клиентская оптимизация Блог компании RUVDS.com
Формальные методы проверки смарт-контрактов 17.01.2024 08:03 white_coon 2 Программирование Блог компании Positive Technologies Криптовалюты Децентрализованные сети Solidity
Использование скрытого потенциала: как я активировал Intel AMT на мини-ПК от HP и получил удаленный доступ +84 17.04.2023 22:18 ABy 23 Системное администрирование Сетевые технологии UEFI
Парсим строки с SMT-решателем +20 22.08.2022 11:13 vzhilin 9 Программирование Алгоритмы Математика Kotlin
Бэкдор АНБ в карманном телексе 1984 года — история повторяется +30 09.03.2022 21:53 GlobalSign_admin 48 Информационная безопасность Криптография История IT Блог компании GlobalSign Законодательство в IT
Создание системы формальной верификации с нуля. Часть 1: символьная виртуальная машина на PHP и Python +8 29.04.2019 14:32 scp1001 3 Информационная безопасность PHP Python Ненормальное программирование Децентрализованные сети
Формальная верификация на примере задачи о волке, козе и капусте +27 22.04.2019 12:42 scp1001 48 Информационная безопасность Из песочницы
Почему люди не используют формальные методы? +29 23.01.2019 20:09 m1rko 16 Программирование Математика
SMT-решатель на iPhone +15 09.11.2018 15:10 m1rko 32 Математика Высокая производительность Процессоры
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 3 +21 07.10.2018 21:00 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 2 +18 06.10.2018 21:01 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1 +21 06.10.2018 13:59 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company
Triton vs Kao’s Toy Project. Продолжаем хорошую традицию +25 26.03.2018 06:07 bmf 3 Информационная безопасность Реверс-инжиниринг Блог компании «Digital Security»