Автоматизация взаимодействия дилеров и отдела продаж в крупном предприятии +3 01.10.2020 14:50 RKTV 0 Бизнес-модели Анализ и проектирование систем Recovery Mode Исследования и прогнозы в IT Проектирование и рефакторинг 1С-Битрикс
Анализ геймдизайна Hollow Knight. Часть 1. Забытое перепутье +5 17.06.2020 10:56 NudeTenor527 8 Из песочницы Разработка игр Игры и игровые приставки Дизайн игр
Хакатон DataMonetize: легкий способ подружить ритейл и BigData +14 03.06.2020 10:20 X5RetailGroup 0 Big Data Хакатоны Блог компании X5 Retail Group Data Engineering
Что такое алгоритм?! Часть первая +13 28.05.2020 04:22 ai_borisov 15 Программирование Анализ и проектирование систем Алгоритмы
Как на Python подобрать экипировку для игрового перса +12 05.04.2020 15:23 Andreaskost 11 Из песочницы Python Игры и игровые приставки
Разбираем проблемы ГОСТ Р 53894-2016 «Менеджмент знаний. Термины и определения» +10 29.03.2020 13:33 ratmanz 6 Из песочницы IT-стандарты
Как не сдохнуть на проекте или 5 лайфхаков +10 22.01.2020 16:12 Nadya_STAR 10 Из песочницы Лайфхаки для гиков GTD
Стартап Clearview AI предоставляет доступ к своей системе распознавания лиц спецслужбам и полиции США +14 20.01.2020 09:10 denis-19 11 Законодательство в IT IT-компании Социальные сети и сообщества Обработка изображений
Цифро-аналоговое и смешанное моделирование в PADS Professional +15 27.12.2019 16:41 pbo 0 Анализ и проектирование систем CAD/CAM Производство и разработка электроники Анализ и проектирование систем Производство и разработка электроники Блог компании Нанософт CAD/CAM Блог компании Нанософт разработка
Никто (почти) не знает, что такое авторизация +30 17.12.2019 12:31 AvanpostID 104 Информационная безопасность Программирование Анализ и проектирование систем Блог компании Avanpost
Самый беззащитный — это Сапсан +443 15.11.2019 16:35 keklick1337 312 Информационная безопасность Из песочницы Серверное администрирование *nix Настройка Linux
Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой +11 08.11.2019 08:10 EditorGIB 2 Информационная безопасность Сетевые технологии IT-инфраструктура Блог компании Group-IB