#soer #ityoutubersru
В этом видео речь пойдет о применении в Redux таких техника как:
— функциональная композиция
— каррирование
— чистые функции
— функции высшего поряка
— рекурсии
Чат для программистов — discord.gg/3UVJWAs
Спонсорская помощь — www.patreon.com/soersoft
Добро пожаловать в 3-й выпуск видео каста «Просто о...».
И тема сегодняшнего видео — это Scrum.
Scrum является фрэймворком Agile.
И предоставляет все базовые модули, которые можно затягивать на проект и использовать для организации процесса эффективной работы команды.
Что бы все активности были максимально продуктивны, а все новые фичи имели максимальную бизнес-ценность.
✒ Timeline:
✔ 0:00 — Введение
✔ 0:43 — Методологии разработки
✔ 3:03 — Проектные роли
✔ 5:17 — Церемонии
✔ 8:37 — Артефакты
✔ 9:30 — Общая модель процессов
✔ 12:43 — Особенности Scrum
✒ Доска где вы можете посмотреть все темы для будущих уроков, прогресс по ним, проголосовать за понравившуюся, оставить комментарий о том что бы вы хотели увидеть в теме, или предложить идею для следующего курса.
✔ Trello: trello.com/b/R6rD7qq8
Лекция И.И.Чертова «Шифрование информации и обеспечение анонимности в интернете: теоретические основы и технические решения»
План лекции:
I. Что не так с интернетом?
1. Цензура.
2. Возможность слежки за пользователем, вплоть до чтения его личной переписки.
3. Коммерциализация — необходимость платить за доступ в интернет.
4. Технологическая зависимость – возможность полного отключения интернета. Когда народ начинает «бузить», кто-то может «вырубить» всю связь, включая сотовую.
5. Невозможность для пользователя влиять на принятие решений.
6. Централизация — сбор всей критической инфраструктуры в одном месте.
II. Естественные требования к инфраструктуре передачи данных.
1. Принцип сетевого нейтралитета.
2. Доступность.
3. Равноправие участников.
4 Необходимость технологической гарантии вышеуказанных принципов. Их нарушение должно быть невозможно с точки зрения математики.
III. Способы решения.
1. Шифрование данных (файлов, почты, разговоров).
2. Анонимность — сокрытие метаданных.
3. Стеганография — сокрытие самого факта передачи данных.
4. Построение инфраструктуры связи, полностью независимой от интернета.
IV. Практическая реализация.
1. Неэффективность простых решений.
2. Классификация операционных систем, выбор оптимальной. Сравнение возможностей Windows, Linux, FreeBSD и их производных — Tails, Qubes.
3. Обеспечение локальной безопасности — шифрование всего содержимого диска (программы TrueCrypt/аналоги, LUKS и другие).
4. Установка gpg и создание личного ключа.
5. Использование виртуализации (VirtualBox, KVM, XEN).
6. Установка программ для шифрования трафика: tor, i2p, cjdns.
7. Грамотный выбор программ для работы (браузер, почта, обмен сообщениями и т.д.).
Урок для тех, кто хочет окончательно разобраться в том, как устроены окна в Mac OS и как с ними работать. Так же будет рассмотрено, как вести работу с несколькими рабочими столами.
02:07 — запуск программы Mission Control и её добавление в панель Dock.
04:00 — пример распределения окон на рабочие столы
08:35 — особенности работы в полноэкранном режиме
11:36 — кратко о том, как устроены окна
13:31 — настройка Mission Control
17:42 — быстрое переключение между программами
Для желающих поддержать канал и тем самым мотивировать автора на его дальнейшее развитие: yoomoney.ru/to/410011117578855