1

Этап 1

4 ошибки, которые я допустил как технический директор

2

Этап 2

Архитектура убеждения, 7 механизмов манипуляции пользователями

3

Этап 3

Масштабировать - просто

4

Этап 4

Масштабировать - просто. Часть вторая — кэширование

5

Этап 5

The Little MongoDB Book

6

Этап 6

Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

1

Этап 1

4 ошибки, которые я допустил как технический директор

2

Этап 2

Архитектура убеждения, 7 механизмов манипуляции пользователями

3

Этап 3

Масштабировать - просто

4

Этап 4

Масштабировать - просто. Часть вторая — кэширование

5

Этап 5

The Little MongoDB Book

6

Этап 6

Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

30 января 2014
Цель завершена 20 апреля 2014
Образование

Прочитать накопившиеся статьи (часть 1)

За время чтения книг, часть интересных статей пришлось отложить в закладки. После (или во время) книги "Dependency Injection in .NET" сделаю себе разгрузку (если это можно так назвать) и наконец-то их прочитаю. Разумеется, интересные мысли зафиксирую в Evernote.

  1. 4 ошибки, которые я допустил как технический директор

  2. Архитектура убеждения, 7 механизмов манипуляции пользователями

  3. Масштабировать - просто

  4. Масштабировать - просто. Часть вторая — кэширование

  5. The Little MongoDB Book

  6. Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

  • 1504
  • 30 января 2014, 16:50
Регистрация

Регистрация

Уже зарегистрированы?
Быстрая регистрация через соцсети
Вход на сайт

Входите.
Открыто.

Еще не зарегистрированы?
 
Войти через соцсети
Забыли пароль?