1

Step 1

4 ошибки, которые я допустил как технический директор

2

Step 2

Архитектура убеждения, 7 механизмов манипуляции пользователями

3

Step 3

Масштабировать - просто

4

Step 4

Масштабировать - просто. Часть вторая — кэширование

5

Step 5

The Little MongoDB Book

6

Step 6

Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

1

Step 1

4 ошибки, которые я допустил как технический директор

2

Step 2

Архитектура убеждения, 7 механизмов манипуляции пользователями

3

Step 3

Масштабировать - просто

4

Step 4

Масштабировать - просто. Часть вторая — кэширование

5

Step 5

The Little MongoDB Book

6

Step 6

Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

30 January 2014
completed_date

Goal author

Владислав

Russia, Рязань

39 years old

Education

Прочитать накопившиеся статьи (часть 1)

За время чтения книг, часть интересных статей пришлось отложить в закладки. После (или во время) книги "Dependency Injection in .NET" сделаю себе разгрузку (если это можно так назвать) и наконец-то их прочитаю. Разумеется, интересные мысли зафиксирую в Evernote.

  1. 4 ошибки, которые я допустил как технический директор

  2. Архитектура убеждения, 7 механизмов манипуляции пользователями

  3. Масштабировать - просто

  4. Масштабировать - просто. Часть вторая — кэширование

  5. The Little MongoDB Book

  6. Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

  • 1897
  • 30 January 2014, 16:50
Sign up

Signup

Уже зарегистрированы?
Quick sign-up through social networks.
Sign in

Sign in.
Allowed.

Not registered yet?
 
Log in through social networks
Forgot your password?