1

Etapa 1

4 ошибки, которые я допустил как технический директор

2

Etapa 2

Архитектура убеждения, 7 механизмов манипуляции пользователями

3

Etapa 3

Масштабировать - просто

4

Etapa 4

Масштабировать - просто. Часть вторая — кэширование

5

Etapa 5

The Little MongoDB Book

6

Etapa 6

Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

1

Etapa 1

4 ошибки, которые я допустил как технический директор

2

Etapa 2

Архитектура убеждения, 7 механизмов манипуляции пользователями

3

Etapa 3

Масштабировать - просто

4

Etapa 4

Масштабировать - просто. Часть вторая — кэширование

5

Etapa 5

The Little MongoDB Book

6

Etapa 6

Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

30 enero 2014
Objetivo completado 20 abril 2014

Autor del objetivo

Владислав

Rusia, Рязань

37 año / año / año

Educación

Прочитать накопившиеся статьи (часть 1)

За время чтения книг, часть интересных статей пришлось отложить в закладки. После (или во время) книги "Dependency Injection in .NET" сделаю себе разгрузку (если это можно так назвать) и наконец-то их прочитаю. Разумеется, интересные мысли зафиксирую в Evernote.

  1. 4 ошибки, которые я допустил как технический директор

  2. Архитектура убеждения, 7 механизмов манипуляции пользователями

  3. Масштабировать - просто

  4. Масштабировать - просто. Часть вторая — кэширование

  5. The Little MongoDB Book

  6. Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

  • 1406
  • 30 enero 2014, 16:50
Registración

Las posibilidades
están ilimitadas.
Es la hora
de descubrir las suyas

Уже зарегистрированы?
Entrada al sitio

Entre.
Está abierto.

¿Aún no está registrado?
 
Conéctese a cualquiera de sus cuentas, sus datos se tomarán de la cuenta.
¿Ha olvidado la contraseña?