1

Етап 1

4 ошибки, которые я допустил как технический директор

2

Етап 2

Архитектура убеждения, 7 механизмов манипуляции пользователями

3

Етап 3

Масштабировать - просто

4

Етап 4

Масштабировать - просто. Часть вторая — кэширование

5

Етап 5

The Little MongoDB Book

6

Етап 6

Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

1

Етап 1

4 ошибки, которые я допустил как технический директор

2

Етап 2

Архитектура убеждения, 7 механизмов манипуляции пользователями

3

Етап 3

Масштабировать - просто

4

Етап 4

Масштабировать - просто. Часть вторая — кэширование

5

Етап 5

The Little MongoDB Book

6

Етап 6

Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

30 січня 2014
Мета завершена % date%

Автор мети

Освіта

Прочитать накопившиеся статьи (часть 1)

За время чтения книг, часть интересных статей пришлось отложить в закладки. После (или во время) книги "Dependency Injection in .NET" сделаю себе разгрузку (если это можно так назвать) и наконец-то их прочитаю. Разумеется, интересные мысли зафиксирую в Evernote.

  1. 4 ошибки, которые я допустил как технический директор

  2. Архитектура убеждения, 7 механизмов манипуляции пользователями

  3. Масштабировать - просто

  4. Масштабировать - просто. Часть вторая — кэширование

  5. The Little MongoDB Book

  6. Результаты исследования методов аутентификации и некоторых механизмов защиты от WEB-атак на примере Google, VK и других

  • 1405
  • 30 січня 2014, 16:50

Реєстрація

Можливості
безмежні.
Настав час
відкрити свої.

Уже зарегистрированы?
Вхід на сайт

Заходьте.
Відкрито.

Ще не зареєстровані?
 
Підключіться до будь-якого з ваших акаунтів, ваші дані будуть взяті з акаунту.
Забули пароль?