Архив за 15 октября 2012 - 6

21 октября в Санкт-Петербурге Вика Придатко «HR-Maverick», при участии рекрутинговой компании «IT-Доминанта», проведет однодневный тренинг -практикум по IT рекрутингу «Бороться и искать».
Тренинг Вики Придатко (HR Maverick): «Бороться и искать»

Рекрутинг — это не только найти человека!
Опытный охотник должен уметь составить грамотное описание вакансии, профессионально провести телефонное собеседование и личную встречу, уметь дать объективную оценку профессиональным качествам кандидата под конкретные задачи, собрать дополнительную информацию о человеке, если имеющейся недостаточно для принятия решения. И это еще не все!
Хитрый охотник должен уметь почувствовать / понять, что конкретному человеку может (и может ли?) дать работа в его компании и заинтересовывать жертву кандидата этим!
Читать полностью »

 - Мам, я уже дома!
 - А ну зачекинься!

Недавно появился обзор приложения, которое назвает себя лучшим способом сказать "я уже еду". Приложение показывает тому, к кому вы едете, где вы находитесь и скоро ли будете. Если вы опаздываете, ваш контрагент может развлекаться, следя за вами по маршруту. Или утешаться тем, что вы действительно в пути, а не валяетесь в кровати, все еще думая, не забить ли на встречу.

Читать полностью »

Проект Cuusoo создан для того, чтобы любой желающий мог предложить свой конструктор. И если он наберет более 10 000 лайков, Лего его выпустит. Автор будет получать 1% от продаж.

Конструктор lego cuusoo #003 Minecraft

читатели, как нормальные гики, любят Lego. В кризисные годы для компании с 1993 по 2004 годы именно гики спасли lego, раскупая Mindstorms. Компания не стоит на месте и все время придумывает что-то новое, в том числе в области компьютеров, в интернете и в социальных сетях.

Приятно, что любимая нами компания принимает краудсорсинг как современный инструмент.
 

Короткая история

Проект был запущен в 2008 году. С тех пор было выпущено всего 3 конструктора:

Несколько проектов набрали положенные 10 000 голосов, но были отклонены компанией Лего. Например: наборы по фильму «Зомби по имени Шон» и сериалу «Firefly».

Есть несколько проектов, набравших 10 000 голосов, но еще не прошедших проверку компании. Одни из последних: конструктор марсохода Science Laboratory и UCS Sandcrawler из «Звездных войн». Но, пожалуй, наиболее привлекательным для жителей Хабра будет конструктор по игре «Portals»!
 
Читать полностью »

Управление памятью в реальном режиме WindowsНедавно Реймонд Чен завершил серию постов, начатую ещё полтора года назад, и посвящённую управлению виртуальной памятью безо всякой поддержки со стороны процессора: Windows до версии 3.0 включительно поддерживала реальный режим 8086. В этом режиме трансляция адреса из «виртуального» (видимого программе) в физический (выдаваемый на системную шину) осуществляется бесхитростным сложением сегмента и смещения — никакой «проверки доступа», никаких «недопустимых адресов». Все адреса доступны всем. При этом в Windows могли одновременно работать несколько программ и не мешать друг другу; Windows могла перемещать их сегменты в памяти, выгружать неиспользуемые, и по мере необходимости подгружать назад, возможно — по другим адресам.

(Интересно, всегдашние холиворщики «это была графическая оболочка, а не операционная система» в курсе об этих её необычайных способностях?)
Читать полностью »

Вирус легко подхватить, но избавиться от него очень трудно. Это одинаково справедливо и для биологического вируса, пробравшегося к вам в горло, и для зловредного ПО, разбойничающего в вашей операционной системе. Откуда берутся компьютерные вирусы, как их перехитрить и как надежно защитить от них ваш ПК? Начнем с азов.

Что такое компьютерный вирус?

Компьютерный вирус – разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Как правило, вирус небольшого размера (так легче маскироваться в системе). Раньше вирусы попадали в компьютер через зараженные дискеты, сегодня наиболее популярные пути доставки – это Интернет, локальные сети и электронная почта. Диапазон «применения» вирусов очень широк: от нехитрых шуток, таких как переворот экрана на 180 градусов, до опасных действий, приводящих к уничтожению данных иди нарушению функционирования системы как на програмном, так и на аппаратном уровнях. В большинстве случаев для начала вирусы обычно стремятся попасть на жесткие диски, а потом и в оперативную память, где уже из этого удобного «командного пункта» перехватывают управление другими запущенными приложениями или модулями операционной системы, препятствуя их нормальной работе. Особо агрессивные экземпляры приступают к методичному уничтожению отдельных файлов или даже целиком всей информации, записанной на жестком диске.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:Читать полностью »

По данным источника, в начале 2013 года копания Intel дополнит линейку процессоров на архитектуре Ivy Bridge новыми моделями семейства Celeron. Таким образом, 22-нм архитектура доберется до самого доступного (и весьма обширного) сегмента рынка. Напомним, что в момент премьеры архитектуры Ivy Bridge были представлены только представители семейств Core i5 и Core i7, а в прошлом месяце к ним добавились ещё несколько моделей Читать полностью »

Приветствую всех.
Вашему вниманию предлагается перевод статьи о когнитивном радио.
Оригинал здесь.

image

В связи со стремительным ростом смартфонов передача данных в беспроводных сетях может столкнуться с катастрофической нехваткой частот, поэтому консультативная группа при Белом Доме предлагает мобильным операторам и исследовательским лабораториям наращивать усилия по поиску решений для более эффективного использования спектра.
Читать полностью »

Не так давно я писал на хабре о Bootmetro — дизайне Twitter Bootstrap в стиле Windows 8. Эта разработка хороша идеей, но на практике все работает очень коряво. К счастью, есть качественно сделанный аналог от Ace Subido — CSS3 Microsoft Metro Buttons.

CSS/JS библиотека в стиле Metro, совместимая с Twitter Bootstrap

По сути это набор стилей для кнопок и форм, который можно использовать вместе с Twitter Bootstrap.Читать полностью »

Не так давно я писал на хабре о Bootmetro — дизайне Twitter Bootstrap в стиле Windows 8. Эта разработка хороша идеей, но на практике все работает очень коряво. К счастью, есть качественно сделанный аналог от Ace Subido — CSS3 Microsoft Metro Buttons.

CSS кнопки в стиле Windows 8, совместимые с Twitter Bootstrap

По сути это набор стилей для кнопок и форм, который можно использовать вместе с Twitter Bootstrap.Читать полностью »

Webit Congress 2012 На прошлой неделе мы участвовали в Webit Congress 2012 в Стамбуле. На мероприятие нас пригласили как одного из 21 финалистов Webit Startup Challenge Всем финалистам организаторы предоставляли выставочный стэнд и 2 бесплатных билета, позволявших участвовать во всех мероприятиях, проходивших в течение 2ух дней. Заканчиволось мероприятие питчами стартапов и награждением победителей. Мероприятие большое и не традиционное для стартапов (т.к. стартапы только одна из его частей) и поэтому особенно интересное. Подробный отчет и немного фотографий под катом.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js