Новости по тегу "iv"
Подборка публикаций, содержащих тег "iv". Актуальные темы и важные события.
Как мы научились эффективно работать с техническим долгом
Доброго времени, Хабр! Меня зовут Эдвард. В сфере обеспечения качества я с 2012 года. Последние 7 лет работаю в Т-Банке, начинал со старшего...
Security Week 2518: возвращение Microsoft Recall
10 апреля компания Microsoft вновь сделала доступной фичу Recall для участников программы бета-тестирования Windows Insider Preview. Microsoft...
Как улучшить UX в PWA на React с помощью потокового Backend-Driven UI — личный опыт
Хочу показать три приёма, как можно ускорить загрузку интерфейсов с Backend-Driven UI и улучшить UX. Решения показали хорошие результаты на...
MP3 устарел. Будущее за современными lossless-кодеками
Сравнение производительности lossless-кодеков на материале CD-качества, то есть аудиофайлах PCM с битовой глубиной 16 бит и частотой дискретизации...
Нужен ли играм фотореализм?
Сегодня фотореалистичную графику пытаются воплощать даже небольшие инди-команды. Unreal Engine 5 предоставил для этого все необходимые...
Senders/Receivers в C++26: от теории к практике
Каждому C++-разработчику приходится решать задачи асинхронности — от сетевых запросов до фоновых вычислений. В этой статье вы увидите, как...
Секреты Spark в Arenadata Hadoop: как мы ускорили построение витрин для задач ML
Привет, Хабр! Я Дмитрий Жихарев, CPO Платформы искусственного интеллекта RAISA в Лаборатории ИИ РСХБ-Интех. В этой статье я и архитектор нашей...
Сломанный PartialEq и Ord: как один лишний derive ломает сортировку
Привет, Хабр!Сегодня рассмотрим, как один единственный #[derive(Ord)], казалось бы безобидный, может сломать сортировку, нарушить контракт...
Обеспечение реактивной чистоты в функциях на основе сигналов
В современных Angular-приложениях сигналы предоставляют мощный способ управления реактивными потоками данных. Однако по мере роста сложности...
Информационная безопасность до электричества: как защищали данные в XIV веке
Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого...
Повышение защищенности Active Directory для чайников и не очень
В корпоративных средах развертывание Active Directory (AD) — де-факто стандарт для администрирования ИТ-инфраструктуры на Windows. Да, в России...
Методы расширения атрибутивного состава таблиц БД
Представим себе картину из идеального мира данных, в котором всё стабильно, изменений нет и на горизонте не предвидятся. Аналитик полностью...