0.00
0 читателей, 4798 топиков

Как стать бизнес-аналитиком в IT без программирования | Юля Дегтярева | AYOU


Как стать бизнес аналитиком с нуля, если ты не умеешь кодить? Юля Дегтярева 2 года проработала в IT-компании и поделилась личным опытом бизнес аналитика:
— профориентация: как выбрать профессию, если не уверен в своей специальности;
— профессия бизнес-аналитик: кто это и чем занимается;
— вход в бизнес анализ для студента;
— с чего начать бизнес аналитику без опыта работы.

Мало Youtube? Мы есть в соц сетях!
Как начать работать бизнес аналитиком в Telegram bit.ly/2YnwjhQ
Lifestyle бизнес аналитика в Instagram AYOU: bit.ly/31a2gf9

00:00 — Юля Дегтярева: как стать бизнес-аналитиком с нуля
00:59 — Профессия бизнес-аналитик: кто это и чем занимается
01:55 — Что значит Strong Junior Business Analyst
02:27 — Первое общение с клиентом: личный опыт бизнес-аналитика
03:26 — Университет или саморазвитие бизнес-аналитика
05:25 — Как пришла идея пробовать себя в профессии
07:10 — Профориентация в IT: программист или бизнес-аналитик
08:40 — Первый шаг к работе по специальности
11:31 — Step back и новый поиск себя в IT
13:45 — Как Юлю занесло в стартап-инкубатор
15:28 — Почему у Юли не получилось стать Project Manager
16:19 — Еще одна попытка стать PM
19:46 — Путь к стажировке бизнес-аналитиком в IT-компании
28:21 — Вход в бизнес анализ: почему Юле дала job-offer IT-компания
29:30 — Работа для студента бизнес аналитиком: выводы Юли

10. Базы данных. Обзор NOSQL решений для работы с высоконагруженными системами | Технострим


Слайды лекции: www.docme.ru/4V78
► Другие лекции курса: www.youtube.com/playlist?list=PLrCZzMib1e9oOFQbuOgjKYbRUoA8zGKnj
Подробнее о курсе: park.mail.ru/curriculum/program/discipline/218/

Лекция читается в рамках образовательного проекта «Технопарк Mail.ru Group» при МГТУ им.Баумана.

Описание лекции:

Лекция посвящена нереляционным (NoSQL) базам данных.

Рассматриваются следующие темы:

— История СУБД
— Реляционные БД
— NoSQL БД
— Теорема CAP
— Модели согласованности (консистентности) данных
— СУБД Tarantool
— Недостатки NoSQL решений

Хронометраж:

00:00:05 О теме лекции
00:02:37 Профессиональные цели и задачи изучения NoSQL
00:06:18 Список литературы, интернет ресурсы по теме лекции
00:12:29 Почему NoSQL? Причины появления концепции NoSQL
00:12:59 Реляционные БД: исторический экскурс
00:13:20 Статистика: наиболее используемые технологии среди разработчиков
00:17:06 Реляционные СУБД: предварительные выводы
00:20:41 Реляционные СУБД: рассмотрение проблем
00:21:31 История СУБД: 80-е — мейнфреймы
00:22:17 История СУБД: 90-е — shared database
00:23:40 История СУБД: XXI век — данных стало больше
00:25:13 История СУБД: XXI век — данные стали сложнее
00:27:51 Производительность реляционных БД
00:30:42 Реляционные БД: проблема Impedance Mismatch
00:33:43 NoSQL: исторический экскурс
00:35:42 NoSQL: история происхождения самого термина
00:38:06 NoSQL: общие характеристики
00:40:55 NoSQL: агрегатно-ориентированные БД (aggregate orientation)
00:44:48 NoSQL: нормализация данных vs данные в виде агрегатов
00:48:10 Пример агрегатов для реляционной модели e-commerce (подробней: habrahabr.ru/post/152477/)
00:49:38 Диаграмма эволюции существующих концепций и реализаций БД
00:53:41 Базы данных NewSQL
00:54:49 Базы данных NewSQL: FoundationDB
00:57:59 Базы данных временных рядов (Time series database (TSDB))
01:00:41 Встраиваемые базы данных (Embedded database)
01:05:00 Базы данных очередей (Queues database)
01:07:12 Хранилище данных ключ-значение (Key-Value Store)
01:12:38 Документно-ориентированное хранилище (Document-Oriented Store)
01:14:01 Хранилище типа «большая таблица» (BigTable-like Store)
01:16:58 Колоночно-ориентированные БД (Column-Oriented database)
01:19:23 Вопрос из зала по изучаемому материалу
01:21:43 OLTP

Принцип экономии мыслетоплива / Максим Дорофеев (mnogosdelal.ru)


РИТ 2017, Aletheia Business Conf

Тезисы:
conf.aletheia.business/2017/abstracts/2676.html

Очень часто, когда мы не успеваем сделать все, что собирались, мы начинаем сетовать на нехватку времени. Но взгляд современной психологии на то, как устроено наше мышление, говорит нам, что это не совсем так. Как много людей жалуется на нехватку времени, и как редко люди признаются, что им не хватает ума…

Я расскажу о том, что такое мыслетопливо, в каких случаях оно является ограничивающим ресурсом, и что делать в этих случаях. Темой доклада будут простые ежедневные практики, способные помочь вам прийти к продуктивному состоянию и поддерживать его дальше.

Впечатления от первой работы программистом. Android разработчик


Продолжение истории, которая выходила в марте про разбор резюме Android разработчика. При должной подготовке работа программистом наконец получена. Как пройти собеседование, что спрашивают по технической части. Как выдержать психологическое давление? Бывают ли собеседования за прохождения которых платят деньги? Стоит ли соглашаться на первую попавшуюся работу программистом? Эти и другие вопросы обсуждаем в формате интервью с Ярославом.
(прошлое видео: youtu.be/imbDHtmwx3s)
— Ваше участие очень важно для развития моего канала. Самое мало, что вы можете сделать это поддержать канал любым доступным вам способом: лайк, комментарий, подписка. Меня это мотивирует на продолжение работы, а вам ничего не стоит.

Станьте спонсором канала, и вы получите доступ к эксклюзивным бонусам. Подробнее:
www.youtube.com/channel/UCrKUQBc3GMnhwzUlbZRssWA/join

Личные вопросы о помощи в программирование и построении карьеры в IT можно задавать тут sberegovoy.ru/mentor/
— Оставайтесь на связи:
Мой сайт — sberegovoy.ru
Вступайте в телеграмм канал — t.me/sberegovoy
Группа в телеграмме — t.me/group_sberegovoyru
Вступайте в группу ВК — vk.com/sberegovoyru
#ityoutubersru

Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMind


darkwebs.cc — Форум специалистов по Информационной Безопасности

● В этом ролике: я вычисляю хакера, который взломал мою WiFi сеть. В этом ролике я использовал принцип радио-пеленгации сигнала и социальную инженерию.

● Команды из видео: pastebin.com/raw/MG1bx55X

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMindd» — я рассказываю вам о том, как производят поиск хакеров, которые занимаются взломом чужих WiFi сетей. Взламывая чужие WiFi сети, можно получить неприятности, поэтому не стоит заниматься такими вещами. В ролике раскрывается принцип радио-пеленгации и производится анализ некоторой информации, которая распространяется под видом служебных пакетов Probe Request. Для пеленгации соседа, который взломал мой WiFi, я использовал Kali Linux. Я сделал дальнобойную узконаправленную антенну для WiFi, которая позволит отследить источник сигнала от подключенных устройств.

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Протокол DNS | Курс "Компьютерные сети"


Протокол DNS (Domain Name System).
Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол DNS используется в системе доменных имен DNS.
Итеративный и рекурсивные режимы работы DNS. Сервер разрешения имен DNS (DNS resolver). Открытые серверы разрешения имен DNS. Кэширование DNS ответов. Типы ответов DNS: заслуживающий доверия (authoritative) и не заслуживающий доверия (non-authoritative). Формат пакета DNS.

Лекция «Система доменных имен DNS» — youtu.be/B0J0c0KLtbQ.

Практика «Протокол DNS в Wireshark» — youtu.be/i6fh-kb4Qps

Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Samsung N8000 замена EMMC


В ремонт поступил планшет Samsung N8000 с диагнозом не включается, не заряжается.
Тест показал, что вышла из строя микросхема памяти.
Выполненные работы:
Замена EMMC.
Восстановление программного обеспечения.
Восстановление серийного номера/IMEI.

Все работы по восстановлению проводились в Сервис-центре «Mobirem» Киев.
Официальный сайт:
mobirem.com.ua

По вопросам ремонта сотовых и планшетов, писать на почту:
sales@mobirem.com.ua
Или звонить по телефону указанному на сайте.

ПОПЕРЕЧНЫЙ - первый мужчина у Подруг | Почему парни не хотят?


Смотрите «Семейный брак» на КиноПоиске: ya.cc/6CprR
Сериал доступен по подписке. Первые 30 дней подписки бесплатно.

Не забудьте подписаться на канал, чтобы не пропускать новое видео и делиться им со своими подругами и друзьями.

Бар: www.instagram.com/pier28bar

Таня: www.instagram.com/tatyanacosmos

Карина: www.instagram.com/diamond_april

Ксюша: www.instagram.com/kdukalis

Даня: www.instagram.com/spoontamer

Это Самый Опасный Хакер в Истории


Всемирная паутина является центром хранения невероятно огромного количества информации. Многие люди считают ее самым безопасным хранилищем в мире, однако, с ними не согласны удивительные, необычные опытные и гениальные хакеры, для которых Интернет — лишь игрушка и в то же время ключ к несметным богатствам и кладези необычных данных. В этом выпуске все самые лучшие, невероятные, удивительные, необычные, интересные и познавательные в мире факты о самых опасных хакерах в истории, о которых вы не знали. От величайшего киберграбителя в истории до первого несовершеннолетнего хакера, попавшего в тюрьму за взлом невероятно секретных данных. С вами Smart Pizza, и интересная и познавательная подборка топ 10 самых опасных хакеров в истории.