Русскоязычный курс лекций от Computer Science Center по теории игр.
Теория игр занимается математическим моделированием конфликтных ситуаций, таких как конкуренция в экономике, политические конфликты, проблемы, связанные с голосованием и т. д. Строя математические модели этих явлений, можно предсказывать, каким будет результат конфликта, или находить решение, применимое для многих ситуаций.
#audio #math
Статистика ВК сообщества "Hero Develop. Программирование и программисты!"
https://t.me/htmlcssjavas - наш телеграм канал
Количество постов 35 679
Частота постов 1 час 33 минуты
ER
6.55
Нет на рекламных биржах
Графики роста подписчиков
Лучшие посты
Kali Linux
☑Получаем доступ к Shell через уязвимости LFI - Метод 2/33 - Уязвимости удаленного запуска файлов
☑Уязвимости удаленного запуска файлов Ищем и эксплуатируем
☑Безопасность] Исправляем уязвимости запуска файлов. Что такое SQL
☑Kali Linux Опасности SQL инъекций/Исследуем SQL инъекции в POST
☑Изучаем основы Python 2 vs Python 3
☑Kali Lnux Обходим авторизацию с помощью SQL инъекций 2 части
☑Устанавливаем и используем Python IDE
☑Kali Linux Безопасность Предотвращаем SQL инъекции через страницы авторизации/ Исследуем SQL
☑"python" Что такое Mac адрес и как его поменять
☑Kali Linux Читаем информацию из базы данных/ Ищем таблицы в базе данных
☑Получаем доступ к Shell через уязвимости LFI - Метод 2/33 - Уязвимости удаленного запуска файлов
☑Уязвимости удаленного запуска файлов Ищем и эксплуатируем
☑Безопасность] Исправляем уязвимости запуска файлов. Что такое SQL
☑Kali Linux Опасности SQL инъекций/Исследуем SQL инъекции в POST
☑Изучаем основы Python 2 vs Python 3
☑Kali Lnux Обходим авторизацию с помощью SQL инъекций 2 части
☑Устанавливаем и используем Python IDE
☑Kali Linux Безопасность Предотвращаем SQL инъекции через страницы авторизации/ Исследуем SQL
☑"python" Что такое Mac адрес и как его поменять
☑Kali Linux Читаем информацию из базы данных/ Ищем таблицы в базе данных
Внутреннее устройство Linux
Трассировка системных и библиотечных вызовов Linux
Мониторинг файлов, устройств и сетевых сокетов в Linux
(Пере-)сборка программного обеспечения
DAC: дискреционное разграничение доступа в Linux: режим и списки доступа
MAC: Введение в AppArmor
Программирование на bash в Linux
Основы Linux: пользователи и вход в систему
#video #sysad #linux
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
#video #sysad #linux
Обучение как взламывать и защитится от взлома, как собрать информацию и как её можно использовать, как манипулировать и как защитится от манипуляций
☑Основы Linux. Как управлять сетью
☑Основы Linux. Работа с файлами и каталогами
☑Основы написания сценариев для начинающего хакера. Kali Linux. Часть 1
☑Основы написания сценариев для начинающего хакера. Kali Linux. Часть 2
☑Основы понимания сетей для начинающего хакера.Часть 1. IP, DHCP, NAT, port
☑Основы понимания сетей для начинающего хакера. Часть 2. TCP/IP
☑CSI Linux. Полное руководство по OSINT. Часть 1
☑CSI Linux. Полное руководство по OSINT. Часть 2
☑Основы Wireshark. Настройка, захват и расшифровка трафика
☑Основы захвата и расшифровки трафика. Введение в Wireshark
#video #hack #security #linux
☑Основы Linux. Как управлять сетью
☑Основы Linux. Работа с файлами и каталогами
☑Основы написания сценариев для начинающего хакера. Kali Linux. Часть 1
☑Основы написания сценариев для начинающего хакера. Kali Linux. Часть 2
☑Основы понимания сетей для начинающего хакера.Часть 1. IP, DHCP, NAT, port
☑Основы понимания сетей для начинающего хакера. Часть 2. TCP/IP
☑CSI Linux. Полное руководство по OSINT. Часть 1
☑CSI Linux. Полное руководство по OSINT. Часть 2
☑Основы Wireshark. Настройка, захват и расшифровка трафика
☑Основы захвата и расшифровки трафика. Введение в Wireshark
#video #hack #security #linux
Kali
☑HackTheBox - эксплуатация виртуальной машины Blunder
☑HackTheBox - эксплуатация виртуальной машины Tabby
☑Установка Kali Linux на VMware и VirtualBox
☑HackTheBox - эксплуатация виртуальной машины Omni
☑HackTheBox - эксплуатация виртуальной машины Doctor
#video #hack #security #linux
☑HackTheBox - эксплуатация виртуальной машины Blunder
☑HackTheBox - эксплуатация виртуальной машины Tabby
☑Установка Kali Linux на VMware и VirtualBox
☑HackTheBox - эксплуатация виртуальной машины Omni
☑HackTheBox - эксплуатация виртуальной машины Doctor
#video #hack #security #linux
Обучение как взламывать и защитится от взлома, как собрать информацию и как её можно использовать, как манипулировать и как защитится от манипуляций
☑Основы Linux. Как управлять сетью
☑Основы Linux. Работа с файлами и каталогами
☑Основы написания сценариев для начинающего хакера. Kali Linux. Часть 1
☑Основы написания сценариев для начинающего хакера. Kali Linux. Часть 2
☑Основы понимания сетей для начинающего хакера.Часть 1. IP, DHCP, NAT, port
☑Основы понимания сетей для начинающего хакера. Часть 2. TCP/IP
☑CSI Linux. Полное руководство по OSINT. Часть 1
☑CSI Linux. Полное руководство по OSINT. Часть 2
☑Основы Wireshark. Настройка, захват и расшифровка трафика
☑Основы захвата и расшифровки трафика. Введение в Wireshark
#video #hack #security #linux
☑Основы Linux. Как управлять сетью
☑Основы Linux. Работа с файлами и каталогами
☑Основы написания сценариев для начинающего хакера. Kali Linux. Часть 1
☑Основы написания сценариев для начинающего хакера. Kali Linux. Часть 2
☑Основы понимания сетей для начинающего хакера.Часть 1. IP, DHCP, NAT, port
☑Основы понимания сетей для начинающего хакера. Часть 2. TCP/IP
☑CSI Linux. Полное руководство по OSINT. Часть 1
☑CSI Linux. Полное руководство по OSINT. Часть 2
☑Основы Wireshark. Настройка, захват и расшифровка трафика
☑Основы захвата и расшифровки трафика. Введение в Wireshark
#video #hack #security #linux
Внутреннее устройство Linux
Трассировка системных и библиотечных вызовов Linux
Мониторинг файлов, устройств и сетевых сокетов в Linux
(Пере-)сборка программного обеспечения
DAC: дискреционное разграничение доступа в Linux: режим и списки доступа
MAC: Введение в AppArmor
Программирование на bash в Linux
Основы Linux: пользователи и вход в систему
#video #sysad #linux
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
![✅](https://vk.com/images/emoji/2705.png)
#video #sysad #linux
[UNИX] Введение в Linux-системы
№1: Текстовые процессоры
№2: Обработка структурированных текстов
№3: Командная строка, утилиты, файлы
№4: Пакеты, репозитории, установка программ
№5: Стек сетевых протоколов
№6: Установка сторонних приложений
№7: Эмуляторы, виртуальные машины и изоляция
№8: Использование сети для работы
№9: Работа с растровой графикой
№10: Процессы и права доступа
#video #sysad #linux
№1: Текстовые процессоры
№2: Обработка структурированных текстов
№3: Командная строка, утилиты, файлы
№4: Пакеты, репозитории, установка программ
№5: Стек сетевых протоколов
№6: Установка сторонних приложений
№7: Эмуляторы, виртуальные машины и изоляция
№8: Использование сети для работы
№9: Работа с растровой графикой
№10: Процессы и права доступа
#video #sysad #linux
Анализ изображений и видео
Лекция 1. Введение в компьютерное зрение
Лекция 2. Обработка изображений
Лекция 3. Обработка изображений. Часть 2
Лекция 4. Глобальные признаки
Лекция 5. Локальные признаки
Лекция 6. Параметрические модели
Лекция 7. Классические методы классификации изображений
Лекция 8. Нейросетевые методы классификации изображений
Лекция 9. Представления и развитие архитектуры нейронных сетей
#video #neural
Лекция 1. Введение в компьютерное зрение
Лекция 2. Обработка изображений
Лекция 3. Обработка изображений. Часть 2
Лекция 4. Глобальные признаки
Лекция 5. Локальные признаки
Лекция 6. Параметрические модели
Лекция 7. Классические методы классификации изображений
Лекция 8. Нейросетевые методы классификации изображений
Лекция 9. Представления и развитие архитектуры нейронных сетей
#video #neural