Перейти к содержанию

МГУ приглашает на бесплатные курсы системного программирования


radioelectron

Рекомендуемые сообщения

МГУ приглашает на бесплатные курсы системного программирования

 

Учебный центр, организованный на базе Лаборатории Мобильных и Встраиваемых Программных Систем Научно Исследовательского Вычислительного Центра (НИВЦ МГУ), проводит курс бесплатных занятий по теме: "Фундаментальные аспекты системного программирования. Теория и практика разработки системного ПО и компонентов ядра ОС Linux".

 

Приглашаются студенты старших курсов, выпускники технических вузов и молодые специалисты. Как и в предыдущие годы, лучшие выпускники будут трудоустроены.

 

Программа курса включает следующее:

  • пользовательская среда и средства разработки программ для Unix-подобных систем, базовые системные компоненты и утилиты, разработка ПО в соответствии со стандартом POSIX;
  • системы реального времени;
  • элементы программирования на аппаратном уровне;
  • архитектура ядра ОС Linux, базовые системные механизмы и механизмы взаимодействия с аппаратными устройствами, методика расширения функциональности ядра, перенос ОС Linux на новые аппаратные платформы;
  • фундаментальные аспекты системного программирования.

Занятия будут проводиться в учебном корпусе МГУ дважды в неделю во второй половине дня. Начало занятий - в сентябре 2007 года.

 

Для записи на курсы следует прислать резюме по адресу anastasiya.lashkova@auriga.ru, запись на собеседование проводит Анастасия Лашкова, тел. 975-7400 (доб. 524).

Изменено пользователем radioelectron
Ссылка на комментарий
Поделиться на другие сайты

Эм, электрон, ты вроде не там тему создал. Докажи обратное :)

Я долгими мутными вечерами размышлял над этим. :huh: В Жизнь фан-клуба не совалось - там обсуждаются различные предложения и инициативы по развитию сайта или фан-клуба в целом.

В Разговоры на общие темы тоже не суется - там обсуждение общих вопросов, связанных с Лабораторией Касперского и ее продуктами.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • scaramuccia
      Автор scaramuccia
      Добрый день. Нашему подразделению предоставляется лицензионный ключ Касперского. Я установил KSC, сделал его подчиненным указанному нам серверу, с которого распространяется ключ и политика, и к которому напрямую у меня нет доступа. Все работает и управляется прекрасно. Но многие полезные функции KSC мне недоступны из-за отсутствия лицензии на системное администрирование. Позволяет ли мне данная лицензия использовать системное администрирование? Или ее надо приобретать отдельно для своего сервера?

    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • Elly
      Автор Elly
      Друзья!
       
      Приглашаем вас поучаствовать в викторине, посвящённой официальному каналу бесплатному  курсу кибергигиены  от «Лаборатории Касперского», где эксперты доступно излагают, как безопасно использовать интернет и гаджеты. Для ответов на вопросы викторины смело нажимайте кнопочку «Пройти курс».
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 800 баллов Две ошибки — 500 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 22:00 11 мая 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • juzvel
      Автор juzvel
      Добрый день. Зашифровались BitLocker'ом разделы, кроме системного. Диск смонтированный как папка не тронут(Это на другом ПК, с того хожу на этот по рдп). РДП открыт на нестандартном порту. Так же был изменен пароль пользователя, с этим разобрался. Шифрованых файлов на системном диске не обнаружил
      FRST.txtAddition.txtPLEASE READ.txt 
×
×
  • Создать...