Перейти к содержанию

Какая поисковая система лучше?


CSerg

Поисковые системы  

81 пользователь проголосовал

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Какую поисковую систему вы считаете лучшей?

 

Оценивается эффективность поиска, его скорость, практические примеры и советы пользователей.

 

Например, Яндекс исправляет в запросе слово "пивкусы" на "привкусы". Гугл находит.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 34
  • Created
  • Последний ответ

Top Posters In This Topic

  • Nesser

    3

  • Воронцов

    2

  • lammer

    2

  • CSerg

    2

Для расширения кругозора по теме

 

Лучшей поисковой системой по книгам считаю findbook.ru , к сожалению, в опросе она не указана )

Ссылка на комментарий
Поделиться на другие сайты

Согласен, существенное дополнение.

... к сожалению, в опросе она не указана )
Лучших нет. Есть те, которые лучше всего подходят под текущую задачу.

В опрос пришлось включить лишь часть "универсальных" поисковиков. :D

И добавил пункт "Свой вариант" ;)

Поисковые системы

Ссылка на комментарий
Поделиться на другие сайты

Самая лучшая та, к которой привык)))
Угу, вот и причина, почему люди считают какую-то систему лучше, даже не пробуя другую.
Лучших нет. Есть те, которые лучше всего подходят под текущую задачу.
вот объективный ответ.

Если бы кто-то перепробовал все поиски (долгое время) и вынес вердикт, то тогда можно прислушаться. А так.. чем пользуемся, то лучше

Ссылка на комментарий
Поделиться на другие сайты

Угу, вот и причина, почему люди считают какую-то систему лучше, даже не пробуя другую.

вот объективный ответ.

Если бы кто-то перепробовал все поиски (долгое время) и вынес вердикт, то тогда можно прислушаться. А так.. чем пользуемся, то лучше

Но не зря же говорится: "Привычка - вторая натура"

Ссылка на комментарий
Поделиться на другие сайты

Вбольшинстве пользуюсь гуглом но иногда пользуюсь яндексом, который все чаще приятно удивляет результатами поисковых запросов:blink:

Ссылка на комментарий
Поделиться на другие сайты

Но не зря же говорится: "Привычка - вторая натура"

Во время появления ПК, когда еще не было вирусов, в ходу была поговорка "Легче сменить жену, чем текстовый редактор". Это же можно отнести и к поисковикам.

Ссылка на комментарий
Поделиться на другие сайты

Я всегда юзаю яндекс, привык уже, всё удобным кажется, погода и прочие фишки... Но думаю другие тоже хорошие будут, если к им привыкнуть

Ссылка на комментарий
Поделиться на другие сайты

Я пользуюсь гуглом и яндексом...разницы не ощущаю, привык к обоим.

Я так же пользуюсь и яндексом и гуглом,но яндекс все-таки российская система,она мне нравится более.Поиск все-таки гугл мне более подходит,а в остальном(яндекс.диск,яндекс.деньги и многое др.)-лучше у яндекса.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
    • Gillox
      От Gillox
      При игре в Тарков, а так же просто использовании пк без нагрузки время от времени крашется система. Думаю, подцепил майнер. Выдает синие экраны, либо пк просто перезагружается с черным экраном. Коды ошибок: 
      Memory_Management System Thread Exception not handled System Service Exception (Что вызвало проблему: Ntfs.sys) Kernel_Mode Heap Corruption CollectionLog-2024.11.04-18.56.zip
       
      Так же перестала работать панель уведомлений справа (при открытии она полностью пустая без значков и тут же закрывается) и комбинация win+shift+s перестает работать после первого использования после перезапуска пк.

×
×
  • Создать...