Продвижение ПО на Запад: ожидание vs.реальность на примере одного видеоредактора

Автор: admin от 12-12-2017, 10:45, посмотрело: 79

Продвижение ПО на Запад: ожидание vs.реальность на примере одного видеоредактора

Статьи о продвижении IT-продуктов, как правило, можно разделить на две категории.



В первой — советы стартапам, которые вот-вот выпустят на рынок ультра-инновационную технологию для решения одной из насущных проблем человечества или хотя бы бросающую вызов какому-нибудь гиганту типа Google. Во второй категории — советы по грамотному распределению бюджета между рекламными площадками, оптимизации конверсий и всё такое.



В идеальном мире, конечно же, всё так и происходит: каждый новый продукт имеет высокую цель и приличный бюджет на продвижение её достижение. В мире реальном перед маркетологами часто встают гораздо более тривиальные задачи с рядом ограничений.



Этим текстом мы хотим обозначить третью категорию статей: что делать, если ваш продукт не уникальный, не решает глобальных задач по спасению человечества, гигантских бюджетов на рекламу нет, а вам всё равно очень хочется отхватить кусочек мировой аудитории.



В качестве примера мы будем опираться на результаты продвижения видеоредактора VSDC на западный рынок, которым занимались последний год, и расскажем, какие методы сработали, а какие — нет.

Категория: Информационная безопасность » Криптография

 

Обзор напольного сервера Fujitsu PRIMERGY TX1330 M3

Автор: admin от 12-12-2017, 10:45, посмотрело: 211

Привет, Хабр! В блоге Fujitsu мы уже писали о стоечных серверах PRIMERGY RX поколения М2. Предлагаем обзор недорогого напольного сервера PRIMERGY TX1330 поколения M3. Тестирование провели специалисты аналитического портала IT Pro. Делитесь мнением о продукте в комментариях, мы с радостью ответим на ваши вопросы.



Обзор напольного сервера Fujitsu PRIMERGY TX1330 M3

Категория: Информационная безопасность » Криптография

 

Как пользователи воспринимают разные методы аутентификации

Автор: admin от 12-12-2017, 10:45, посмотрело: 185

Наиболее распространенным методом онлайн-аутентификации на данный момент является пароль. Есть другие, не менее популярные методы онлайн-аутентификации, такие как: двухфакторная аутентификация (или 2FA), логины социальных сетей.



Современные пользователи имеют около 25 различных учетных записей онлайн-сервисов, в то время, как только 6.5 в среднем для их защиты. Эта статистика дает понять, что у пользователей есть реальные проблемы с запоминанием паролей и неоднократным использованием одинаковых паролей на разных сайтах.

Категория: Информационная безопасность » Криптография

 

Жизнь в Unity Asset Store. Кратко

Автор: admin от 10-12-2017, 10:25, посмотрело: 141

Жизнь в Unity Asset Store. Кратко


Доброго времени суток. Не так давно публиковал заметку о моем неопытном старте набивания шишек в мире разработки игр. Если конкретно — разработка ассетов в маркетплейс Unity. За прошедшие три месяца я получил некоторый опыт, с которым хочу поделиться. Постараюсь в этом тексте кратко и лаконично раскрыть его с нескольких сторон. Разработка, оформление и публикация, финансы и немного картинок.



Возможно кто-то занимается, кто-то думает заниматься аналогичным делом — прошу под кат, буду рад вашим комментариям и мыслям.
Play.

Категория: Информационная безопасность » Криптография

 

Руководство по блокчейн для маркетолога

Автор: admin от 10-12-2017, 10:25, посмотрело: 84

Руководство по блокчейн для маркетолога

Блокчейн, неизменяемый и невзламываемый реестр транзакций, был придуман 10 лет назад, чтобы стать основой для криптовалюты Bitcoin. С тех пор она сфера применения этой технологии расширилась от финансов до медицинских услуг и, в последнее время, digital-рекламы.



Это происходит с подачи таких крупных компаний, как IBM и Comcast, а также небольших стартапов вроде MadHive и Rebel AI.

Категория: Информационная безопасность » Криптография

 

Объяснение SNARKs. Знание о принятом коэффициенте и достоверное слепое вычисление полиномов (перевод)

Автор: admin от 4-12-2017, 19:00, посмотрело: 144

Привет, Хабр! Представляю вашему вниманию перевод статей блога ZCash, в которых рассказывается о механизме работы системы доказательств с нулевым разглашением SNARKs, применяемых в криптовалюте ZCash (и не только).



Предыдущая статья: Объяснение SNARKs. Гомоморфное скрытие и слепое вычисление полиномов (перевод)



В этой статье мы рассмотрим тест на принятый коэффициент и слепое вычисление полиномов, поддающихся проверке. Поехали…

Категория: Информационная безопасность » Криптография

 

Формулируй это: как мы переписывали текст вакансии и скатились до решения математического неравенства

Автор: admin от 30-11-2017, 21:45, посмотрело: 145

Формулируй это: как мы переписывали текст вакансии и скатились до решения математического неравенства



В компании, где ведется разработка, мы – гуманитарии, работающие с командой. И девочки. Пройдет достаточное количество времени, прежде чем разговоры вокруг перестанут напоминать валирийский и мы сможем хотя бы иногда смеяться в тему. Пройдет еще больше времени, и мы осмелеем настолько, что напишем целую статью на Хабр, где расскажем, как пробовали составить вакансию в виде математической формулы и почему это может быть полезно.

Категория: Информационная безопасность » Криптография

 

Токен Hamster Marketplace: какие задачи решает и почему он единственный в своём роде

Автор: admin от 30-11-2017, 21:45, посмотрело: 196

Hamster Marketplace — площадка для производителей и покупателей инновационной инди-электроники. Сейчас проект выходит на сбор финансирования через модель закрытой предпродажи, в рамках которого будут реализовываться токены проекта HMT.



Токен — это краеугольный камень любого криптографического проекта. Без него сбор средств невозможен, но очень часто он представлен исключительно в качестве финансово-спекулятивного инструмента, который отпускается «в свободное плавание» вплоть до заявленного авторами проекта бай-бэка по фиксированной стоимости. Чаще всего получается так, что после сборов авторы «забивают» на токен и концентрируются (если повезёт) на создании продукта. А обязательства перед поддержавшими их людьми где-то там. Далеко и не скоро.



Токен Hamster Marketplace: какие задачи решает и почему он единственный в своём роде


Но именно курс токена в период между окончанием сборов и стартом бай-бэка определяет, насколько криптосообщество доверяет авторам проекта и верит в его успешное завершение.

Категория: Информационная безопасность » Криптография

 

Ошибки операторов ПДн, связанные с кадровой работой

Автор: admin от 29-11-2017, 08:00, посмотрело: 84

Ошибки операторов ПДн, связанные с кадровой работой



Прошло более 10-ти лет с момента принятия Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных», однако надзорная деятельность Роскомнадзора показывает, что далеко не все еще освоились с практикой его применения. В частности, в статистике за 2016-й год явно просматривается одна из типичных ошибок операторов, в большинстве случаев, связанная с кадровой работой (видимо, как наиболее распространенная деятельность), а именно:

«Несоответствие содержания письменного согласия субъекта персональных данных на обработку персональных данных требованиям законодательства Российской Федерации (ч. 4 ст. 9 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных») – примерно 9% от общего количества выявленных в 2016 году нарушений.»


Давайте попробуем еще раз взглянуть на данную проблематику. Тем более, благодаря нововведениям в законодательстве, штрафы значительно выросли.

Категория: Информационная безопасность » Криптография

 

Беспроводное «волокно» Siklu

Автор: admin от 29-11-2017, 08:00, посмотрело: 104

Скорости передачи данных, обеспечиваемые беспроводными системами связи, постоянно растут. На рынке появляются решения, способные заменить собой волоконно-оптический канал без необходимости прокладки самого волокна. Одно из таких решений – разработанная компанией Siklu система EH-5500FD, обеспечивающая скорость 5 Гбит/c при работе в E-диапазоне.



Беспроводное «волокно» Siklu

Категория: Информационная безопасность » Криптография