Не все проблемы внедрения ИИ упираются в качество моделей. Иногда сильнее мешают страх ошибиться, внутреннее сопротивление, недоверие и неловкость перед коллегами. Мы опросили 250+ человек из разработки и делимся опытом, как работать с такими барьерами и делать внедрение ИИ более комфортным для людей.
Читать далееВ 1С:ERP сотни настроек. Каждая из них может быть абсолютно правильной — но некоторые их комбинации в процессе эксплуатации начинают конфликтовать друг с другом. Система при этом продолжает работать, только всё хуже и хуже.
Бывает и по-другому: настройки выглядят вполне корректно, но на самом деле содержат скрытые проблемы, проявляющиеся по мере эксплуатации.
Чтобы находить такие ошибки, была создана экспертная система с использованием искусственного интеллекта. Она анализирует настройки ERP и выявляет потенциальные конфликты.
Я участвовал в разработке этой системы и покажу, как она работает на реальных примерах.
Читать далееВсем привет! Сегодня хочу затронуть «стыдную» тему – то, о чем ни вендоры, ни интеграторы, ни даже сами заказчики на уровне менеджмента обычно не говорят.
Привилегированные пользователи ненавидят PAM.
Предлагаю разобраться, почему это так, и что тут можно улучшить.
Отвечая на вопрос, сформулированный в названии статьи, я бы выделил три основные проблемы, возникающие при использовании PAM:
● Отрицательное влияние PAM на UX;
● Восприятие PAM как инструмента слежки;
● Проблемы с надежностью.
Давайте разберем каждую из них подробнее.
Влияние на UX
Я давно обратил внимание: знакомясь с новой для себя PAM-системой, опытный, матерый, администратор, почти всегда задает вопросы, нацеленные на то, чтобы оценить удобство пользователей. Все потому, что PAM-системы сильно влияют на UX. Вот несколько ярких примеров того, как это иногда бывает:
● Необходимость для работы с защищаемыми ресурсами применять на АРМ какие-то агенты/клиенты от вендора PAM (либо вовсе – безальтернативное использование браузера в качестве административного клиента);
● Не поддерживаются, либо требуют от пользователя дополнительных телодвижений часть обычных для администратора операций, таких как передача файлов, работа с буфером обмена, sudo и т.п. (в наиболее одиозных ситуациях – буфер обмена работает только в одном направлении из-за того, что сессия транслируется как поток графики);
● «Лишние» и лишние шаги при доступе к ресурсу. Иногда пользователей может в принципе раздражать необходимость зайти в ЛК или предъявлять второй фактор – все-таки тут больше действий, чем при простом подключении, скажем, по SSH или RDP. Но бывает и так, что у вендора не пробрасываются «креды» и состояние аутентификации: зашел пользователь в личный кабинет, предъявил «креды», выбрал ресурс для доступа – и на каком-нибудь шлюзе/прокси/jump ему опять надо предъявлять те же «креды». В числе моих «любимых» – накладываемая на пользователя обязанность указать причину, по какой нужен доступ. Как правило, в реальной практике туда пишут нечто вроде: «Работа». Как эта информация используется потом – остается только гадать;
Читать далее1. Скинули в ИИ текст ошибки.
2. Получили поверхностный ответ.
3. Закрыли вкладку.
«Этот ваш ИИ – глупый какой-то!»
Современные IoT-устройства, несмотря на компактные размеры и ограниченные ресурсы, представляют собой полноценные embedded-системы. Под пластиковым корпусом бюджетного гаджета часто скрывается стандартный Linux-компьютер с собственным ядром, драйверами, файловыми системами и сетевыми службами.
Статья посвящена проведению полного цикла реверс-инжиниринга типовой IP-камеры: от аппаратного анализа печатной платы до закрепления в операционной системе с root-правами.
Разберём путь от подключения к внутренним отладочным интерфейсам устройства до реализации устойчивого удаленного root-доступа по Wi-Fi. На примере IP-камеры Aceline AIP-O4 наглядно рассмотрим типовую архитектуру бюджетного IoT-девайса и классические ошибки, допускаемые вендорами при проектировании безопасности.
Читать далееВот так. Впервые в мире. Суперсэмплинг (SSAA) — ресурсоемкий метод сглаживания, увеличивающий число выборок на пиксель для повышения качества изображения. При значении 8x (N=8) сцена рендерится в разрешении, в 8 раз превышающем целевое, по обеим осям, создавая 64 (или 8 х 8) выборки на пиксель. Изображение просчитывается в более высоком разрешении, а затем принудительно уменьшается до разрешения дисплея, устраняя лесенки и улучшая чёткость. Это очень высокая нагрузка! Это не 1920 на 1080 пикселя а в 8x8 больше - 15360 на 8640 пикселя! Такое никто, кроме меня, делает в мире. Для множество Мандельброта.
Это маленькая утилита из командной строке. Которая либо читает Mandelbrot.txt три строки из файла - клавиша 7. И создает Mandelbrot.bmp
Либо клавиша 1-6 - это одно из шести разных мест множество Мандельброта и создает Mandelbrot.bmp
Скачайте и посмотрите. Это экзешник, в ГитХаб
Скачать последнюю версию (Windows и Linux)
2 года назад переводил я локальными моделями WoW на русский язык (https://habr.com/ru/articles/818513/) и тут недавно возобновил канал свой на YouTube-ах этих ваших, но выкладывая нарезки со стримов про прогу (https://www.youtube.com/@the_homeless_god). И в тестовом режиме переозвучил видео от Fireship про OpenClaw. Да и на тех же стримах возник концепт про цифровые замещения и аватары.
И вот сижу я и думаю, что, например, владея английским языком смотреть могу видео в оригинале, но, тот же Veritasium смотрел в оригинале всего несколько раз, так как мне ближе адаптационная озвучка от Vert Dider. А я чем хуже? Правильно, мне лень этим заниматься на стабильной основе. Что я могу сделать? Автоматизировать за несколько часов часть процесса, который по-хорошему должен занимать 15 минут, зачем тогда десятый год я программирую?
В общем, статья написана как всегда в стиле (б|в)лога, потому заваривайте чай, мы начинаем писать cli и десктоп для переозвучки с помощью локальных моделей ollama!
Ну чё погналиЯ иногда наблюдаю за людьми которые зарабатывают на рынке. Достаточно часто они выкладывают годовые результаты или даже налоговые отчёты с миллионными выплатами. И при этом все в основном стесняются рассказывать о своих стратегиях даже чуть‑чуть. Правда это вполне естественно, ведь если стратегия приносит деньги зачем о ней говорить?
Правда и то, что со стороны других людей (не наших многомиллионных героев) ситуация может выглядеть по‑другому.
Представьте детский сад. Один ребёнок приносит коробку конфет. Он её открывает. Показывает всем. Но делиться не собирается.
У остальных детей возникает понятная смесь эмоций: любопытство, раздражение.
Чем больше заявленный результат, тем сильнее желание окружающих узнать хотя бы в общих чертах механизмы помогающие извлекать прибыль.
Заработок без прогноза?На прошлой неделе исследователь Крис Азиз опубликовал информацию о новом способе обхода систем безопасности, якобы позволяющем протаскивать вредоносное ПО под видом обычного ZIP-архива. В свойствах каждого архива в этом формате есть поле Compression Method. При желании данные в архиве можно вовсе не сжимать, и тогда в этом поле будет прописано 0 (STORED). Обычный сжатый архив имеет свойство DEFLATE compressed. Защитному решению или архиватору данный статус указывает на то, что архив нужно сначала распаковать.
«Метод», предложенный Азизом, максимально простой. Устанавливаем в поле Compression Method статус STORED (сжатие отсутствует) для обычного архива со сжатием данных, у которого в норме должен быть флаг DEFLATE Compressed. Собственно, на этом все. Защитные решения доверяют описанию архива и сканируют его как контейнер с несжатыми данными. Так как на самом деле данные заархивированы, вредоносное содержимое не будет прочитано. Что открывает возможность «протаскивания» вредоносного кода на компьютер жертвы с последующим выполнением. Но именно на стадии выполнения вредоносного кода казалось бы стройная идея исследователя быстро рушится.
Читать далееВ этой статье “контекст” не равен окну токенов и не сводится к длине истории чата. Непрерывность контекста — это сохранение рабочей преемственности между шагами: удерживаются цель и ограничения, не теряются принятые решения, фиксируются допущения и границы исходных данных, а при сбоях сохраняется способность вернуться в рабочий режим без перезапуска процесса.
Читать далееОблако точек — это набор измерений в формате точек в 3D‑системе координат, где каждая точка представляет одно пространственное измерение на поверхности некоторого объекта. Вместе все точки описывают внешнюю поверхность объекта в пространстве. Такие облака точек можно получить с помощью 3D‑лазерных сканеров, LiDAR-сканеров или фотограмметрии; их часто используют для построения точных цифровых 3D‑представлений в строительстве и архитектуре, геодезии и картографии для создания цифровых двойников зданий или моделей рельефа и местности, а также в промышленности для создания 3D-моделей деталей (CAD), контроля качества продукции и анализа износа оборудования.
Часто возникает необходимость анализировать локальные геометрические свойства 3D-поверхностей — чтобы понимать, как они изгибаются, как меняется наклон, как варьируется плотность точек. Это важно для реалистичной графики, анализа 3D‑сканов и инженерной оптимизации форм. Математический инструмент, позволяющий это сделать — вычисление производных.
Ключевое отличие облаков точек от 3D‑сеток (mesh) в том, что облака точек — это несвязанные точки данных, а не поверхность, построенная из треугольников или полигонов (рисунок 1).
Читать далееФразу «капиталисты сами продадут нам верёвку, на которой мы их повесим» обычно приписывают Ленину. Историки не уверены, говорил ли он её на самом деле, но в инженерной среде эта мысль звучит неожиданно современно.
В последние годы принято рассуждать об Open Source с некоторой тревогой. Аргумент выглядит так: программисты десятилетиями писали код и публиковали его бесплатно, компании собирали этот код, строили на нём продукты, а теперь обучают на нём искусственный интеллект. После чего этот же интеллект якобы заменит разработчиков. Картина получается строгая: коллективный труд превращается в сырьё, сырьё — в модели, а модели — в инструменты корпораций.
Но в такой схеме чего-то не хватает. Она описывает только первую половину процесса.
Если смотреть на явление более инженерно, Open Source — это не столько способ распространения программ, сколько особый механизм распространения знаний. Он работает по той же логике, что и наука.
В математике никто не владеет теоремой Пифагора. Её доказали, опубликовали, и она стала частью общего инструментария. То же самое произошло с рядами Фурье, с уравнениями Максвелла, с преобразованием Лапласа. Они вошли в учебники и перестали быть чьей-то собственностью. Каждое следующее поколение инженеров просто начинает с того места, где остановилось предыдущее.
Современная наука работает по тому же принципу. Когда физики выделили графен, они опубликовали результаты. После этого исследованием занялись сотни лабораторий. Технологии распространяются, потому что знания распространяются.
Читать далееПривет, Хабр! Я Дэн Реймер, основатель Reymer Digital и автономной AI-медиаплатформы reymer.ai. Платформа работает почти без ручного участия: AI генерирует 5-7 новостей в день из отобранных источников, публикует в Telegram и VK, индексирует в поисковиках, оптимизирует SEO/GEO, ведёт каталог курсов, промптов и полезных ИИ-инструментов. Один человек + Claude Code = полноценная автономная AI-редакция.
Но сегодня не об этом. Сегодня - про профессии.
Читать далееПомните, как пару лет назад мы восхищались тем, что нейросеть может написать связный абзац? А год назад – что она осилила код без синтаксической ошибки? Сегодня планка взлетела так высоко, что уникальные способности моделей превращаются в стандартный пакет услуг.
OpenAI выкатила GPT‑5.4 Pro. И если раньше слово “Pro” в названии часто означало просто “чуть больше токенов и подороже”, то теперь это действительно профессорский уровень. Модель берёт сложнейший тест ARC-AGI-2 с результатом 83,3% (против 54% у предшественницы), решает задачи из FrontierMath, которые ещё недавно казались крепостью для ИИ, и... случайно находит в интернете забытую научную статью 2011 года, чтобы срезать путь к ответу.
В этом обзоре мы не только разбираем цифры бенчмарков (хотя они тут просто фантастические), но и устраиваем моделям настоящую проверку: от логической головоломки с серверами до полноценного стелс-симулятора на канвасе.
Пристегнитесь, будет интересно!
Читать далееЭпистемическая иммунизация — это структурная защита позиции от проверки, при которой любая критика интерпретируется не как аргумент, а как подтверждение правоты защищающегося.
Это не «упрямство». Не «нежелание слушать». Это системный паттерн, который позволяет:
• сохранять внутреннюю согласованность без внешней верификации
• маркировать оппонентов без проверки их аргументов
• легитимизировать бездействие или избирательное действие как «здравый смысл»
В этой статье разберёмся, как распознать эпистемическую иммунизацию, почему она так устойчива и что можно сделать, чтобы не стать её носителем.
Читать далееПродолжаем создавать сервис анонимных «мертвых ящиков» DeadDrop на чистом Go.
Во второй части (первый подвыпуск) закладываем фундамент: учимся принимать POST-запросы, загружать файлы с проверкой MIME-типа и размера, создаём in-memory хранилище с потокобезопасным доступом через RWMutex. Пишем утилиты для генерации криптостойких ID и паролей. Разбираемся с интерфейсами и готовим архитектуру к дальнейшему развитию.
Без фреймворков, только net/http и стандартная библиотека.
Читать далее"Поскольку вы программист на C++, вероятность того, что вы слегка одержимы производительностью, выше среднего. А если нет, то вы, вероятно, по крайней мере с пониманием относитесь к такой точке зрения. (Если производительность вас совсем не интересует, аудитория Python разработчиков дальше по коридору)"
— Из пункта 42 книги С. Майерса “Effective Modern C++”, 2015.
Эта заметка описывает мой личный взгляд на то, как писать эффективный и надежный код для CPU. Статья ориентируется на С++, но значительная часть обсуждения CPU, кэшей, паттернов доступа к памяти и профилирования применима к Rust, Go и другим компилируемым языкам. Статья задумана как краткое введение и больше всего подходит студентам, имеющим опыт программирования на занятиях, но не в реальных проектах. Для профессионалов статья может быть полезной в качестве референса, чтобы не пугать новичков чем-то в духе Что каждый программист должен знать о памяти.
В статье опишу "набор новичка": godbolt.org, профилирование, бенчмарки, особенности CPU и его взаимодействия с памятью, когда есть смысл от асимптотических оптимизаций и почему важно при этом пользоваться санитайзерами, отслеживать coverage и вообще более трепетно относится к надёжности.
Читать далееПитер Тиль был учителем и наставником Сэма Альтмана. Для многих Тиль — фигура довольно зловещая. Некоторые называют его «технофашистом».
Однажды Тиль назвал своего протеже «выживальщиком» — и он, без сомнения, знал, о чём говорил.
Но Альтман — не только мастер выживания. Он ещё и мастер захвата территорий. И пока весь мир ждал, когда OpenAI обанкротится, он нашёл сверхмощного спонсора с неограниченными ресурсами, неуязвимого для рыночных сил.
Разумеется, за это «открытие» заплатим мы все. И я имею в виду не только американских налогоплательщиков, но и всех жителей планеты. И Сэма это вполне устраивает.
Читать далееЯ многие годы работаю в процессной теме, и как консультант, и как руководитель внутреннего процессного подразделения, и в этой статье я решил в краткой и максимально структурированной форме рассказать, что же такое процессный подход.
Разобраться в темеПредставьте: 80-я минута, счёт 1:1. Нападающий соперника получает мяч на фланге и уходит в рывок вдоль бровки. Защитник бежит рядом, чуть левее — между нападающим и центром поля. Где-то в центре полузащитник соперника уже прицеливается для прострела.
И в этот момент защитник должен принять решение — молниеносно, без калькулятора, без времени на раздумья: я контролирую ситуацию или мне нужна помощь партнёра?
Опытный защитник решает это интуитивно. Но что именно стоит за этой интуицией? Оказывается — вполне конкретная математика. Причём такая, которую проходят в школе.
У защитника есть зона контроля — сектор пространства, в котором он способен среагировать на действия нападающего. Её размер определяется тремя физическими факторами: временем реакции, скоростью бега и углом периферийного зрения. Пока нападающий находится внутри этого сектора — защитник держит ситуацию под контролем. Как только нападающий выходит за его границу — контроль потерян, нужна подстраховка.
Задача, которую мы разберём в этой статье, даёт конкретный ответ на конкретный вопрос: окажется ли нападающий в зоне контроля защитника в момент приёма паса — и когда защитнику нужно звать партнёра?
Для решения не понадобится ничего сверхъестественного: уравнения прямых, расстояние между точками, три геометрических условия. Весь необходимый аппарат вы уже проходили — просто, возможно, не думали, что он помогает принимать решения на футбольном поле.
В конце статьи мы реализуем модель в среде Engee на языке Julia — с визуализацией зоны контроля в начальный момент и через время t1.
Читать далее