Привет, Хабр! Меня зовут Юля, я работаю в команде клиентских сервисов в кластере CMS. Это системы, которые помогают ретушёрам, модераторам и другим специалистам просто управлять контентом на витринах Самоката и Мегамаркета.
В этой статье я расскажу про особенный проект — виртуальную фотосъёмку. Мы делали её для продавцов, чтобы они могли быстрее выводить карточки товаров на витрину и не тратить время на долгие фотосессии. Поделюсь, с чего все начиналось, как проходил процесс проектирования и какие решения к этому привели.
Читать далееНедавно по работе мне попался огромный аудиофайл с несколькими часами интервью. И сразу стало понятно: расшифровывать это вручную всё равно что пытаться проглотить слона целиком. Сначала я почти готов был вооружиться кофеином и терпением, но потом меня осенило - а что если доверить это нейросетям?
И действительно, современные ИИ-технологии умеют превращать речь в текст. В этой статье мы разберём, как такие системы работают, какие есть популярные модели и сервисы, и почему современная транскрибация с помощью нейросетей может быть не только быстрой, но и слегка увлекательной.
Приятного чтения!
Читать далее35 миллионов рублей.
Акции Tesla, NVIDIA и Google.
Миллионы пользователей в Telegram-mini-app.
И при этом — ни внятного описания организаторов, ни нормальной документации, ни ответа на вопрос, как именно победителям будут выдавать акции крупных компаний.
GiftFest выглядит как очередной розыгрыш с жирным призовым фондом.
И в то же время это аккуратно собранный инструмент управления вниманием, поведением и трафиком.
Ниже — продуктовый разбор того, как именно работает эта геймификация и какие задачи она решает для бизнеса.
Читать далееНедавно у меня возникла задача по разбиению мульти-терабайтной таблицы на равные диапазоны по числовому полю id. Причём данные распределены по id крайне неравномерно, где-то есть большие "лакуны", где-то непоследовательная генерация и т.д., и т.п. Конечно, можно применить честное решение в лоб — использовать функцию NTILE, но я довольно быстро осознал, что это приведёт к многочасовому запросу с большой вероятностью упасть из-за недостатка TEMP. Но, к счастью, зачастую в таких задачах, как и в моём случае, идеальное разделение на диапазоны не требуется, достаточно более-менее приличного.
Я решил провернуть небольшой трюк для получения приблизительного разделения. Давайте посмотрим, что у меня получилось на модельном примере.
Читать далееБлизятся Новый год и Рождество, а значит, ёлки и всё связанное с ними: гирлянды, украшения и, разумеется, игрушки. Праздник слишком уж весёлый, и я решил, что ему не хватает мрачной игры, поэтому напечатал маленькую ёлочную игрушку в виде модели IBM PC, засунул в неё самый маленький ЖК-дисплей, который смог найти, добавил туда процессор и логику, а также аккумулятор. Это устройство может висеть на ёлке и показывать демонстрационный режим Doom со звуком и музыкой. Но и это ещё не всё: если подключить ней любую BLE-клавиатуру или джойстик, то можно будет самому убивать миллиметровых зомби, какодемонов и импов.
Читать далееС точки зрения гейм-дизайнера, ни один из номинантов TGA не дотягивает до системной гениальности этой инди-игры. И это детальный разбор моего неофициального победителя.
Читать далееЭтой статьёй я открываю новый цикл «Проект для Исполнителя». Цикл этот я готовил давно, записывал наброски. Но когда захотел выбрать пять правил для первой статьи, то неожиданно увидел, что их у Исполнителя много, и все они важные и правильные. Пришлось некоторые объединить, менее важные — оставить на потом. Остались универсальные, годные не только для команды Исполнителя, но и для всего проекта.
Конечно же, всё в нашем мире относительно: серьёзное нарушение второстепенного правила с отважным применением разных навыков даст граблям куда больше работы, чем незначительное нарушение самого важного правила. Поэтому спорьте в комментариях и предлагайте свои варианты.
А я сажаю рядом Оппонента и даю ему возможность пару раз оспорить каждое правило.
Читать далееГоворят, перед Новым годом нужно закрыть хвосты, договориться с командой и адекватно спланировать январь. Но кому нужно это геройство?
Давайте лучше превратим весь офис в страдающее Средневековье. Вот 10 пошаговых советов, как этого добиться.
Читать далееВ данной статье расскажу про связь конструкции электро-механической измерительной головки и механического компенсационного акселерометра.
Скрипты и модель для данной статьи можно посмотреть на сайте engee (https://engee.com/community/ru/catalogs/projects/model-mekhanicheskogo-akselerometra)
С первого взгляда данные датчики совсем не похожи, как и измеряемые ими величины. Но при этом амперметр конвертирует силу тока в движение стрелки, а акселерометр преобразует ускорение при линейном движении в ток. Если в измерительной головке утяжелить стрелку (для увеличения момента инерции относительно оси вращения) то при линейном ускорении с контактов амперметра можно снимать ток который будет пропорционален линейному ускорению которому подверглась измерительная головка.
Читать далееВ архитектуре потоковой обработки данных Kafka, как высокопроизводительная очередь сообщений, обычно используется для агрегации данных, а StarRocks, как высокопроизводительная аналитическая СУБД, отвечает за хранение и анализ. С помощью Routine Load можно стабильно и эффективно загружать в StarRocks данные в форматах JSON и CSV из Kafka.
Читать далееЧто, если я скажу вам, что можно писать код на свежайшем C++23 с модулями, лямбдами и constexpr, а потом запустить его на Pentium с 16 МБ ОЗУ под Windows 95? Звучит как магия или безумие, но это работает.
В этой статье я покажу, как:
Настроить компиляцию в Visual Studio 2022 под 32-битный x86 без исключений и стандартной библиотеки. Создать минимальную реализацию std::string и аллокаторов для работы на чистом WinAPI. Собрать проект линкером 1998 года и запустить его на Windows 95. Сохранить единый код для современных и ретро-систем, используя возможности C++23.
Читать далееПривет, Хабр! Недавно мы рассказывали, что запустили подкаст «Под защитой», в рамках которого разбираем разные аспекты, связанные с информационной безопасностью. Знаем, что кому-то проще слушать подкасты дома или в пути, а кому-то — комфортнее читать текст. Такт что подготовили для вас ещё и версию одного из выпусков в формате статьи.
Поговорили о том, какую роль в защите данных играют инновации — что вообще стоит за этим понятием и чем оно отличается от «улучшений», какие барьеры мешают технологическому развитию, и почему главными драйверами перемен становятся именно технологические компании.
Меня зовут Сергей Рябов, я руководитель научно-исследовательской разработки ГК InfoWatch, и вот что мы обсуждали на подкасте.
Термины и понятия
Давайте сразу определимся с ключевыми понятиями, которые мы будем использовать. Например, «информационная безопасность». Я смотрю на него с точки зрения наших продуктов — они защищают клиентов от утечек данных, как непреднамеренных, так и преднамеренных. Куда чаще данные утекают по вине людей, нежели из-за использования вредоносного софта.
Поэтому лично для меня информационная безопасность — это возможность сделать так, чтобы информация, которая не должна покидать периметр компании, в нём и оставалась. И на самом-то деле это не такая уж и простая задача, потому что такой информации очень много и она очень разная — растут и сами компании, и потоки создаваемой ими информации. Вместе с этим в компаниях часто меняются бизнес-процессы, которые люди не всегда соблюдают.
Эти и подобные им факторы нужно учитывать и отслеживать. И тут есть нюанс.
Читать далееДэниел Янзен начал наблюдать за насекомыми — по-настоящему наблюдать — только после того, как его грудная клетка была раздроблена. Почти полвека назад молодой эколог занимался документированием урожая фруктов в густом лесу Коста-Рики, когда упал в овраг и приземлился на спину. Длинный объектив его камеры пробил три ребра, вдавливая кости в грудную клетку.
Медленно он выбрался из оврага и прополз почти три километра обратно к исследовательской хижине. Поблизости не было соседей, хороших дорог, и простых решений, как добраться до больницы.
Выбрав кресло-качалку на веранде, Янзен использовал простыню, чтобы плотно привязать свой торс к раме. В течение месяца он сидел, почти не двигаясь, ожидая, пока его кости срастутся. И он наблюдал.
Перед ним простирался мир, кишащий жизнью. Каждая ветка каждого дерева казалась маленьким мегаполисом, где обитали, охотились, летали, ползали и питались различные существа. Исследовательский центр располагался на территории, покрытой мозаикой из защищённых тропических лесов, сухих лесов, облачных лесов, мангровых зарослей и побережья, площадью с Нью-Йорк, и удивительно богатой биологическим разнообразием. Здесь насекомые пировали, покрывая опавшую листву толстым слоем экскрементов.
Читать далееИтак, вы назначили на сервер оба IP-адреса, корректно прописали настройки сети, но работает только один канал связи. Запросы уходят через один интернет-канал, хотя активны оба.
Дело в том, что в Linux-системах может быть только один маршрут по умолчанию (default gateway). Если у сервера несколько внешних интерфейсов с разными подсетями, то ответы на запросы, пришедшие через второй интерфейс, сервер попытается отправить через основной шлюз таблицы маршрутов. Это приведет к асимметричной маршрутизации и отбрасыванию пакетов.
Привет, Хабр! Меня зовут Саломея Яковлева, я специалист продуктовой поддержки в Selectel. В этой статье мы разберемся, как избежать такой проблемы с помощью механизма policy-based routing (PBR) на базе iproute2: создадим отдельные таблицы маршрутов и правила, направляющие трафик через правильный шлюз.
Читать далееПривет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех. Мы создаем IT-решения для автоматизации юридической функции.
Будучи разработчиком таких систем, мы понимаем, что наши клиенты предъявляют высокие требования к информационной безопасности. Поэтому мы развиваем культуру безопасности не только среди разработчиков, но у всех сотрудников: злоумышленники часто бьют по «нетехническим» ролям.
Чтобы эффективнее донести до коллег суть современных киберугроз, вместе с командой Tutors мы выбрали формат коротких художественных историй. Они основаны на привычных каждому рабочих ситуациях, которые могут обернуться серьёзными инцидентами. Эти истории легли в основу нашего курса по информационной безопасности.
Сегодня публикуем третью историю из серии — «Случай на корпоративе». О том, как просто вытянуть ценные сведения в неформальной, доверительной обстановке. Социальная инженерия в самом примитивном формате :-)
Статья с первой историей — тут.
Статья со второй историей — тут.
Примечание ПравоТех: Цель этих историй — обучение и повышение осведомленности через анализ реальных тактик мошенников. Любые совпадения с реальными людьми или компаниями случайны.
Пролог: Приглашение в тень
Дата: 10 декабря 2024 г.
Время: 19:00
Уже третий час подряд она смотрела на фотографии молодых людей и девушек в LinkedIn. Всех объединяло место работы — СмартСофт. Её взгляд замер на фото Макса Терновского. Лучший sales 2023 в СмартСофт.
Читать далееФинал года = время рефлексии и… атаки внутреннего критика. Пока HR готовит формы для оценки результатов, а руководители суммируют KPI, ты слушаешь шёпот внутри: «Ты не так уж хорош. Тебе просто повезло». Знакомо? Это синдром самозванца обостряется в сезон оценок и итогов. Давайте разберем, почему так происходит и как вернуть себе уверенность и объективный взгляд на свои реальные заслуги.
Читать далееОпределение объема проекта часто воспринимается как сложная и абстрактная задача. На практике это процесс установления четких границ проекта. Он определяет, какие работы входят в проект, а какие находятся за его пределами, что должно быть выполнено, а что делать не планируется. В контексте управления проектами понимание этих границ позволяет согласовать ожидания, избежать недоразумений и обеспечить единое представление о проекте у всех его участников.
В этой статье мы рассмотрим ключевые аспекты работы с объемом проекта в управлении проектами. Разберем, что именно понимается под объемом проекта, как формируется его описание, почему возникает расширение объема и какими способами его можно контролировать. Также будет приведен небольшой практический пример, который наглядно покажет, какую роль четко определенные границы проекта играют в его успешной реализации.
Читать далееВсем привет!
В эфире «Кибердуршлаг», наша постоянная рубрика, в которой мы на примере собственных продуктов и решений рассказываем, как можно защитить ваши информационные системы и не дать им превратиться в решето уязвимостей, атакуемое хакерами разной степени продвинутости.
В этой статье наши эксперты — Паша Попов, руководитель направления инфраструктурной безопасности, и Ярослав Бабин, директор по продуктам для симуляции атак, — разбираются, что такое контролируемый автоматический пентест, как он интегрируется с процессом управления уязвимостями и как в нем применяется ИИ.
Читать далееМы ожидали увидеть очередную «легкую» модель для телефонов, а нашли hidden gem, который генерирует учебные материалы лучше, чем модели в 100 раз больше. Подробный разбор с JSON‑ами, промптами и сравнением.
Читать далееТренды в ИТ — это не про красивые слова и не про вечные «угрозы» о том, что нас вот-вот заменит ИИ и пора срочно выбирать другую профессию.
Тренды — это про то, как изменится работа с архитектурой и безопасностью в ближайшие годы, как трансформируются подходы к разработке и само мышление инженеров.тМы попросили экспертов ГК «Юзтех» поделиться своим взглядом на ИТ-тренды 2026 года.
3… 2… 1 — поехали. Ждём горячее обсуждение в комментариях.
Читать далее