Предыдущие части:
«Геометрическая головоломка на выходные»,
«Электродинамика виртуальной Вселенной»,
«Механика виртуальной Вселенной»,
«Квантовая механика виртуальной Вселенной (Часть I)»,
«Квантовая механика виртуальной Вселенной (Часть II)»
«Релятивизм виртуальной Вселенной»
«Космология виртуальной Вселенной (Часть I)»
Здравствуйте, дорогие читатели.
В предыдущей части мы рассмотрели космологию виртуальной Вселенной в квазистатическом приближении и показали, что глобальный радиус компактного пространства S³ играет роль фундаментального параметра, связывающего между собой масштаб энергий, массы вихревых решений и ряд физических констант. Для понимания дальнейшего изложения знакомство с предыдущей частью является необходимым; все основные допущения и обозначения вводились именно там.
В этой статье мы сделаем следующий, более рискованный шаг. Мы перейдём от статической картины к обсуждению динамики фазовой Вселенной, рассмотрим различие между глобальным и локальным временем, а также покажем, каким образом в SU(2)-фазовой модели могут возникать эффекты, традиционно интерпретируемые как космологическое расширение и красное смещение — без прямого введения метрического расширения пространства.
Важно подчеркнуть, что дальнейшие рассуждения носят исследовательский характер. Цель этой части — не предложить завершённую альтернативу стандартной космологии, а проверить, насколько далеко можно продвинуться, оставаясь в рамках ранее введённой фазовой структуры, и какие новые вопросы при этом неизбежно возникают.
Читать далееПривет, Хабр! Меня зовут Сергей, последние 12 лет развиваю Ecommerce и Social Commerce в качестве Product Lead.
В данной статье хочу рассказать о подходе к планированию, который в 9 из 10 случаев сводит план с фактом… В чём основная проблематика: необходимо собрать все «хотелки» от бизнеса, завести все задачи в task tracker, провести discovery, оценить ROI, приоритизировать, обстучать их с командой и защитить перед stakeholders. И всё это в достаточно ограниченный период времени. А теперь давайте обо всём по порядку.
«Да, Генри, первоначальная версия стратегического планирования больше не с нами», — писал Игорь Ансофф в ответ на статью Минцберга о падении стратегического планирования еще в 1994 году.
Добрый день, меня зовут Гай, и я помогаю компаниям с формализацией и реализацией стратегии.
Для меня стратегия — это процесс, а не проект. Это очевидно не для всех, поэтому я постараюсь объяснить, почему жив только такой подход.
Короткий ответ — причин две:
1. Неопределенность. Мир требует Agile-подхода.
2. Исполнение. Стратегия в виде застывшего списка задач (бэклога) моментально теряет актуальность. Без выстроенного процесса реализации и контроля о ней забудут уже к третьему месяцу.
Читать далееУдалёнка уже стала нормой, поэтому надежный RDP‑клиент — обязательный инструмент админа. Под катом рассмотрим популярные RDP‑клиенты за 2025 год, а также расскажем, как выбрать подходящий вариант.
Читать далееПодход 2 – «семь раз отмерь, один отрежь»
Всем привет! Мы продолжаем серию статей про разные подходы в применении практик DevOps, с которыми нам довелось встретиться в наших аутсорсинговых проектах, и о том, какие у них есть особенности, плюсы и минусы.
В прошлой статье мы рассказали о хаотичном подходе с большим количеством компромиссных технических решений, которые возникают в ситуациях высокой срочности и отсутствия достаточных ресурсов для реализации. Эта статья посвящена совершенно иному подходу со строгим контролем, планированием и четким разделением зон ответственности.
Читать далееПривет, Хабр! На связи KozhinDev и ml-разработчик Приходько Александр. Это четвертая часть цикла о борьбе с дисбалансом классов. Предыдущие статьи:
- В первой статье мы рассказали про суть проблемы дисбаланса классов и стандартные методы борьбы с ним;
- Во второй статье обсуждались методы undersampling - удаление данных из распространенного класса;
- В третьей статье рассматривались методы oversampling - генерация примеров редкого класса.
В данной части мы рассмотрим комбинированные и ансамблевые методы библиотеки Imbalanced Learn.
Читать далееНаверно, как и большинство игроков, вы стали первоклассным специалистом в приземлении на авианосец в игре Top Gun для NES. Но если вы всё же относитесь к тому меньшинству, которое так и не освоило этот навык, то вам повезло: я выполнил небольшой реверс-инжиниринг и разобрался, как именно работает приземление. Надеюсь, в следующем вылете вы справитесь идеально!
Читать далееМногие команды сейчас меняют проприетарное ПО на открытые аналоги. Под «открытостью» мы понимаем не только миграцию с платного софта на бесплатный, но и новый подход к построению data-платформ, где каждый продукт развивает свой сегмент платформы с помощью релевантного стека технологий.
Полноценных open-source-альтернатив, которые закрыли бы все наши потребности, не нашлось. Поэтому мы решили создать свой «мультитул» — low-code-фреймворк для генерации гетерогенных Airflow DAG с незамысловатым названием dag_generator.
Цель этой статьи — поделиться опытом внедрения подобного инструмента. Генерация выполняется по старинке, так что про ИИ здесь пока ничего не найдете.
Читать далееПривет, Хабр! Меня зовут Роман Путилов. Последние восемь лет я занимаюсь облачной инфраструктурой. SRE-процессы, SLA «пять девяток», регулярные инциденты и постмортемы – часть моей работы, а не только новостная повестка.
За последние годы несколько крупных инцидентов в облаках показали, что одна ошибка может вырубить сразу несколько глобальных сервисов. На кейсах VK, ЕГРН, Яндекса, AWS, Google Cloud и CrowdStrike я разбираю, ведет ли консолидация инфраструктуры к цифровой катастрофе – идеальному шторму, где простая ошибка и несколько неудачных совпадений окажут такой разрушительный эффект, от которого уже нельзя будет оправиться.
Будет полезно SRE, архитекторам, IT- и ИБ-руководителям.
Читать далееВ этой статье я постараюсь объяснить, что такое причинно-следственная связь, как она касается моей работы бизнес-консультанта и бизнес-аналитика, а также причем тут IDEF0 , BPMN и остальные инструменты.
Читать далееСегодня в ТОП-5 — MITRE опубликовала список самых опасных уязвимостей в 2025 году, Adex выявили использование рекламных сетей для распространения ВПО Triada, Google внедряет в Chrome многоуровневую защиту ИИ-агентов, обнаружен новый бэкдор GhostPenguin для Linux, Akira атакует Hyper-V и VMware ESXi с помощью программ-вымогателей.
Читать далееРассказываем, как прошла первая половина декабря 2025 года в русскоговорящей игровой индустрии. В нашем дайджесте вас, как всегда, ждут свежие анонсы, подробности о новых проектах, а также важная информация из пресс-релизов ожидаемых игр.
Читать далееВсем привет! С вами Ян, пентестер из компании Xilant. В течении следующих нескольких статей мы поговорим о тонкостях взлома iOS и её приложений. В свою очередь я бы хотел из этого сделать нескучную историю с кучей полезного и мемного контента.
И всё начинается с того, что у нас в руках красивый блестящий iOS-девайс, но ничего мы с ним сделать не можем кроме задуманных Apple процедур. Обычно, это называют «огороженным садиком» (Sandbox) или «стеклянной тюрьмой» (Glass Prison). Но если вы хотите «покинуть тюрьму», единственный способ — побег или Джейлбрейк (JailBreak / JB).
Читать далееНа протяжении многих лет Россия входит в число наиболее приоритетных целей киберпреступников. По нашим данным, в период с июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире. Мы прогнозируем, что по итогам 2025 года общее количество успешных кибератак вырастет на 20–45% по сравнению с предыдущим годом, в котором их число достигло практически 500, а в 2026-м может увеличиться еще на 30–35%.
Кого и как будут атаковать в 2026 году?Доброго времени суток, господа и дамы! Иногда у некоторых людей возникает желание заняться откровенным непотребством в программировании — то, что не несет практической пользы напрямую, но помогает развлечься. И я — не исключение. В этой статье я хочу рассказать вам о лайфхаках, трюках (магических и не очень), алгоритмах на языке C!
Идея написать эту статью зародилась из моего поста, после него я написал статью «Математика, биты, магия и немного ненормального программирования на C», «Фокусы, хаки, магия и прочее ненормальное программирование на C» и «Тёмная сторона Си: трюки, хаки, магия и алгоритмы», которые раскрывали много интересных моментов.
Увидев, что многим понравилась, я решил продолжить, чтобы узнать насколько глубоко кроличья нора!
В этой статье будет еще больше всевозможных генераторов псевдослучайных чисел, гонок за скоростью и производительностью, алгоритмов, хаков и трюков!
Всех, кто заинтересовался — прошу под кат.
Читать далееНа демо всё выглядит нормально. Промпт аккуратный, ответы связные, JSON парсится, никто не задаёт вопросов. Несколько прогонов спустя — всё ещё работает. Релизим.
Через неделю тот же самый запрос три раза подряд возвращает некорректный ответ. Не так, чтобы всё упало. Просто достаточно, чтобы сломать downstream парсер и разбудить кого-то в два часа ночи. Ничего драматичного. Просто отказ, который повторяется достаточно часто, чтобы начать мешать.
Этот сценарий возникает снова и снова не потому, что команды некомпетентны. Проверка “на глаз” кажется разумной. LLM-фича не падает с исключением, не даёт stack trace, не нарушает очевидных инвариантов. Таблицы expected output здесь не существует. Истину проверить нельзя — проверяют правдоподобие. Ответ звучит нормально, структура в целом держится, а edge cases выглядят академическими.
Есть и культурный зазор. CI вырос вокруг детерминированного кода: фиксированные входы, выходы, которые либо совпадают, либо нет. LLM-фичи выглядят как интерфейсы, но ведут себя как стохастические сервисы с памятью. В ответ команды делают то, что умеют: несколько ручных прогонов, пара промптов в стейдже, галочка “ок”. Это не халатность, а привычная реакция на систему, которая при первом контакте выглядит вежливой и стабильной.
Ломается всё не на демонстрации. Ломается на повторении, дрейфе и накоплении мелких изменений. В промпте сдвинули запятую. Обновилась модель. Temperature подкрутили с 0.2 до 0.4 “для живости”. Прогоните это пятьдесят раз — и картина меняется.
Читать далееНедавно написал статью о проблемах использования ИИ (Иллюзии Интеллекта) при разработке программного обеспечения / Хабр, и решил не ждать у моря погоды, когда (и если) провайдеры исправят ситуацию на своей стороне, а попытаться самостоятельно выработать приемлемый алгоритм работы с ИИ, который был бы экономически выгодным и целесообразным при разработке ПО хотя бы лично для меня.
Данная статья - это очередной Хабрахак с подведением итогов и получением обратной связи об использовании ИИ-помощников при разработке программного обеспечения с примерами кода и итоговыми выводами о целесообразности использования ИИ в том или ином проекте.
А также поделюсь неожиданным инсайдом, который я случайно обнаружил в процессе работы над ИИ-кодом, который будет очень полезен матёрым программистам, которые до сих пор скептически относятся к использованию ИИ в своих проектах.
Читать далееВ мире высоких технологий все больше и больше компаний внедряют голосовых и чат‑ассистентов в различные сегменты рабочих процессов. Они помогают обрабатывать рутинные задачи, ускоряют взаимодействие с пользователями и снижают нагрузку на сотрудников. Компания «Эвотор» находится в числе тех, кто активно занимается разработкой ассистента поддержки на базе llm — Евы, которая уже помогает тысячам пользователей ежедневно.
Но в каждом клиентском сервисе рано или поздно встает вопрос — а что делать с «неудобными» запросами?
Читать далееАнализ глаголов восприятия в прозе Паустовского с помощью Python: подход цифрового гуманитария для NLP-разработчиков.
Читать далееПредставьте, что вы остановили атаку шифровальщика, залатали уязвимость и восстановили системы из бэкапа. Через неделю в той же сети всплывает майнер. Еще через месяц документы утекают в открытый доступ. Следы каждый раз ведут к одной и той же уязвимости. Что происходит: резвится один упорный хакер или ваша сеть превратилась в «коммуналку» для злоумышленников?
С каждым годом становится всё труднее ответить на этот вопрос. Атрибуция кибератак превратилась в гадание на кофейной гуще. Атакующие используют одни и те же open-source-инструменты, а хорошая телеметрия блокирует атаки так быстро, что после инцидента остается слишком мало данных для полноценного расследования.
Чтобы разобраться в ситуации, мы позвали Семена Рогачёва, руководителя отдела реагирования на инциденты Бастиона. Он уже выступал с докладом на эту тему.
Рассмотрим три реальных кейса: от простого подсчета атакующих до полной неопределенности с двумя группировками на одном сервере. Сразу предупреждаем: простых ответов не будет.
Читать далее