Ни для кого не секрет, что спрос на AI-ассистентов только растёт с каждым днём, причём растёт он практически во всех сферах жизни человека. Нейросети используют в копирайтинге, в бизнесе, ими пользуются программисты, у них ищут спасения студенты и школьники, когда материал непонятен или когда огромный текст нужен срочно, — словом, эти виртуальные помощники плотно вошли в нашу повседневную жизнь. Ну а в современной повседневной жизни новые вопросы возникают порой быстрее, чем мы успеваем найти верный и полный ответ на предыдущие, и было бы прекрасно знать, какие же нейросети наиболее умные, чтобы использовать их для ответов на вопросы, согласитесь.
И сегодня мы с вами сравним 7 нейросетей и выделим из них топ-3.
Читать далееВ мире, где каждая минута на счету, зависания и тормоза корпоративного портала — это не просто технические сбои. Если каждый клик в Битрикс24 оборачивается ожиданием в 10–20 секунд, компания теряет около часа рабочего времени на одного сотрудника в день. А в штате из 100 человек это уже более 2200 часов в месяц, которые не приносят результата. Итог — срывы сроков, потеря фокуса, раздражение в команде.
Корень проблемы — не в самой системе. Чаще всего виноваты неудачные настройки, неэффективное внедрение или необдуманные доработки.
Хорошая новость: даже если всё выглядит плохо, ситуацию можно изменить. Расскажем, почему Битрикс24 начинает «тормозить» и что с этим делать, чтобы вернуть ему прежнюю скорость и стабильность.
Читать далееДокументация Ktor по server-jwt неполна. Если необходимо сделать что-то за рамками «Hello world», придется лезть в исходники и городить костыли. Какой-то консистентности и предсказуемости ждать не стоит, возможно, не обошлось без заговорщиков.
Статья покроет необходимую базу для работы с JWT и убережет от множества подводных камней.
Читать далееИногда мы хотим воспользоваться неким крутым оружием, чтоб оно было с электрическими полями, искрами и энергетическим свечением и прочими свистелками. Учёные придумали две технологии, как поставить эти поля на службу созидания разрушений: гаусс-ган и рейлган. Фантасты пихают их примерно на одну и ту же роль “крутой электрической пушки”. Но давайте разберёмся, что это такое, чем эти штуки отличаются, и как с этим в современном мире.
Читать далееНа конференции разработчиков WWDC 2025 Apple представили Foundation Models framework — встроенную в устройства LLM, работающую локально и без доступа к интернету. Модель не увеличивает размер приложения, имеет три миллиона параметров и, по словам Apple, оптимизирована для выполнения специфических задач, таких как обобщение, информирование и классификация, однако не подходит для продвинутых рассуждений. У модели также есть ограничения на контент, описанные на сайте Apple.
Читать далееМодель архитектуры предприятия TOGAF была разработана много лет назад и в определенной степени стала стандартом, описывающим различные варианты создания архитектуры. Но помимо сторонников TOGAF у нее есть также и свои противники и в этой статье мы попробуем рассмотреть и ответить на некоторые доводы, которые они приводят.
Но для начала я напомню суть модели архитектуры TOGAF.
Читать далееМы уже шестой год делаем фестиваль RUNIT. Это такое большое событие на стыке спорта и IT, где собираются айтишники со всей страны, бегают, общаются и отдыхают. Фестиваль рос, становился масштабней. «У каждого серьезного фестиваля всегда есть свой маскот», — подумали мы и объявили конкурс на создание маскота для RUNIT.
Кинули клич по всему диджитал-сообществу, позвали в жюри классных экспертов, участники прислали 200+ работ, и теперь у фестиваля RUNIT есть свое лицо. Какое — покажем в этой статье. А еще расскажем, как и зачем мы всё это провернули.
Читать далееКейс-подход и чеклист для тех, кто не хочет терять доверие
У вас всё работало. А потом — перестало.
Сбой. Баг. Утечка. Ошибка обновления. Сайт лёг, база поехала, юзеры в панике.
Поддержка не справляется. Пишут в Telegram, метят в X, звонят клиентам.
И тут у фаундера или СТО два варианта:
В предыдущей статье мы рассмотрели основные настройки подсистемы Склад и доставка, а также провели обзор по созданию складских операций. В данной статье продолжим изучать складской функционал. В частности, проведем обзор функциональных возможностей ордерного и адресного склада.
Перейдем к настройкам ордерного склада в 1С ЕРП.
Настройка ордерного склада в 1C:ERP
Ордерный склад используется для разделения финансовых и складских документов.
Общие системные настройки ордерного склада были рассмотрены в предыдущей статье.
Читать далееИскусственный интеллект активно внедряется в повседневную жизнь — от обработки текста до генерации изображений и звука. Однако потенциал ИИ особенно интересен в сфере разработки, где он может существенно упростить реализацию сложных задач и расширить функциональные возможности приложений.
Поскольку помимо разработки электронных устройств я также занимаюсь разработкой мобильных приложений, сугубо в любительских целях, вся дальнейшая программа будет написана на языке Java.
В этой статье я поделюсь опытом интеграции ChatGPT Vision API в программу Java, которую потенциально можно использовать для Android приложения. В рамках проекта реализован функционал, позволяющий определить параметры автомобиля по его изображению: марку, модель, стоимость, год выпуска и т. д.
Читать далееМы просто смотрим на экран. Один варнинг. Один, но он красный. Он "орёт". Не получается сразу понять, в чём дело. Условный рефлекс срабатывает, и уже открывается Git. Сейчас пофиксим, а потом подумаем. Даже если предупреждение касается чего-то безобидного, один красный прямоугольник на фоне зелёных строчек может парализовать внимание.
Читать далееВ рамках данной статьи будет рассмотрена библиотека Uniton Connect, с помощью которой можно быстро реализовать подключение TON кошельков и отправку транзакций.
Читать далееBluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало защиту на корню.
Как же за эти годы эволюционировали механизмы безопасности, чтобы сегодня Bluetooth оставался надёжным фундаментом для миллиардов устройств? Подробности — далее.
Читать далееЧто делать, если ваш руководитель не может найти для вас 5 минут?
Привет, Хабр! Меня зовут Мария Архипова, я работаю в департаменте информационных технологий РСХБ-Интех и активно занимаюсь развитием soft skills в ИТ. Иногда ИТ-специалисты сталкиваются с трудностями в коммуникации как внутри своих команд, так и с другими отделами. Я начала исследовать различные подходы к улучшению коммуникаций на примере своей команды в РСХБ и в этой статье хочу поделиться опытом.
Читать далееЧисло пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной широкополосной связью 3G и выше среди всего населения мира составляет 95%. Смартфоны больше не ограничиваются традиционной коммуникационной функцией операторов, а становятся основным средством для ежедневных покупок, развлечений, социального взаимодействия, учебы и бытовых услуг. Они также являются узлами для мобильных офисов и даже идентификационными токенами для доступа к различным государственным и корпоративным сетям.
Но в то же время мобильные смарт устройства, такие как мобильные телефоны, таят в себе огромные риски кибербезопасности. По сравнению с традиционными ПК, они обладают более широкими возможностями распознавания и оснащены высокоточными датчиками, а также устройствами сбора информации, такими как камеры и микрофоны. Посредством сбора и анализа источников данных на устройстве можно проводить целенаправленный, точный портретный анализ личной трудовой и жизненной деятельности, поведенческих привычек, психологических характеристик, социальных отношений и окружающей среды, и даже управлять мобильным телефоном посредством использования уязвимостей и доставки вредоносного ПО, чтобы осуществлять всестороннее прослушивание телефонных разговоров и скрытое наблюдение за его владельцем. Скомпрометированный мобильный телефон — это как «жучок на ногах». Куда бы он ни пошёл, никакие секреты не могут быть сохранены: всё прозрачно для нападающего, смотрящего с позиции «Всевидящего ока». Смарт-устройства, таких как мобильные телефоны, которые используются в окружении мобильных офисов, однажды будучи скомпрометированными, могут привести к утечке чувствительных данных всей сети. Более того, они могут стать точкой входа и трамплином для вторжения во внутренние сети государственных и корпоративных структур.
Читать далееБольшой Дайджест Недели. Интересные мысли и инсайты.
Дайджест по материалам зарубежных медиа. Минимум булшита, максимум инсайтов.
=> По словам Марка Бениофф (бессменного CEO Salesforce) ИИ прямо сейчас делает у них до 50% всей работы.
=> 15 новых ИИ-профессий ближайшего будущего предлагает ZDNET.
=> Более 40% проектов в области прикладного ИИ будут закрыты к концу 2027 года
Читать дайджест