Ни одна научная теория не вызывает так много неприятия, как теория эволюции. Она контринтуитивна, сложна для понимания, требует обширных знаний в сферах палеонтологии, биохимии и генетики, мы не наблюдаем эволюцию воочию. К тому же идея происхождения человека от животных всё время задевает чьи-то религиозные чувства и унижает достоинство «венца творения». Почему-то никто не оспаривает необходимость изучения в школах теории относительности и квантовой механики, хотя они во многом противоречат здравому смыслу и подрывают некоторые религиозные догматы. Но даже в цивилизованных странах не прекращаются попытки уравнять эволюционизм с креационизмом и преподавать их в школах как альтернативные теории, чтобы учащиеся могли сами выбрать, во что им верить. В условиях плюрализма мнений и свободы слова в СМИ регулярно проводятся дискуссии между дарвинистами и религиозными апологетами на тему происхождения жизни, разнообразия её видов и, в конце концов, происхождения человека. Зачастую креационистская пропаганда звучит громче, чем голоса оппонентов, к тому же в обществе преобладает искажённое представление об эволюции, подкрепляемое стереотипами вроде: «человек произошёл от обезьяны», «в борьбе за выживание побеждает сильнейший», «эволюция ведёт к усложнению» и т.д. Так чем же на самом деле является теория эволюции – основой всей современной биологии или всего лишь переоценённой устаревшей гипотезой?
Читать далееЧтобы собрать мозаику из кубиков Рубика, достаточно уметь собирать только одну сторону куба. Если у вас в распоряжении оказалось несколько десятков кубиков, вы вполне можете собрать паттерн или целую картину.
Я создаю мозаики из кубиков Рубика больше шести лет, и в этой статье раскладываю по полочкам, как собираются эти мозаики: простые узоры и пиксельные изображения, картины для музеев, портреты для праздников и соцсетей, гигантские полотна для книги рекордов Гиннесса.
Крутить далее...Привет, Хабр! В этом посте речь пойдет о специфическом датасете, предназначенном для решения очень важной задачи — разработки ML-инструмента, помогающего своевременно выявлять предпосылки и предотвращать суициды. Мы с командой «Пситехлаб», специализирующейся на ИИ-решениях для психотерапии, собирали его по вечерам. Этот проект диссертационный, он не входит в мои обязанности в рамках работы в MWS AI, но опыт, приобретенный в компании, стал базой, без которой его бы не было.
Читать далееКак безопасно и эффективно вызывать C-функции из Java? Благодаря Project Panama — новому API из OpenJDK — это стало возможно без использования JNI.
В новом переводе от команды Spring АйО познакомимся с основами FFM API, посмотрим на запуск Hello World на C, роль jextract, и на то, как управлять памятью вне кучи JVM.
Читать далееМеня зовут Евгений Чужакин, руководитель ООО "Неминд" — мы участники SBER 500, специализируемся на разработках в области искусственного интеллекта для бизнеса. Как золотые партнёры «Битрикс24», мы внедрили ИИ-решения во множество компаний. GigaChat описали один из наших кейсов на РБК (кейс «Внедрение AI-решения в CRM компании на 3,5 часа сократило ежедневные рутинные задачи менеджеров»).
В данной статье детально разберём одну из тем этого кейса — AI-тестирование сотрудников. Как с помощью ИИ мы не просто автоматизировать рутину, а в корне изменить подход к проверке знаний, сэкономив до 90% времени экспертов и HR. Представьте руководителя, который раньше тратил 2 недели на создание тестов и обработку результатов. Теперь он лишь проверяет готовые вопросы за час, а качество обучения стало на порядок более эффективным - потому что наши тесты не "обмануть" простым запоминанием правильного варианта. Ещё один важный момент — как внедрить AI-тестирование за три дня, выполнив актуальное поручение руководства.
Читать далееВ первой части рассказа о радарах мы поговорили о том как радары появились, а во второй об основах устройства импульсных радаров. И хотя мы еще не выбрались за период Второй Мировой, настала пора наконец поговорить о том как с радарами стали бороться и заодно обсудить следующую ступеньку развития - импульсно-доплеровские радары.
Читать далееПривет, Хаброжители! Перед вами исчерпывающее руководство для специалистов по информационным технологиям, стремящихся расширить свои знания об Active Directory. Книга научит вас эффективно использовать элементы идентификации и безопасно и эффективно управлять инфраструктурой вашей организации. Это издание было полностью обновлено: в нем подчеркивается важность строгой аутентификации на основе облачных технологий и других методов защиты инфраструктуры идентификации от вновь возникающих угроз безопасности.
Читать далееПредставьте оркестр без нот и метронома: музыканты играют «как чувствуют», и мелодия каждый раз звучит по-другому. Так же ведет себя генерация изображений по одному промпту — красиво, но неповторяемо. В работе с брендовым визуалом это ощущается особенно: дизайнерам приходится идти дальше простой текстовой инструкции и вручную подбирать референсы, выравнивать композицию, корректировать цвет, отбирать вариации и собирать их в единый стиль.
Мы в X5 Tech решили превратить генеративный ИИ из источника хаотичных вариаций в стабильный конвейер брендового визуала. Зафиксировали стиль, задали структуру, выстроили управление вариациями, и в итоге собрали рабочий пайплайн. Когда он заработал, скорость выросла почти вдвое, некоторые команды полностью отказались от фотостоков или значительно сократили их использование, а 40–45% визуального контента «Пятерочки» и «Чижика» теперь создается с участием ИИ.
В этой статье — разбор принципов, на которых держатся пайплайны управления генерациями: как модели помогают контролировать структуру и стиль, какую роль в этом играет дизайнер и за счет чего связка ControlNet, LoRA, Style Reference и мультимодальных ИИ превращает генерации в предсказуемую систему.
Читать далееСегодня расскажем об одном из наших самых сложных и интересных проектов — SMARD.
Стартап Smard — веб-сервис для автоматической торговли цифровыми активами и криптовалютой, над созданием которого мы вместе с командой Findev трудились более полутора лет и до сих пор продолжаем трудиться. И, как всегда, результат оправдывает все наши усилия.
Читать далееПромышленные сети играют жизненно важную роль в обеспечении автоматизации современных производств. В этой статье мы поговорим о том, из каких компонентов состоят промышленные сети, об их особенностях, и о том, чем они отличаются от корпоративных.
Читать далееКо мне и моей команде обратился один из крупнейших операторов транспортных услуг в столице, они предлагают комплексные услуги по квартирным и офисным переездам - Фабрика Переезда.
На момент обращения они уже почти смирились с хаосом в компании. Были сотни звонков, SMS, сообщений в мессенджерах, листы Excel, где менеджеры пытались фиксировать заявки, напоминания… и всё это делали вручную. Вы представляете как трудно было работать?
Читать далееВ большинстве компаний есть момент, когда собственник или руководитель говорит почти с надеждой: «Нам нужно внедрить CRM. Тогда будет порядок».
Читать далееЭто руководство объединяет две методологически таблицы - одну для концептуальных моделей (OSI и TCP/IP) и одну для конкретных протоколов и технологий. При обнаружении ошибок / неточностей - сообщите в комментариях, после проверки действительно ли есть ошибки / неточность - информация дополниться.
Читать далееРаньше я думал, что ИБ — во многом история про деньги. Что по-настоящему серьезное внимание информационной безопасности уделяется в крупных организациях, которые могут позволить себе выделить на ИБ бюджет со множеством нулей, нанять дорогих специалистов, купить решения высокого класса, внедрить и администрировать их на экспертном уровне.
Размер бюджета на ИБ, вероятно, действительно напрямую влияет на защищенность компании. У больших компаний с дорогими департаментами ИБ дела с защитой действительно обстоят хорошо: больше персонала, выше квалификация, лучше решения (но это не точно). Однако этот факт никак не доказывает того, что в небольших организациях (условно 150–200 хостов) ситуация с защитой от кибератак должна быть обязательно плачевной.
Парадокс в том, что даже при полном отсутствии средств на ИБ организация всё равно может — и должна — защищаться. Эта статья — не про идеальную безопасность, а про то, что приемлемую ИБ вполне можно построить с использованием бесплатных и встроенных средств.
Читать далееПривет, Хабр! Бывает, что я куда-нибудь уезжаю, и тогда хочется иметь с собой свой гитарный звук. Мой домашний сетап довольно громоздкий, не очень транспортабельный и нередко даёт сбои, иногда трудноустранимые в силу множества незадокументированных изменений, производившихся на протяжении нескольких лет.
На этих новогодних каникулах, наконец-то, нашлось время воплотить давнюю мечту — разработать и собрать простое, относительно компактное и многофункциональное решение для портативного гитарного звука. Разумеется, без электровакуумных ламп. Только микросхемы и транзисторы.
Оно включает в себя одноканальный предусилитель с переключением между чистым звуком и перегрузом, аналоговые симуляторы усилителя мощности и акустической системы (кабинета), пороговый шумоподавитель, а также цифровой модуль, обеспечивающий целых сто вариантов стереофонических эффектов постобработки.
Читать далееВ первой части статьи мы рассматривали общий подход к документации платформенного проекта компании NAUKA. А сейчас давайте погрузимся в детали и «начинку» конкретных документов: ADR, Vision и SRS
Читать далееПривет, Хабр! Если представить ваш высоконагруженный сайт в виде оркестра, а пользователей — в виде слушателей по всему миру (Москва, Владивосток, Берлин), то ситуация, когда все «музыканты» играют в одном ЦОДе, напоминает концерт, который кто-то слушает вживую, а кто-то — по плохой телефонной линии. Пинг растёт, пакеты теряются, трафик упирается в потолок возможностей ЦОДа, и в случае его отказа наступает тишина.
Решение — вынести «сцены» ближе к «зрителям»: построить геораспределённую инфраструктуру и научиться направлять пользователей на ближайший живой узел. В этом материале, основанном на моём докладе для Saint HighLoad++ 2025, мы разберём, как комбинировать BGP Anycast, DNS и HTTP-балансировку, чтобы снизить RTT, переживать падение целых площадок и равномерно «кормить» мир контентом.
Читать далееВсем привет!
Вчера я выпустил крупное обновление 1.0.0 для своей библиотеки async_yookassa — неофициального клиента для асинхронного взаимодействия с API ЮKassa. О том, что изменилось, зачем я вообще взялся её писать и почему официальный SDK может "убить" вашего бота — в этой статье.
Читать далееНа декабрь пришлись не только подготовка к праздникам, но и интересные «железки» от вендоров. Здесь у нас и технологии жидкостного охлаждения, развитие продуктов на базе AMD, и компоненты демократичных сегментов. А еще — планы на 2026 год, по которым Adlink подготовили материнскую плату для еще невышедшего процессора.
Привет, Хабр! На связи Сергей Ковалёв, менеджер выделенных серверов в Selectel. В этом дайджесте собрал самые нашумевшие железные новинки за декабрь — от GPU и десктопных материнских плат до серверных платформ и сетевого оборудования. Подробности под катом!
Читать далееПривет, Хабр! Меня зовут Сергей Померанцев, я работаю в компании Avanpost и являюсь владельцем продукта Avanpost SmartPAM.
Я заметил, что на Хабре не так много действительно интересной информации о системах класса PAM (Privileged Access Management). Попробую это исправить и постараюсь периодически, скажем, пару раз в квартал, публиковать что-нибудь любопытное.
Итак, о Privileged Access Management. В целом, этот класс ПО оформился как обособленный, самостоятельный, в начале 2010-х гг, то есть – давно. Как это ни странно для столь зрелого направления, разные продукты абсолютно по-разному реализуют ключевую функцию: встраивание в привилегированную сессию и контроль происходящего там. Как следствие, одна и та же строчка о поддерживаемом протоколе в спецификациях (скажем, что поддерживается HTTP или RDP) у разных производителей означает совершенно разный пользовательский опыт.
Так что эту - свою первую здесь - статью я как раз и посвящу тому, чтобы разобраться в том, как архитектура PAM может влиять на эксплуатацию и ключевые свойства продукта.
Очевидно, что для решения задач управления привилегированным доступом PAM должен как-то встроиться в «механику» происходящего в сессиях. При этом привилегированные сессии разных типов имеют колоссальные различия в технологиях, при помощи которых организуются подключения (например, сеанс в конфигураторе 1С с точки зрения технологий – совсем не то же самое, что подключение к веб-консоли администрирования Unisphere дисковых массивов Dell/EMC Unity).
Читать далее