Я делаю локально работающего ИИ-агента и столкнулся с тем, что стандартный подход «закинуть текст в векторную базу, достать по косинусу» для долгоживущего агента не работает: контекст замусоривается, факты конфликтуют, ничего не забывается. Вместо этого реализовал графовую когнитивную память поверх одного файла SQLite: эпизодические и семантические узлы, типизированные рёбра, именованные сущности, гибридный поиск (FTS5 + vector + graph) с Reciprocal Rank Fusion, кривую забывания Эббингауза и фоновую LLM-консолидацию. В статье — полная архитектура с кодом, SQL-схемой и формулами. Код и минимальный пример — в репозитории.
Дальше long-readНередко при оптимизации приложений, написанных на языках со статической компиляцией (C, C++, Rust), наступает момент, когда стандартные методы оптимизации, такие как улучшение алгоритмов, подбор структур данных, флаги компиляции вроде -O3, перестают давать дополнительный прирост производительности. В этот момент многие вспоминают про фундаментальное ограничение статических компиляторов. В отличие от JIT, они не знают, какой код будет горячим, а какой холодным. JIT-компиляторы (JVM, V8, .NET) получают эту информацию в runtime и адаптируют оптимизации под реальную нагрузку. Статические компиляторы генерируют машинный код заранее и лишены информации о поведении программы в runtime. Для решения этой проблемы используется подход Profile Guided Optimization (PGO). Он позволяет собрать данные о выполнении программы и передать их компилятору для принятия более оптимальных решений при генерации кода. По сути, PGO - это способ дать статическому компилятору некоторые преимущества JIT, сохраняя при этом все преимущества ahead-of-time компиляции: отсутствие пауз на перекомпиляцию и полный контроль над билдом.
Читать далееВ данной статье кратко рассмотрены видеоконтроллеры для следующих ретро-компьютеров: ZX Spectrum, Вектор 06Ц, Commodore 64, Commodore PET, Микроша, Радио-86РК, БК-0010, Агат (модели 7 и 9) и Апогей БК-01Ц.
Поскольку мой будущий самодельный компьютер их косвенно поддерживает, необходимо собрать информацию в одном месте.
Читать далееВсем привет. Прошло уже больше полугода с моей продуктовой стажировки, а я всё ещё периодически мысленно к ней возвращаюсь — слишком много там оказалось открытий, ошибок и даже редких личных побед. Хочу наконец рассказать эту историю чуть подробнее: как всё началось, куда меня занесло и, самое главное, что происходит по ту сторону красивых слов «собрать продукт».
Я постаралась разделить весь словесный поток на несколько логических частей. Конкретно в первой речь пойдёт о том, как всё началось и какие «шишки» я набила на первом же серьёзном «задании». Забегая немного вперёд, скажу, что это не история успешного успеха. Поэтому, если вам откликается жанр драмы/комедии, то добро пожаловать. Мы начинаем.
“...А единственная перспектива у продвинутого парня в этой стране — работать клоуном у п********.
— Мне кажется, — ответил я, — есть и другие варианты.
— Есть. Кто не хочет работать клоуном у п********, будет работать п*******м у клоунов. За тот же самый мелкий прайс.”
В. Пелевин Empire V
Мониторинг мониторинга - звучит как масло масляное, но именно этим мы постоянно занимаемся в PingZen. Ведь наш сервис должен быть надёжнее, чем объекты, которые он отслеживает. Если PingZen упадёт, кто сообщит о падении вашего сайта?
Сегодня я залезу под капот тестирования PingZen и расскажу, как мы дошли до 10 900 автоматических тестов (5100 на бэкенде и 5812 на фронтенде). Все цифры и технологии - строго из нашего репозитория . Без хайпа, только факты, код и архитектурные решения.А статью подробнее про Pingzen можете посмотреть здесь
Читать далееЯ заменил техлида, дизайнера, юриста и QA каким-то количеством промптов.
Экосистема из 7+ сайтов, SSO, мониторинг, GDPR - за месяц, в одни руки.
Показываю как, сколько стоило (спойлер: меньше 1000$), что пошло не так.
Ваш проект перевалил за 100 тысяч строк. Вы просите агента внедрить новую фичу скажем, добавить OAuth-авторизацию с тремя провайдерами. Агент бодро берётся за работу, пишет первые файлы... а на середине начинает путать имена middleware, дублировать уже существующие хелперы и предлагать структуру, которая противоречит всему, что было до этого. Вы поправляете, он соглашается, делает ещё пару шагов и снова забывает, о чём вы договорились три сообщения назад.
Знакомо? Это не баг конкретной модели. Это фундаментальная проблема архитектуры, при которой один агент с одним контекстом пытается держать в голове всё: и вашу архитектуру, и текущую задачу, и результаты поиска, и логи тестов, и историю обсуждения.
И Cursor, и Claude Code пришли к одному ответу - субагенты. Но реализовали его по-разному
Читать далееБывает так: вы запускаете Telegram Ads, бюджет улетает за несколько дней, в отчете есть клики и подписки, а на главный вопрос ответа нет - работает связка или нет. И в этот момент начинается самое неприятное - спор на эмоциях: кому кажется, что надо докинуть денег, а кому кажется, что все уже понятно и пора выключать.
В этой статье я покажу простой способ посчитать тестовый бюджет без гадания - от CPM до охвата и ожидаемых лидов, с коридором допущений. После прочтения у вас будет не универсальная сумма, а понятная логика: сколько денег нужно именно на тест данных, когда выводы уже честные, а когда вы просто не успели собрать материал для решения.
Читать далееЗнакомая ситуация: садишься писать контент‑план, а в голове - пусто. Хотя буквально вчера за ужином придумал три отличные темы. Куда они делись? Правильно - растворились, потому что не были записаны.
Я несколько лет работаю с контентом и продуктовыми гипотезами, и в какой-то момент понял простую вещь: проблема не в отсутствии идей. Проблема в том, что мы не умеем их собирать. В этом тексте расскажу, как я выстроил систему хранения идей, какие грабли собрал на пути и какие инструменты реально работают.
Создать свой "банк идей"Игра — это способ получить эмоции. Первые компьютерные игры появились в 1950-х, но вообще люди начали играть ещё на заре человеческой цивилизации. Один человек предлагал идею, другие соглашались с ним поиграть — суть отношений между разработчиком игры и тем, кто её проходит, сегодня можно описать так же.
Если вы заметили эту статью, скорее всего, вы когда-то задумывались над созданием собственной игры. Поэтому дальше мы расскажем всё, что нужно для этого знать.
Добро пожаловать в игру →Внутренние инструменты — это странный жанр. Ты не делаешь продукт для миллиона пользователей. Ты делаешь для двадцати человек, которые будут использовать это каждый день. И если облажалась — они скажут тебе об этом лично. Прямо на созвоне. Иногда с демонстрацией экрана, где всё сломано.
Я занимаюсь этим несколько лет. Python, внутренние сервисы, утилиты, автоматизация. За это время появился довольно конкретный взгляд на то, как надо работать. Не из учебника, а через синяки.
Читать далееЯ работаю в ИТ-отделе на производстве. Пришла задача от гендира: «Найти систему для документооборота и работы с проектами. В перспективе будем подключать кадровый электронный документооборот. Поищите, что нам подойдет».
У нас не массовое производство и не ИП, на заводе +-300 человек. В руководящий состав входят примерно 20 человек. Заоблачных требований к ПО нету.
От системы и нас хотели 3-ех вещей:
Читать далееВизуальные образы некоторых персонажей для сеттинга нестандартного киберпанка, где техногенный город вечной ночи и неоновых огней населён различными нелюдями.
Читать далееВсем привет! Меня зовут Сергей и последнее время я занимаюсь backend-разработкой на Scala. Вообще, мой опыт асинхронного программирования на Scala и C# составляет более десяти лет, и за это время сложилось вполне достаточное понимание этой темы. Во всяком случае, тогда мне так казалось…
Но недавно в беседе с коллегами обнаружились большие проблемы в моём «понимании», что мотивировало детально разобраться в этом вопросе.
Читать далееПочему современные агентные системы остаются централизованными, даже когда выглядят как «рои» — и зачем для автономных ИИ нужен децентрализованный протокол.
Этот текст основан на спецификации HMP v5.0 (HyperCortex Mesh Protocol) — открытой спецификации протокола для взаимодействия автономных ИИ-агентов в децентрализованной среде.
Статья не описывает готовую систему, а формулирует архитектурные принципы и проектные допущения.
Следует сразу отметить, что текущая версия спецификации HMP находится в стадии развития и обсуждения: речь идёт не о завершённом стандарте, а о формализуемом протоколе, который эволюционирует по мере экспериментов и обратной связи.
При этом по духу HMP ближе к системам работы с артефактами (таким как IPFS) и федеративным протоколам взаимодействия (например, ActivityPub), однако он решает иную задачу — координацию автономных когнитивных агентов без навязывания модели мышления или формата знаний.
Читать далееПопробуем взглянуть на fingerprinting не как на «фичу в продукте», а как на инструмент, который меняет саму логику первой линии защиты. Сегодня пароль и одноразовый код — это только тонкий слой краски на фасаде, тогда как настоящая опора безопасности прячется глубже — в данных об устройстве, сети и поведении пользователя.
Почему пароля уже недостаточно
Современный фрод давно научился проходить через классические KYC и логины: покупаются документы, подделываются селфи, в ход идут слитые базы логинов и паролей.
Сверху это выглядит как нормальный пользователь: валидный паспорт, корректный селфи‑матч, OTP приходит на телефон.
Но есть одна вещь, которую подделывать и «масштабировать» куда сложнее — устройство и его цифровой след.
Именно поэтому во всех современных antifraud‑стэках появился отдельный слой: device fingerprinting и device intelligence, которые смотрят не столько на личность, сколько на то, как и откуда эта личность к вам пришла.
Цифровой след: что мы вообще видим
Если упростить, браузерный/девайсный fingerprint — это слепок конфигурации: тип устройства, ОС, версия браузера, язык, разрешение экрана, включены ли cookie, какие шрифты и плагины доступны, как ведёт себя JavaScript и HTML5‑API и т.д. Из этих сотен атрибутов формируется устойчивый идентификатор устройства, который живёт дольше, чем сессия или куки, и переживает инкогнито‑режим и очистку истории.
Поверх этого добавляются сетевые признаки: IP, геолокация, соответствие часового пояса, наличие VPN или прокси, нахождение IP в блэклистах, тип соединения (мобильное, Wi‑Fi, корпоративная сеть). В итоге у antifraud‑движка появляется не просто «user_id», а полноценный профиль устройства и среды, в которой оно к вам приходит.
Без призыва к действию
https://t.me/fraud_ops
Как определить дистрибутив Linux? А что, если имеется только информация о пакетах, установленных на устройстве? История одного «велосипеда» или мы не нашли готового решения.
Представьте, что вам нужно определить дистрибутивы, опираясь исключительно на установленные пакеты. Инвентаризация есть, но данные неполные — часто известно только имя хоста, IP и список установленных пакетов. Операционная система может быть указана как «Linux» без уточнения дистрибутива и версии. О создании алгоритма, работе с KUMA и написании код в данной статье.
Читать далееМы поговорили с 4 руководителями и собрали практические кейсы, где ИИ реально экономит часы: от анализа данных из системы управления проектами до подготовки инструкций и резюме интервью. А еще — где модели подводят и как эксперты проверяют ответы, чтобы не попасться на галлюцинации.
Читать далееРынок ОЗУ в последние полтора года больше похож на американские горки, чем на привычный бизнес с предсказуемыми циклами. Цены на модули DDR4 взлетели так резко, что сборщики систем порой пересчитывают сметы по три раза за месяц. Многие пользователи откладывают апгрейд, надеясь, что ситуация выровняется сама (вряд ли). На этом фоне китайская Changxin Memory Technologies вывела на рынок чипы по цене вдвое ниже привычных. Похоже на продуманную стратегию. Давайте разбираться, тут много интересного.
Читать далееВсем привет! Разбираем ключевые CVE ушедшего месяца в нашей традиционной подборке. Февраль отметился RCE в продуктах BeyondTrust — 9.9 по CVSS с активно идущей эксплуатацией.
Фичевый блоут привёл к RCE в блокноте Windows: вектором атаки через произвольные команды стала добавленная поддержка Markdown, и это вызвало шквал критики в адрес Microsoft. Помимо этого, в Google Chrome исправили первый 0-day 2026-го c идущим эксплойтом, а символические ссылки на этот раз подвели Apple: во множестве её продуктов состояние гонки при их обработке. В Content API Ghost закрыли внедрение SQL, в Gogs — обход двухфакторки, а в продуктах от Microsoft — полдюжины эксплуатируемых нулевых дней. Об этом и других интересных уязвимостях февраля читайте под катом!
Читать далее