Результаты поиска

  1. K

    🌝

    🌝
  2. K

    🌌

    🌌
  3. K

    🌄

    🌄
  4. K

    Как упростить анализ данных? Запуск и сценарии использования готовой виртуальной машины для аналитики

    Походы — вещь непредсказуемая. Обычно полезная нагрузка распределяется между всеми участниками, но всегда вмешивается элемент случайности или забывчивости. В таких ситуациях выручает швейцарский нож, который гарантирует, что минимальные потребности группы будут удовлетворены. С помощью такого...
  5. K

    Использование PostgreSQL Pager с MariaDB Xpand

    Узнайте, как использовать пейджер pspg с базами данных MariaDB для визуализации и эффективного взаимодействия с данными при выполнении задач DevOps. Я не являюсь противником GUI. На самом деле, я написал три книги о разработке графического веб-интерфейса с помощью Java. Однако мне также...
  6. K

    Текстовые строки в языках программирования

    Уже давно прошли те времена, когда текстовые строки в языках программирования были исключительно байтовыми без поддержки символов национальных алфавитов, а в некоторых случаях еще и ограничены размером не более 255 символов. В настоящее время наоборот, сложно найти такой язык программирования...
  7. K

    ML-подходы по поиску похожих изображений

    Введение Ежедневно посетители интернета оставляют на разных сайтах и в социальных сетях свои персональные данные: e‑mail, имя, телефон, возраст, фотографии. Закон 152-ФЗ запрещает собирать, хранить и обрабатывать персональные данные человека без его согласия. Но владельцы некоторых сайтов...
  8. K

    Как не превратить микросервисы в киберпанк-дистопию

    Моя личная сага о микросервисах и книга, которая помогла мне найти путь в светлое будущее Вашему вниманию представлена квинтэссенция подготовленной мной серии докладов под названием «Распределенное понимание распределенных систем» (“Distributed Distributed Systems unDerstanding”), посвященной...
  9. K

    Пора забывать GridSearch — встречайте ProgressiveGridSearch. Фракталы в ML, постепенно увеличиваем разрешение

    Здравствуйте, меня зовут Николай Стрекопытов и я придумал как подбирать гиперпараметры бескомпромиссно лучше GridSearch’а. Нужно лишь изменить порядок вычислений. И да, это заявка на обновление индустриального стандарта - скоро вы сможете улучшить свои ML-пайплайны заменой нескольких строчек...
  10. K

    6 новых возможностей CSS, которые должен знать каждый front-end разработчик в 2023 году

    Вступление Мощные и стабильные CSS фичи, которые вы можете использовать уже сегодня. Я считаю, что каждый front-end разработчик должен знать, как использовать container query, создавать привязку к прокрутке, избегать position: absolute с помощью grid, быстро создавать круг, использовать...
  11. K

    Как зарабатывать на активностях в новых блокчейн-сетях. Ретродропы и тестнеты

    В этой статье мы поделились опытом, полученным за время нашего участия в тестнетах и дропах (это и Aptos, и Arbitrum, и другие) разобрали, что такое ретродропы, как в них можно поучаствовать, почему проектам выгодно раздавать токены ранним пользователям (в этом контексте коснулись регуляции...
  12. K

    Базовая настройка Zabbix 6.4.0 под CentOS 8 / Rocky Linux 8

    Вот прошло уже 2 недели с появления новой версии Zabbix, а именно, версии 6.4.0. И поскольку новым версиям посвещено довольно мало статей, а интерфейс и логику работы они поменяли прямо очень сильно, я решил написать кратенькую инструкцию как с актуальной на данный момент времени вообще жить...
  13. K

    Учим английский с chatGPT

    Пожалуй, новости о языковых моделях и их использовании уже немного надоели, но лично я нашел для себя полезное применение - изучать английский, в том числе и разговорный. Посмотрим, что могут нам предложить в этом деле товарищи из openai: совместим gpt-3.5-turbo, whisper и telegram. Предисловие...
  14. K

    Основы генеративно-состязательных сетей

    Что такое GAN и что они могут делать? На высоком уровне GAN — это нейронные сети, которые учатся генерировать реалистичные образцы данных, на которых они обучались. Например, имея фотографии рукописных цифр, GAN узнают, как создавать реалистичные фотографии большего количества рукописных цифр...
  15. K

    Кража учетных данных без администратора или касания LSASS с помощью Kekeo путем злоупотребления CredSSP

    Если вы скомпрометировали хост Windows и не можете или не хотите делать дамп открытых паролей с помощью традиционных методов (например, sekurlsa::logonpasswords от mimikatz или дамп LSASS), вам следует проверить настройки делегирования учетных данных. Если он включен, он позволяет получать...
  16. K

    Койн Шрёдингера — новое слово в криптовалютах

    Привет, представляю вашему вниманию новую концепцию в криптовалютах – вероятностную криптовалюту. Как и уже существующие криптовалюты, она может быть построена на основе блокчейна, но ее главное отличие в том, что при её начислении на кошелек нового владельца начисляется не сама денежная...
  17. K

    Как работает веб-браузер (с картинками)

    Браузеры стали частью нашей повседневной жизни. Но задумывались ли вы когда-нибудь о том, как они на самом деле работают? Эта статья приоткроет завесу магии, скрывающуюся за кулисами веб-браузеров. Давайте начнем! 1. Навигация Навигация - это первый шаг загрузки веб-страницы. Она происходит...
  18. K

    Bash скрипты

    В Linux автоматизация процессов в значительной степени решается исполняемыми скриптами в shell оболочке. Это подразумевает под собой создание файла, содержащего ряд команд, которые исполняются последовательно. В этой статье мы обсудим основы написания сценариев bash, включая переменные...
  19. K

    Алгоритм Diffie-Hellman: Ключ к безопасному общению

    Сегодня я хочу рассказать вам о волшебном алгоритме, который стоит за безопасным общением в интернете, и, в частности, в нашем любимом мессенджере - Telegram. Этот алгоритм называется алгоритмом Диффи-Хеллмана, и его история начинается в далеком 1976 году. На этом с историей закончим 🙂 Как это...
  20. K

    Дублирование данных для создания ограничений (контролей) на уровне БД

    Использование ограничений на стороне базы данных, таких как внешние ключи, проверки значений, требования уникальности, иногда вызывают споры среди разработчиков. Аргумменты «за» и «против» обеих сторон хорошо известны. Рассмотрим пример, когда ограничения не просто применяются, а реализуют...
Сверху