Результаты поиска

  1. K

    Загадка волшебного SSD: почему системный накопитель PlayStation 5 настолько быстр?

    29 июля участники программы бета-тестирования PlayStation 5 получили возможность загрузить предварительную версию прошивки, разблокирующую встроенный M.2-слот для дополнительного SSD. А это значит, что совсем скоро каждый владелец консоли сможет поставить в нее высокоскоростной WD_BLACK SN850 и...
  2. K

    Телеграм-бот криптовалютного кошелька на основе php-telegram-bot

    В интернет-коммерции сейчас активно развивается автоматизация мессенджеров. Полезные боты растут, как грибы после дождя. Тут вам и магазины, и онлайн-помощники, инструменты для аналитики, и прочие важные и полезные решения. Современный бот в телеграмме может полноценно заменить целый сайт и...
  3. K

    UUID версии 7, или как не потеряться во времени при создании идентификатора

    В течение многих лет я противостоял засилью UUID как ключей в базах данных, но со временем и практикой до меня дошло. Они действительно удобны, когда речь идёт о распределённых системах. Генерировать новый идентификатор на разных концах планеты не так-то просто. Создание псевдослучайных...
  4. K

    Методы машинного обучения теперь и при интеграции информационных систем

    Если у вас в организации используются сразу несколько информационных систем, то рано или поздно возникает необходимость в их интеграции (возможно необходимость уже давно есть, просто вы не догадываетесь). При этом сами информационные системы с течением времени могут изменяться либо заменяться...
  5. K

    Не обижайте котиков и собачек, а ищите их среди… питонов

    Давненько интересуюсь вопросами искусственного интеллекта, но сейчас актуальней говорить о вопросах машинного обучения. Ну что ж такое действительно актуально и в любимом мной python - https://pypi.org/search/?q=Machine+Learning, сам прошёл обучения, получил сертификатик, поучаствовал в создании...
  6. K

    Бурлаки деплоя. Или автоматизация проверок финтех-систем

    Что, если бизнес компании заключается в приеме и обработке платежей во множестве стран в режиме 365/24/7? В этом случае одной из ключевых целей ее сотрудников является доступность сервисов 99,999%. А к CI/CD в таких условиях предъявляются особые требования. Заместитель директора департамента...
  7. K

    ACID. Что под капотом у транзакции

    От корректного функционирования базы данных (БД) может зависеть не только скорость, но и надежность приложения. Для глубокого погружения в задачи специалисту, как правило, нужно освоить работу с транзакциями – об этом и пойдет речь ниже. Рассмотрим виды и свойства транзакций, а также постараемся...
  8. K

    Почему не все тестовые задания одинаково полезны: С++ edition

    Вначале было слово, и было два байта, и ничего больше не было. Но отделил Бог ноль от единицы, и понял, что это хорошо. Потом, опуская некоторые незначительные события мироздания, была вот эта статья от @novar . Ну а еще некоторое время спустя вышел разбор задания из оригинальной статьи от...
  9. K

    Как малому бизнесу в сфере выездного обслуживания заменить CRM, HelpDesk и даже учетную систему одной FSM-системой

    Малый сервисный бизнес требует массу внимания и огромных временных затрат со стороны собственника и менеджмента. Часто собственники работают в режиме 24х7. Их внимания требует абсолютно все: от работы с клиентами по заключению контрактов до управления операционными процессами компании или...
  10. K

    Как организовать разметку данных для машинного обучения: методики и инструменты

    Если бы у data science существовал собственный зал славы, отдельную его часть нужно было бы посвятить разметке. Памятник отвечающим за разметку выглядел бы как атлант, держащий огромный камень, символизирующий их тяжелый и скрупулезный труд. Собственной стелы заслужила бы и база данных...
  11. K

    Качественные фиды на примере оценки OSINT-источников

    Мы с командой постоянно используем в работе фиды с данными о киберугрозах. И мы не понаслышке знаем о таких проблемах, как недостаточное количество информации или ее дублирование в разных источниках, а также слишком большое число ложных срабатываний. Чтобы облегчить себе жизнь, мы решили...
  12. K

    SDK и API: в чем разница?

    Разработчики программного обеспечения пользуются основными инструментами: SDK и API. По сути, как SDK, так и API позволяют улучшить функционал приложений, не прибегая к большим усилиям. Что такое SDK? Аббревиатура SDK расшифровывается как software development kit. SDK, или devkit, — это набор...
  13. K

    3D моделирование в Python

    Допустим, вам потребовалось на языке программирования python, построить трёхмерную модель некоторого объекта, затем визуализировать его, или подготовить файл для печати на 3D принтере. Существует несколько библиотек, помогающих в решении этих задач. Поговорим о том, как строить трёхмерные модели...
  14. K

    Насколько актуальны инструменты DoS-атак десятилетней давности в 2021 году?

    Как ни странно, они вполне актуальны. После распада группы «Анонимус» в 2016 году картина угроз стремительно изменялась. Постепенно это движение, делавшее ставку на атаки типа «отказ в обслуживании» (DoS) с использованием простых инструментов с графическим интерфейсом, потеряло лидирующие...
  15. K

    Безопасность для айтишников: как научить разработчиков устранять уязвимости и создавать безопасные приложения

    Разработчики уделяют большое внимание дизайну программных продуктов для гаджетов, стараясь сделать их максимально удобными. Люди охотно устанавливают мобильные приложения и регистрируются в них. А что насчет безопасности данных, которые мы доверяем производителям этих приложений? И как...
  16. K

    30 лет ИТ: глазами «олдскулов» и «джунов»

    Представьте себе ситуацию: в одной проектной команде работают программисты, одному из которых – за 50, а другому – едва за 20. Вопрос не в том, смогут ли они разговаривать на одном языке и создавать работающий продукт (если оба шарят в профессии – смогут), а в том, чем различаются их...
  17. K

    Киберпреступность: последствия для бизнеса

    В постковидную эпоху, отягощенную цифровыми атаками и накаленными отношениями между сторонниками различных партий и взглядов, точная, проверенная информация ценится на вес золота. Без нее невозможно противостоять злоумышленникам, непрерывно совершенствующим свой арсенал средств. В мире, в...
  18. K

    СМИ рассказали, как на технологию сканирования фотографий Apple отреагировали внутри самой компании

    По информации Reuters, сотрудники Apple во внутренней переписке по-разному отреагировали на внедрение технологии по тотальному сканированию фотографий пользователей в iCloud на наличие изображений жестокого обращения с детьми, включая детскую порнографию, а также последующем уведомлении об этом...
  19. K

    Генпрокуратура разработала инструкцию по приручению иностранных интернет-сервисов

    Документ предназначен для реагирования надзорного ведомства на жалобы о блокировке соцсетями и другими онлайн-ресурсами общественно-значимой информации, а также признания владельцев таких ресурсов «причастным к нарушениям основополагающих прав и свобод человека, прав и свобод граждан РФ...
  20. K

    Half of IT Pros Say Remote Workers Dodging Security Precautions

    Hackers aren’t the only ones evading security measures of many organizations. So are their remote workers. In a report on remote workforce security released Monday, 52 percent of the U.S. IT and cybersecurity professionals surveyed revealed they experienced remote workers finding workarounds to...
Сверху