All streams
Search
Write a publication
Pull to refresh
21
37.2
Send message

Technical Product Marketing Manager: кто такой и чем занимается

Reading time9 min
Views526

Сейчас недостаточно просто создавать отличные программные продукты. Мышление «сделай, и они придут» больше не приведёт к успеху в этой конкурентной сфере. По мере того, как программные продукты становятся всё более сложными, а клиенты — более разборчивыми, путь к признанию вашего решения на рынке значительно усложняется. Компаниям требуются новые навыки для работы в этой сложной среде, причём для достижения устойчивого успеха всё чаще требуется должность, связанная с пониманием рынка, — должность, известная в отрасли как технический менеджер по маркетингу продукта (TPMM). Многие крупные технологические компании и хорошо финансируемые стартапы на собственном горьком опыте убедились в возросшей важности маркетинга программных продуктов, тратя слишком много денег на то, чтобы быстро добиться достаточного уровня принятия клиентами.

Перейти к материалу

Микросервисы и 1С

Reading time6 min
Views4.3K

Микросервисная архитектура при построении приложений в последние годы пользуется большой популярностью среди разработчиков. Всевозможные веб-приложения активно используют данную архитектуру. Но почему бы не попробовать использовать эту архитектуру при работе с 1С?

В этой статье мы поговорим о преимуществах и недостатках каждой из архитектур и о том, как можно использовать микросервисы при работе с конфигурациями 1С.

Перейти к материалу

Рекомендательные системы в современном мире

Reading time6 min
Views1K

Пожалуй, никто не будет спорить с тем, что развитие Интернета произвело настоящую революцию в сфере продаж. Теперь мы можем приобрести на маркетплейсах всё, что угодно — от зубной щетки до разборного дома. Но зачастую выбор из бесчисленного множества вариантов может быть непосильной задачей для потребителей. Интернет‑магазины сталкиваются с необходимостью продавать больше товаров и корректировать цены, чтобы быть впереди конкурентов.

Одним из эффективных решений является создание для вашего бизнеса рекомендательной системы на базе ИИ. Эти системы используют алгоритмы машинного обучения для анализа данных пользователей, таких как история поиска и предпочтения, чтобы предоставлять персонализированные рекомендации. Это не только экономит время потребителей, но и повышает продажи и лояльность клиентов к компаниям. Предлагая персонализированные предложения, рекомендательные системы на основе ИИ улучшают процесс покупок, увеличивая доход и прибыль, а также укрепляя доверие и удовлетворенность клиентов.

В этой статье мы поговорим о том, что представляют из себя рекомендательные системы и разберем пример реализации на Python.

Перейти к статье

Реализуем Q learning на Python

Reading time9 min
Views2.2K

Обучение с подкреплением (Reinforcement learning) является одним из направлений ML. Суть этого метода заключается в том, что обучаемая система или агент учится принимать оптимальные решения через взаимодействие со средой. В отличие от других подходов, Reinforcement learning (RL) не требует заранее подготовленных данных с правильными ответами или явной структуры в них. 

Предполагается, что машинное обучение может быть либо контролируемым (модель обучается на размеченном наборе данных), либо неконтролируемым (алгоритмы обучаются на основе неразмеченных данных), но появление обучения с подкреплением нарушило этот статус-кво. Так, Q-обучение может исследовать пространство, используя несколько инструкций, анализировать окружающую среду шаг за шагом и накапливать данные по мере продвижения для моделирования.

В этой статье мы попробуем разобраться с тем, как работает Q-обучение, а также рассмотрим небольшой пример на Python.

Перейти к статье

CI/CD: можно и в 1С

Reading time10 min
Views3.6K

Конвейер непрерывной интеграции и поставки CI/CD является эффективным инструментом быстрого и качественного выпуска программного обеспечения. Разработчики и тестировщики активно используют те преимущества непрерывной разработки, которые дает данный пайплайн. Но экосистема решений 1С тоже позволяет построить конвейер CI/CD.

В этой статье мы рассмотрим построение такого пайплайна на основе инструментов, предлагаемых 1С.

Перейти к статье

1С: Шина. Используем сервисную шину предприятия

Reading time7 min
Views3.1K

Современные системы состоят из множества различных сервисов и одной из основных задач является обеспечение обмена данными между компонентами системы. Для обеспечения этой функциональности используются шины данных (Enterprise Service Bus, ESB), интегрирующие различные приложения и системы в единую информационную среду. Она выступает в роли «посредника», минимизируя прямые связи между отдельными системами и обеспечивая гибкость взаимодействия. Таким образом, основная цель внедрения ESB — оптимизировать и унифицировать взаимодействие внутри информационного ландшафта предприятия.

Подробнее о 1С:Шине

Операционный директор: обязанности, лидерство и стратегическое влияние

Reading time8 min
Views2.9K

В крупных компаниях одной из важных руководящих ролей является операционный директор. Его задачи включают в себя контроль операционных аспектов стратегии компании и предоставление необходимой информации генеральному директору и совету директоров, а также внешним сторонам. Роль операционного директора может варьироваться в зависимости от размера компании.

В этой статье попробуем разобраться, кто же такой Chief Operating Officer, какие задачи он выполняет и какие качества необходимы, чтобы им стать.

Узнать про роль COO

ИТ собеседование без ИТ

Reading time8 min
Views6.5K

Собеседования в IT часто представляют себе как проверку на алгоритмы и знание фреймворков, но до технической части дело доходит не всегда. Первый фильтр — рекрутер, и именно здесь многие кандидаты неожиданно спотыкаются. Почему вопрос «почему вы ушли с прошлой работы» не имеет правильного ответа, как говорить о зарплате так, чтобы не загнать себя в угол, и зачем в рассказе о проектах важно формулировать «что сделал», а не «что делал» — разбор нюансов, которые определяют, попадёте ли вы к техлиду или вернётесь к рассылке резюме.

Читать далее

Когда CISO не виноват

Level of difficultyEasy
Reading time8 min
Views1.4K

Инциденты в информационной безопасности чаще всего заканчиваются поиском «виновного». И почти всегда в роли жертвы оказывается CISO — удобно и привычно назначить его крайним. Но где действительно проходит граница ответственности руководителя ИБ, а где мы имеем дело с пробелами в процессах, незрелостью инфраструктуры или корпоративной традицией переложить вину? В статье разберем типичные сценарии и обсудим, почему не каждый взлом автоматически означает профессиональную несостоятельность CISO.

Читать далее

Разбираемся с IAST

Reading time6 min
Views941

Для проведения тестирования безопасности приложения существуют различные *AST инструменты. Прежде всего, это средства для статического тестирования безопасности приложений (SAST), а также средства динамического анализа (DAST). В этой статье мы рассмотрим еще один способ анализа приложений — IAST. Мы сравним этот способ со статическим и динамическим анализом и поговорим о его достоинствах и недостатках.

Читать далее

Прячемся в «пещере кода»

Reading time6 min
Views2.2K

Выполнимый файл в процессе своей работы не должен изменяться, то есть его контрольная сумма должна оставаться неизменной. Законно выполнимый файл может измениться, только если мы установим обновление для нашего приложения, то есть фактически заменим этот файл на новый.

Но это вовсе не значит, что в выполнимые файлы нельзя вносить изменения. Если мы корректно заменим один или несколько байтов, приложение не перестанет работать, но его логика может измениться. Например, как мы все знаем по крякам, что программу можно отучить от жадности, просто заменив одну инструкцию условного перехода на безусловный. Да, контрольная сумма изменится, но кто ее проверяет?

Читать далее

ИТ-стратегии: какие бывают и как их использовать

Level of difficultyEasy
Reading time6 min
Views1.7K

Понятие ИТ-стратегии широко используют, когда говорят о различных направлениях развития ИТ-сервисов в средних и крупных организациях. В этой статье мы поговорим о том, что представляет из себя ИТ-стратегия в целом, а также рассмотрим некоторые типовые стратегии.

Читать далее

Узнаем из дампа памяти, какие документы открывал пользователь

Reading time6 min
Views6.8K

При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины. При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не имеют файлового тела, либо этот файл хорошо обфусцирован и его исследование потребует дополнительных затрат времени. Поэтому крайне важно сохранить содержимое памяти скомпрометированного узла.

В рамках этой статьи мы поговорим об исследовании дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с данной операционной системой.

Читать далее

Не пора ли подумать о переходе на IP v6?

Reading time6 min
Views14K

Протокол IP v6 существует уже довольно давно. С тех пор как перспектива полного исчерпания адресов в IP v4 стала очевидной, поддержка шестой версии стала появляться в различных операционных системах и сетевом оборудовании. Однако на практике до сих пор внедрение данного протокола можно встретить довольно редко.

В этой статье мы начнем рассматривать работу с протоколом IP v6 и поговорим о преимуществах данной версии, а также рассмотрим типы адресации.

Читать далее

Переходим от управления проектами к управлению продуктами

Level of difficultyEasy
Reading time6 min
Views4.4K

Многие Project Manager’ы однажды ловят себя на мысли: «А что дальше?» Управлять сроками и таск-листами становится привычно, но хочется больше влияния на сам продукт, а не только на процесс. В этот момент в поле зрения появляется роль продакт-менеджера — с её стратегией, рынком, пользователями и ответственностью за результат. Но путь туда не прямой: часть привычных навыков окажется полезной, а часть придётся прокачивать с нуля. Эта статья — о том, какие вопросы стоит задать себе перед переходом, где совпадают зоны компетенций, а где придётся кардинально менять фокус.

Читать далее

Delivery Manager и Project Manager в реальных кейсах

Reading time6 min
Views4.2K

В современном IT-мире часто возникает путаница между различными ролями. Одним из примеров является роль Delivery Manager, которая имеет некоторые сходства с Project Manager. Хотя обе позиции связаны с управлением проектами, их обязанности и зоны ответственности существенно различаются. В этой статье мы рассмотрим на примерах, что должен делать каждый из этих специалистов в конкретных ситуациях.

Читать далее

Observability в мире Интернета вещей

Level of difficultyMedium
Reading time7 min
Views990

Мониторинг и наблюдение жизненно важны для поддержания надежности, эффективности и безопасности устройств Интернета вещей. При правильном подходе они обеспечивают обзор ваших систем Интернета вещей в режиме реального времени, а также доступ к данным, необходимым для устранения проблем, связанных с историей. Однако при наличии тысяч разнообразных устройств IoT достижение этих целей сопряжено со множеством сложностей.

В этой статье мы подробно рассмотрим типичные сценарии мониторинга устройств Интернета вещей. В частности, мы поговорим о различиях между мониторингом и наблюдением, о том, какие именно аспекты IoT заслуживают мониторинга и соответствующих стратегиях.

Читать далее

Разбираемся с ReplacingMergeTree в ClickHouse

Reading time6 min
Views998

В мире систем обработки данных редко встречаются инструменты, которые одновременно просты в использовании и решают болезненные задачи архитекторов и инженеров. ReplacingMergeTree в ClickHouse — один из таких случаев. Этот движок берёт на себя рутину по дедупликации и обновлению строк, позволяя хранить только актуальные версии данных без лишних костылей. Как он работает на практике, зачем нужен ORDER BY, чем помогает столбец version и какие подводные камни могут ждать при проектировании — разбираем в статье.

Читать далее

Безопасная аутентификация с Indeed AM

Reading time8 min
Views1.9K

Аутентификация с использование паролей «заслуженно» можно назвать устаревшей. Да, десятилетиями мы использовали логин и пароль для входа в различные приложения. Но сегодня этот способ аутентификации сложно назвать действительно безопасным. Злоумышленники могут подселить на машину вредонос‑кейлоггер, который будет сохранять все нажатые клавиши и позволит атакующим узнать наши учетные данные. Также, при определенных условиях хакеры могут перехватить наши учетки при передаче по сети. Конечно, повсеместное использование TLS существенно снижает риски перехвата, но все же не предотвращает их полностью.

Ну конечно новомодный фишинг — отдельная головная боль безопасников. Несмотря на все предупреждения определенная часть пользователей продолжает вестись на мошеннические письма, переходить по подозрительным ссылкам и вводить свои учетные данные.

Читать далее

Анализируем исходный код с помощью GitLab

Reading time10 min
Views2.9K

Своевременное выявление уязвимостей в коде является одной из важнейших задач конвейера CI/CD, ведь чем раньше мы обнаружим ошибку в коде, тем дешевле нам обойдется ее исправление. Для решения этой задачи существует множество различных решений. Но если мы используем конвейер CI/CD то нам необходимо интегрировать наш анализатор в этот процесс. Однако, в GitLab имеется своя функциональность для анализа исходного кода. В этой статье мы настроим GitLab SAST для автоматического анализа исходного кода на наличие уязвимостей.

Читать далее
1
23 ...

Information

Rating
202-nd
Works in
Registered
Activity