• Краткое описание BPMN с примером

      Краткое описание BPMN

      О том, что такое BPMN, написано очень много. Но проблема в том, что почти вся информация, которую можно найти в Интернет, ориентирована на людей, которые уже ранее сталкивались с BPMN или с другим стандартом моделирования бизнес-процессов. Я же предлагаю разобраться «с нуля» — что такое BPMN? В чем особенности и преимущества этой технологии и почему она появилась и оказалась столь востребованной, по крайней мере, за рубежом. Да и у нас в стране ей все больше и больше интересуются.

      Также я хочу сразу обратить ваше внимание на то, что здесь я буду говорить именно о нотации BPMN, т.е. о языке моделирования бизнес-процессов. Я, конечно, постараюсь максимально просто описать основы BPMN так, чтобы они были понятны даже новичкам. Но также важно понимать, что здесь я буду говорить именно о языке, а не о методологии.
      Читать дальше →
      • +5
      • 166k
      • 7
    • Квантовый компьютер: большая игра на повышение. Лекция в Яндексе

        Мы то и дело слышим, что не за горами эпоха активного использования квантовых вычислений, что такие системы уже скоро станут доступны специалистам, включая аналитиков данных. Но сколько осталось ждать на самом деле? Научный сотрудник Российского квантового центра Алексей Фёдоров вводит в курс дела и рассказывает, как идут дела с разработкой квантовых компьютеров.


        Под катом — расшифровка и часть слайдов Алексея.

        Читать дальше →
      • Автоматизируем неавтоматизируемое, или про Xamarin в реальных проектах

          Сегодня мы попросили одого из пионеров Xamarin в России, Вячеслава Черникова, рассказать подробнее про свой доклад «О пользе DevOps и Xamarin.Forms для разработки бизнес-приложений», который проходил в рамках конференции Developer Day 2017. Он также упомянул, о том, почему в его компании культивируется подход к разработке ПО, когда продуктом становится не артефакт, а работающией процесс по созданию и развитию продукта.


          Читать дальше →
          • +20
          • 7.8k
          • 5
        • Microsoft Azure хорошо знакома как открытая и гибкая платформа облачных вычислений на уровне компаний и даже больших корпораций. Но это еще и постоянно растущая коллекция интегрированных облачных служб. Мы собрали всего пять сценариев работы компаний в Microsoft Azure – очевидных, популярных, интересных. А вы всегда можете добавить свой кейс облачных решений.
          Читать далее
        • Эксперименты с malloc и нейронными сетями



            Больше года назад, когда я работал антиспамщиком в Mail.Ru Group, на меня накатило, и я написал про эксперименты с malloc. В то время я в свое удовольствие помогал проводить семинары по АКОСу на ФИВТе МФТИ, и шла тема про аллокацию памяти. Тема большая и очень интересная, при этом охватывает как низкий уровень ядра, так и вполне себе алгоритмоемкие структуры. Во всех учебниках написано, что одна из основных проблем динамического распределения памяти — это ее непредсказуемость. Как говорится, знал бы прикуп — жил бы в Сочи. Если бы оракул заранее рассказал весь план по которому будет выделяться и освобождаться память, то можно было составить оптимальную стратегию, минимизирующую фрагментацию кучи, пиковое потребление памяти и т.д. Отсюда пошла возня с ручными аллокаторами. В процессе раздумий я натолкнулся на отсутствие инструментов логирования malloc() и free(). Пришлось их написать! Как раз про это была статья (а ещe я изучал macOS). Были запланированы две части, однако жизнь круто повернулась и стало не до malloc(). Итак, пора восстановить справедливость и реализовать обещанное: ударить глубоким обучением по предсказанию работы с кучей.


            Внутри:


            • Совершенствуем libtracemalloc, перехватчик malloc().
            • Строим LSTM на Keras — глубокую рекуррентную сеть.
            • Обучаем модель на примере работы реального приложения (vcmi/vcmi — а вы думали, причем здесь Heroes III?).
            • Удивляемся неожиданно хорошим результатам.
            • Фантазируем про практическое применение технологии.
            • Исходники.

            Интересно? Добро пожаловать под кат.


            Читать дальше →
          • Компьютерная криминалистика (форензика) — обзор инструментария и тренировочных площадок


               
              Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств.
              Читать дальше →
            • Security Week 18: Дыра во всех системах с Intel Core, Apple отобрала сертификат у троянца, рансомварь заполонила планету

                То, о чем так долго говорили большевики безопасники, свершилось. Свершилось почти десять лет назад, а сейчас об этом стало широко известно: в микропрограмме Intel Management Engine обнаружилась уязвимость. В оповещении от Intel указаны версии от 6.0 до 11.6, а, это, на минуточку, все версии, начиная с 2008 года, с платформ для процессоров Intel Core первого поколения.

                Тем, кто хорошо знает, что умеет ME, уже страшно. Оно может читать и писать в любую область оперативной памяти и накопителей, подсматривать за происходящем на экране, посылать и получать из сети всякое, игнорируя работающий в системе файрволл, и все это, не оставляя в логах никаких следов. По слухам, даже шифрование диска ME обходит без напряга. Нечеловечески полезная штука.

                Ежу понятно, что встраивая в материнки легитимный аппаратный бэкдор, надо по-максимуму закрутить гайки в системе безопасности, что Intel и сделала. Код iME, например, зашифрован 2048-битным ключом. Но как обычно, что-то пошло не так, и теперь прогрессивная общественность доподлинно узнала о возможности удаленно захватывать доступ к функциям управления ME. Под угрозой машины, в которых реализованы технологии AMT, ISM и SBT. Ну то есть вообще все на интеловских чипсетах под Intel Core.

                Читать дальше →
              • Предложите идею мобильного сервиса для пользователя банка, частного лица или корпоративного клиента и получите возможность выиграть грант 650 000 рублей для разработки вашего проекта
                Узнать подробности и принять участие
              • Hacksplaining — интерактивный курс по веб-уязвимостям

                  image
                   
                  Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности. К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции.
                  Читать дальше →
                  • +30
                  • 32.9k
                  • 6
                • Введение в криптографию и шифрование, часть вторая. Лекция в Яндексе

                    Мы возвращаемся к самому краткому введению в криптографическую теорию от Владимира ivlad Иванова. Это вторая половина лекции — первую часть мы опубликовали несколько дней назад. К ней даже можно присылать пуллреквесты на гитхабе.


                    Под катом — расшифровка и часть слайдов.

                    Читать дальше →
                  • Алгоритм Джонкера-Волгенанта + t-SNE = супер-сила

                    • Translation
                    До:



                    После:



                    Заинтригованы? Но обо всем по порядку.

                    t-SNE


                    t-SNE — это очень популярный алгоритм, который позволяет снижать размерность ваших данных, чтобы их было проще визуализировать. Этот алгоритм может свернуть сотни измерений к всего двум, сохраняя при этом важные отношения между данными: чем ближе объекты располагаются в исходном пространстве, тем меньше расстояние между этими объектами в пространстве сокращенной размерности. t-SNE неплохо работает на маленьких и средних реальных наборах данных и не требует большого количества настроек гиперпараметров. Другими словами, если взять 100 000 точек и пропустить их через эту волшебный черный ящик, на выходе мы получим красивый график рассеяния.
                    Читать дальше →
                    • +63
                    • 28.6k
                    • 2
                  • Введение в криптографию и шифрование, часть первая. Лекция в Яндексе

                      Чтобы сходу понимать материалы об инфраструктуре открытых ключей, сетевой безопасности и HTTPS, нужно знать основы криптографической теории. Один из самых быстрых способов изучить их — посмотреть или прочитать лекцию Владимира ivlad Иванова. Владимир — известный специалист по сетям и системам их защиты. Он долгое время работал в Яндексе, был одним из руководителей нашего департамента эксплуатации.


                      Мы впервые публикуем эту лекцию вместе с расшифровкой. Начнём с первой части. Под катом вы найдёте текст и часть слайдов.

                      Читать дальше →
                    • Лекция «история космонавтики»

                        Вчера я прочитал лекцию на тему «история космонавтики». Была идея сделать интернет-трансляцию. Похоже, что предварительное тестирование было недостаточным — судя по отсутствию фидбека трансляция не получилась. Тем не менее видео записалось, и его вполне можно посмотреть, если вам интересна эта тема.



                        Под катом план лекции, ссылка на презентацию и т.п.
                        Читать дальше →
                      • Нейронные сети, основанные на гомеостатических нейронах: самоорганизация и целенаправленное поведение

                          Введение


                          В данном топике я хочу рассказать о модели необычной нейронной сети, в разработке которой мне посчастливилось участвовать. Данная модель была разработана около года назад (про авторство написано в последнем разделе), однако исследование ее после этого прекратились из-за совершенной нехватки времени (занятости в своих собственных проектах). Тем не менее я опишу ее здесь в надежде на то, что некоторые мысли покажутся читателям интересными и дадут ростки возможных дальнейших исследований в данном направлении.

                          Сразу оговорюсь, что эта модель не претендует никоим образом на прототип ИИ. Мы скорее хотели исследовать возможность самоорганизации и перспективы возникновения целостного целенаправленного поведения в динамической системе «эгоистичных» (гомеостатических) нейронов.
                          Как мне кажется, для более полного понимания логики работы модели будет полезно прочитать мой топик про Теорию функциональных систем, однако опять же это на ваше усмотрение.

                          Поехали!
                          Читать дальше →
                        • Правило Хебба: «универсальный нейрофизиологический постулат» и великое заблуждение математиков

                            Введение


                            В этот раз я хочу рассказать вам об одной из самых важных вех в развитии как нейрофизиологии, так и непосредственно кибернетики. Сейчас я говорю с одной стороны про формулировку первого работающего правила обучения искусственных нейронных сетей, а с другой стороны про попытку приблизиться к тайнам обучения живых существ.

                            Сегодня мы пройдем путь от изначального вида постулата Хебба к его непосредственному применению, а также попробуем обсудить возможность его применения для моделирования обучения в системах искусственного интеллекта.

                            К написанию данной статьи меня побудили комментарии к моим предыдущим топикам, в которых мне было необходимо выражать свое отношение к обучению за счет изменения силы синаптической связи. Поэтому я решил один раз разобрать все подробно, в том числе для самого себя.
                            image
                            Читать дальше →
                          • Разоблачение 12 юридических заблуждений о программах для ЭВМ



                            Заблуждение / опасная привычка На самом деле … Наш совет прост:
                            1. Мы создали программу и автоматически стали ее авторами и правообладателями. Для охраны и продажи программы никаких документов оформлять не нужно, ведь она охраняется авторским правом — ©! Действительно: программа для ЭВМ охраняется авторским правом как литературное произведение (п.1 ст. 1259, ст. 1261 ГК РФ).

                            Но то, что для возникновения авторских прав не требуется регистрация или соблюдение каких-либо иных формальностей (п.4 ст. 1259 ГК РФ), ни в коем случае не освобождает:
                            − от соблюдения набора критериев, установленных законом;
                            − от необходимости документально доказать факт создания программы и свои права на них.

                            Неоформленный SOFT закон не охраняет.

                            Всё просто: если у вас спор о правах на программу, то без документов вы не сможете доказать, что (1) у вас были права и (2) ваши права нарушены, (3) что сама эта совокупность данных и команд на языке программирования является интеллектуальной собственностью (ведь различные версии и релизы никакой новой интеллектуальной собственности не создают).
                            То же самое – при постановке на бухгалтерский учёт и оформлении бухгалтерских проводок.

                            Коротко говоря: нет документов = нет интеллектуальной собственности = нет нарушений прав = нет компенсации за нарушение прав.
                            Оформляйте много хороших и разных документов при создании программ для ЭВМ:
                            — договоры с авторами;
                            — договоры с подрядчиками;
                            — технические задания;
                            — протоколы совещаний и тестов;
                            — соглашения между соавторами;
                            — авторское свидетельство;
                            — сертификат признания интеллектуальной собственности;
                            — спецификация РИД;
                            — свидетельство о регистрации программы для ЭВМ (Роспатент).
                            Читать дальше →
                          • Горизонтальное масштабирование серверов баз данных для OLTP-систем, или что есть на рынке

                              Как правило, в крупных и средних компаниях существуют высоконагруженные транзакционные информационные системы, которые являются важнейшей составляющей бизнеса, их называют OLTP-системами. С ростом бизнеса нагрузка увеличивается очень быстро, поэтому задача увеличения производительности имеющихся ресурсов под серверы баз данных, стоит очень остро. Зачастую для решения задачи увеличения производительности серверов баз данных приобретается более мощное оборудования (так называемое «вертикальное» масштабирование), но этот способ имеет очень существенный минус: компания рано или поздно купит сервер баз данных максимальной производительности по приемлемой цене, и что делать дальше? Дальше перспективы для бизнеса могут быть не такие радужные – во многих случаях речь идет об ухудшении репутации компании, невозможности обслужить клиентов в моменты повышенного спроса, значительной потере прибыли.
                              Читать дальше →
                            • [ В закладки ] Зоопарк архитектур нейронных сетей. Часть 1

                              • Translation


                              Это первая часть, вот вторая.
                              За всеми архитектурами нейронных сетей, которые то и дело возникают последнее время, уследить непросто. Даже понимание всех аббревиатур, которыми бросаются профессионалы, поначалу может показаться невыполнимой задачей.

                              Поэтому я решил составить шпаргалку по таким архитектурам. Большинство из них — нейронные сети, но некоторые — звери иной породы. Хотя все эти архитектуры подаются как новейшие и уникальные, когда я изобразил их структуру, внутренние связи стали намного понятнее.
                              Читать дальше →
                            • Обзор топологий глубоких сверточных нейронных сетей

                                Это будет длиннопост. Я давно хотел написать этот обзор, но sim0nsays меня опередил, и я решил выждать момент, например как появятся результаты ImageNet’а. Вот момент настал, но имаджнет не преподнес никаких сюрпризов, кроме того, что на первом месте по классификации находятся китайские эфэсбэшники. Их модель в лучших традициях кэгла является ансамблем нескольких моделей (Inception, ResNet, Inception ResNet) и обгоняет победителей прошлого всего на полпроцента (кстати, публикации еще нет, и есть мизерный шанс, что там реально что-то новое). Кстати, как видите из результатов имаджнета, что-то пошло не так с добавлением слоев, о чем свидетельствует рост в ширину архитектуры итоговой модели. Может, из нейросетей уже выжали все что можно? Или NVidia слишком задрала цены на GPU и тем самым тормозит развитие ИИ? Зима близко? В общем, на эти вопросы я тут не отвечу. Зато под катом вас ждет много картинок, слоев и танцев с бубном. Подразумевается, что вы уже знакомы с алгоритмом обратного распространения ошибки и понимаете, как работают основные строительные блоки сверточных нейронных сетей: свертки и пулинг.

                                Читать дальше →
                              • Bash-скрипты: начало

                                • Translation
                                Bash-скрипты: начало
                                Bash-скрипты, часть 2: циклы
                                Bash-скрипты, часть 3: параметры и ключи командной строки
                                Bash-скрипты, часть 4: ввод и вывод
                                Bash-скрипты, часть 5: сигналы, фоновые задачи, управление сценариями
                                Bash-скрипты, часть 6: функции и разработка библиотек
                                Bash-скрипты, часть 7: sed и обработка текстов
                                Bash-скрипты, часть 8: язык обработки данных awk
                                Bash-скрипты, часть 9: регулярные выражения
                                Bash-скрипты, часть 10: практические примеры
                                Bash-скрипты, часть 11: expect и автоматизация интерактивных утилит

                                Сегодня поговорим о bash-скриптах. Это — сценарии командной строки, написанные для оболочки bash. Существуют и другие оболочки, например — zsh, tcsh, ksh, но мы сосредоточимся на bash. Этот материал предназначен для всех желающих, единственное условие — умение работать в командной строке Linux.


                                Читать дальше →