Как стать автором
Обновить

Все потоки

Сначала показывать
Период
Уровень сложности

От depth map* до нейросети: практический опыт создания аппаратного решения по измерению товаров на складе

Уровень сложностиСредний
Время на прочтение22 мин
Количество просмотров1.6K

В предыдущей статье мы рассказали об истории создания нашего измерительного устройства и о том, как появилась идея собственного решения. Во второй части мы сосредоточимся на технической стороне проекта: разберём алгоритмы измерения и инженерные решения, которые позволили добиться высоких точности и скорости замеров. Мы также поделимся опытом преодоления ключевых технических вызовов и расскажем, как пришли к текущему виду устройства.

Читать далее

Как оценить рынок B2B-продукта без консалтинга и бюджета за пару часов

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2.2K

В статье описан подход, как быстро и логично оценить рынок B2B-продукта, даже если у вас нет доступа к дорогим консалтинговым отчетам или штатной аналитической команды. Всё, что нужно — немного здравого смысла, базовое понимание продукта и несколько простых инструментов. Весь расчет можно сделать за день, максимум два.

Фокус — на российском B2B, но принципы вполне применимы и в других странах.

Читать далее

Безопасная сборка Docker-образов в CI: пошаговая инструкция

Время на прочтение7 мин
Количество просмотров5.7K

Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для автоматизации рутинных задачи и все активно идут в эту сторону для оптимизации ресурсов и быстрых результатов. Так в DevOps внедрение CI/CD пайплайнов ускоряет разработку, деплой приложений, сокращает time to market. Автоматизация — незаменимый сегодня процесс, который при этом открывает отличные лазейки и для киберугроз. Далеко не все задумываются, кому и какие доступы раздают и к каким последствиям это может привести. Поэтому без учета кибербезопасности здесь появляются дополнительные риски инцидентов. В этой статье я поэтапно разобрал пример сборки Docker-образов в GitLab CI пайплайнах с учетом баланса между безопасностью автоматизированной разработки и скоростью процесса.

Читать далее

Звонки с квантовым шифрованием на расстояние в 1000 км стали реальностью

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.6K

Китайская государственная компания заявила о первом успешном звонке с поддержкой квантового шифрования на расстоянии в 1000 км. China Telecom Quantum Group испытала новую технологию для межрегиональной связи Пекина и Хэфэйя. Система использует «сквозное квантовое шифрование» для безопасной коммерческой связи.

Читать далее

Массивы вместо self-join: как писать быстрые запросы в ClickHouse

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.2K

Привет, Хабр! Я — Максим Шитилов, продуктовый аналитик в каршеринг-сервисе Ситидрайв. Каждый день мы обрабатываем большие объёмы данных, и ClickHouse — один из наших ключевых инструментов. Если вы когда-либо пытались связать события с временными интервалами или рассчитать метрику за определённое окно после события, то наверняка сталкивались с типичной конструкцией на self-join. Вроде бы работает, но запрос становится громоздким, ресурсоёмким и плохо масштабируется.

В этой статье я расскажу, как решать такие задачи проще и эффективнее — с помощью массивов, arrayFilter и arrayMap. Покажу, как отказаться от self-join’ов без потери точности, ускорить обработку и упростить код. Примеры — из реальных бизнес-кейсов: телеметрия, аренды, GMV и события, которые нужно связать между собой по времени. Так как схожих решений на просторах интернета я не нашёл, предлагаю назвать этот подход «Array Join Pattern». Если метод окажется полезным для сообщества, то такой паттерн легко будет найти другим аналитикам и девам.

Читать далее

Шаг за шагом. Часть №2: стратегические дизайн-задачи и влияние на продукт

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров1.2K

Меня зовут Артём Говердовский, я дизайн-директор Домклик Сбера. Год назад я выпустил статью «Шаг за шагом: как добиться синхронности в дизайн-команде за 9 месяцев», где описал структуру нашего отдела, ключевые направления работы и процессы, которые мы выстроили. С тех пор команда и доверие к нам только растут, а значит, пора двигаться дальше. Сейчас мы фокусируемся на стратегических задачах: прокачиваем не только дизайн, но и влияние на продукт в целом. В этой статье подведём итоги 2024 года, расскажем о новых целях и планах, а также о ключевых инициативах, которые мы запускаем. Среди них:

Стратегические задачи дизайна: как сделать вклад дизайна в бизнес измеримым и системным, внедряя delivery-driven подход и ускоряя циклы обновлений.

Влияние на продукт: через анализ метрик дизайн-системы и единый Look & Feel продукта во всех точках контакта с пользователем.

Эту статью можно считать прямым продолжением предыдущей — в ней я делюсь своим видением развития дизайн-команды и продукта, а также рассказываю, как мы ежегодно наращиваем темп, внедряя изменения в дизайн продукта на всех уровнях. Для полного понимания контекста советую сначала прочитать первую часть.

Читать далее

Философия защиты персональных данных: долгая дорога к безопасности

Уровень сложностиПростой
Время на прочтение19 мин
Количество просмотров1.8K

Привет, Хабр! Меня зовут Илья Башкиров. Я юрист по информационной безопасности в ГК InfoWatch. Только ленивый не написал, что с июня этого года в России вводятся оборотные штрафы и другие санкции для компаний за утечку персональных данных. Здесь Россия движется в фарватере общемировых практик. Однако подход к оценке рисков и санкциям за нарушения у нас отличается от американского или европейского, изложенного в GDPR. Как и сама мотивация, стоящая за регулированием оборота персональных данных государством. Кстати, GDPR — это не первая европейская инициатива по защите персональных данных. Вы знали, что продажа персональных данных началась задолго до появления Интернета? В этой статье расскажу про эти и другие факты, поделюсь данными и сделаю небольшой футурологический прогноз.

Читать далее

Тяньвэнь-2

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров1.1K

В Китае успешно запущен межпланетный зонд «Тяньвэнь-2» для изучения астероидов.
29 мая 2025 г. в 01:31 по пекинскому времени с космодрома Сичан (провинция Сычуань) выполнен пуск РН «Чанчжэн-3В» / CZ-3B (Y110) с межпланетным зондом «Тяньвэнь-2». Пуск успешный.

Читать далее

Скрытые языки: как инженеры передают информацию внутри команды, избегая документации

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров4.5K

Технические команды часто избегают лишней документации, но информация всё равно каким-то образом передаётся, сохраняется и развивается. В этой статье — попытка разобрать скрытые механизмы общения внутри инженерных команд: как выстраиваются негласные соглашения, каким образом рождаются "внутренние диалекты" и зачем вообще всё это, если есть JIRA, Confluence и куча других инструментов. Много примеров, блоков кода на разных языках и немного личного опыта.

Читать далее

Объединение противоположностей: нанопористый материал для добычи воды из воздуха

Время на прочтение15 мин
Количество просмотров859


Планета Земля действительно уникальна, пока не доказано обратное. Сложно представить себе, сколько различных событий космического и планетарного масштаба должно было произойти, чтобы Земля стала пригодным для жизни местом в Солнечной системе. Одной из отличительных черт Земли является наличие воды, а именно 70% поверхности планеты покрыто ею. Проблема в том, что эта вода не пресная, а значит не подходит для употребления. Вопрос питьевой воды остро стоит по всему миру, особенно в засушливых регионах. Следовательно, необходимы альтернативные методы добычи воды. Ученые из Пенсильванского университета (США) разработали новый тип наноматериала, способного собирать воду буквально из воздуха. Из чего сделан данный материал, как именно он работает, и насколько он эффективен? Ответы на эти вопросы мы найдем в докладе ученых.
Читать дальше →

У Линукс нет перспектив в качестве операционной системы для десктопа

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров66K

Судя по результатам которых достиг GNU/Linux за более чем 30 лет своего существования, перспективы на на домашних компьютерах и ноутбуках (десктопе) у него отсутствуют, и вызвано это сразу несколькими причинами.

Читать далее

Транзакции в redis

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров5.1K

Когда начинают говорить о транзакциях в redis некоторым представляется в голове что‑то типа «postgresql»: «...Суть транзакции в том, что она объединяет последовательность действий в одну операцию „всё или ничего“. Промежуточные состояния внутри последовательности не видны другим транзакциям, и если что‑то помешает успешно завершить транзакцию, ни один из результатов этих действий не сохранится в базе данных...». Если говорить в ЭТОМ контексте, то транзакций в redis НЕТ и мы имеем дело с морской свинкой («не морская и не свинка»). А что же есть и как это можно мониторить.

Читать далее

Книга: «Kotlin. Паттерны проектирования и лучшие практики, 3-е издание»

Время на прочтение13 мин
Количество просмотров4.2K
Привет, Хаброжители!

Издательство Sprint book представляет третье издание книги «Kotlin. Паттерны проектирования и лучшие практики» от Алексея Сошина — опытного архитектора ПО и эксперта в Kotlin. Это руководство станет незаменимым помощником для разработчиков, которые хотят не только изучить классические и современные паттерны проектирования, но и научиться применять их в реальных проектах на Kotlin.

Книга охватывает все ключевые аспекты языка, начиная с базового синтаксиса и заканчивая продвинутыми концепциями, такими как структурированная конкурентность, контекстные приемники и реактивное программирование. Особое внимание уделено актуальным обновлениям Kotlin, включая версии 1.6 и 2.0, а также популярным библиотекам, таким как Arrow, Ktor и Vert.x.
Читать дальше →

Ближайшие события

Автоматизируем обновление образов с Copacetic

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров545

По данным отчета «Cloud-Native Security & Usage 2024», 82% контейнерных образов, используемых в production-средах, содержат высокие или критические уязвимости в пакетах, для которых уже доступны исправления. Используя некоторые уязвимости, злоумышленники могут выполнять произвольный код, получать доступ к секретам, повышать свои привилегии внутри контейнера, а затем и на хосте.

Поэтому безопасное и своевременное обновление компонентов контейнерных образов — ключевой этап в жизненном цикле конвейера CI/CD. Мы различными подходами регулярно обновляем контейнерные образы, используемые в нашем продукте Apsafe — платформе непрерывного анализа защищенности приложений. Далее я расскажу подробнее про один из подходов обновления образов, позволяющий автоматизировать данный процесс с использованием инструмента Copacetic.

Читать далее

Приоритизация бэклога. Максимальный гайд

Уровень сложностиСредний
Время на прочтение25 мин
Количество просмотров2.6K

Привет, читатели Хабра!

Кому из нас не знакома ситуация, когда «горит» вообще всё и сразу? Кажется, что каждая задача кричит: «Сделай меня первой!» И вот тут‑то и возникает ступор: за что хвататься, с чего начать? Методик приоритизации существует великое множество — от простой и понятной матрицы Эйзенхауэра до запутанных фреймворков вроде WSJF. Но как во всем этом разобраться и не утонуть в бесконечных таблицах и формулах?

Меня зовут Барилко Виталий, я разработчик / директор / главный идеолог программы Управление IT‑отделом 8. Я работаю в компании Софтонит. В этой статье я постараюсь простым языком рассказать о самых популярных подходах к приоритизации задач. Мы разберем их плюсы и минусы, посмотрим на реальные примеры и, надеюсь, вы найдете тот инструмент, который будет вам полезным и поможет навести порядок в бэклоге, а также сделать процесс приоритизации четким и понятным.

Читать далее

Что общего у омара и нейросети

Время на прочтение10 мин
Количество просмотров1.1K

Если мы признаем беспозвоночных разумными, то почему бы не признать ИИ?

Осьминог открывает банку, пчела распознает лица. Омаров требуют защищать законом: считается, что они чувствуют боль. Нейросеть пишет симфонии и диагностирует онкологию точнее врача. Но если для беспозвоночных в Европе уже приняты законы, защищающие их «сознание», то даже самый продвинутый ИИ остается просто кодом. Почему ИИ, превосходящий животных в логике и адаптации, все еще не признается разумным? Есть ли справедливость для ИИ? 

Порассуждаем об интеллекте, сознании и человеческом превосходстве? Читайте и делитесь своими мнениями.

Читать далее

Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния

Уровень сложностиСложный
Время на прочтение22 мин
Количество просмотров1.2K

Приветствую, Хабр! В моей предыдущей статье были описаны принятые в прошлом году стандарты США FIPS (Federal Information Processing Standard — Федеральный стандарт обработки информации — аналог стандартов ГОСТ Р в России) на постквантовые алгоритмы электронной подписи (FIPS 204 и FIPS 205) и инкапсуляции ключей (FIPS 203). Данные криптостандарты были приняты в результате тщательного анализа и отбора алгоритмов в рамках открытого конкурса, проводимого Институтом стандартов и технологий США NIST; данный конкурс также был описан в предыдущей статье.

Стандарты FIPS 203 [1] и FIPS 204 [2] описывают алгоритмы, основанные на применении структурированных алгебраических решеток, тогда как алгоритм, стандартизованный в FIPS 205 [3], базируется на стойкости нижележащих хеш‑функций; данный алгоритм называется Stateless Hash‑Based Digital Signature Algorithm (SLH‑DSA) — алгоритм электронной подписи на основе хеширования без сохранения состояния. Стоит сказать, что данные алгоритмы стали не первыми постквантовыми криптоалгоритмами, стандартизованными в США, — еще в 2020 году в США был издана «специальная публикация» (SP — Special Publication — аналог рекомендаций по стандартизации в России) NIST SP 800–208 [4], описывающая несколько алгоритмов электронной подписи с сохранением состояния, также основанных на хеш‑функциях.

Далее в статье — описание и схемы алгоритмов, описанных в NIST SP 800–208, а также небольшой анализ особенностей алгоритмов данного класса.

Читать далее

Безопасность по ГОСТу: процесс интеграции HSM отечественного производства

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.3K

В последние годы аппаратные модули безопасности (HSM, Hardware Security Module) стали неотъемлемой частью цифровой инфраструктуры — от банков и удостоверяющих центров до критически важных промышленных объектов. Эти устройства выполняют ключевую задачу — защищают криптографические ключи, обеспечивают безопасное шифрование, подпись и аутентификацию. И если раньше большинство организаций полагались на продукцию зарубежных вендоров, то теперь ситуация изменилась кардинально.

Санкционное давление, геополитические риски и угроза отключения от поддержки западных производителей поставили под вопрос безопасность ключевых инфраструктур. На повестке дня встал вопрос цифрового суверенитета: как обеспечить защиту данных, если поставки критических компонентов нестабильны или вовсе прекращены?

Ответ — в переходе на отечественные HSM. За последние несколько лет в стране развернулось производство собственных модулей безопасности, адаптированных под национальные стандарты и алгоритмы (включая ГОСТ). Но создание устройства — это лишь половина дела. Гораздо сложнее — внедрить его в реальную, часто унаследованную, инфраструктуру, интегрировать с существующим программным обеспечением, обеспечить отказоустойчивость и соответствие нормативным требованиям.

Эта статья — о том, как мы на практике проводили внедрение отечественных HSM в промышленную эксплуатацию. Какие сложности возникли при замене импортных решений?

Читать далее

Почта в терминале: олдскульные и необычные email-клиенты

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.8K

Облачная корпоративная почта предлагает сразу несколько сервисов в одном решении. В то же время традиционные почтовые клиенты редко удивляют функциональностью, если только вы не собираетесь работать с почтой в формате plain text. 

Сегодня мы расскажем об инструментах для работы с электронной почтой в текстовом интерфейсе, а также о других полезных функциях — для ценителей Vim и любителей маркировать свои письма.

Читать далее

Я устал править за нейросетью — теперь пишу промпты по-другому

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров34K

Устал от багов нейросети. Решил разобраться в алгоритмах ИИ-галлюцинаций, как они влияют на работу, и в конце оставил гайд с рекомендациями по написанию промптов для генерации кода, текста и изображений.

Читать далее