Как стать автором
Поиск
Написать публикацию
Обновить

Разработка

Сначала показывать
Порог рейтинга
Уровень сложности

Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки

Время на прочтение3 мин
Количество просмотров3.8K

Интернет-свободы сжимаются как шагреневая кожа. То, что еще недавно было естественным правом - свободно общаться, - превращается в привилегию. А мессенджеры? Они давно перестали быть мессенджерами. Это социальные сети, замаскированные под простое общение.

Сижу, листаю новости, читаю очередное "заблокировали", "ограничили", "запретили". И думаю: блин, а только меня это раздражает?

Сегодня размышляю об искусственном интеллекте и вдруг понимаю: технологии уже готовы.

Читать далее

GIMP Script-Fu ООП. Основной алгоритм в ООП системах с множественным наследованием

Уровень сложностиСредний
Время на прочтение22 мин
Количество просмотров376

Библиотека функций к Script-fu

Введение.

Прежде чем приступить к описанию реализации обобщённых функций, надо рассказать о основном алгоритме использующемся при выборе наиболее подходящего метода, при вызове обобщённой функции.

Наша система реализует множественное наследование, поэтому при вызове обобщённой функции надо реализовать какой то способ определяющий какой метод надо построить иерархию родителей, от которых наследуются классы объектов используемых в качестве аргументов обобщённой функции и на основе этих иерархий выбрать метод наилучшим образом подходящий для данного набора аргументов.

Читать далее

JEP 520: Метод-трейсинг и тайминг в JFR — замер времени конкретных методов без кода и агентов

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров607

Команда Spring АйО провела небольшое исследование JEP 520. В Java 25 JFR (Java Flight Recorder) позволит точно отслеживать выполнение конкретных методов — без изменения исходников, без логирования и без сторонних Java-агентов.

Читать далее

Как мы делали удобный интерфейс для аналитики ставок и что пошло не так

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров383

👋 Привет, Хабр. Я продукт-менеджер в achiewin com — мы развиваем платформу для спортивных ставок, и одна из ключевых фич, которую мы проектировали в прошлом квартале, — дашборд анализа коэффициентов.
Выглядело просто: взять наши данные, обернуть в фильтры, показать графики — и вот тебе аналитика. На деле — всё пошло не так. Рассказываю, как мы завалили первую версию, что пришлось переписывать, и почему «простой интерфейс» сложнее, чем кажется.

Читать далее

Спайковые нейросети на Swift, часть I: Принципы и модель

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров322

Всем привет! В этой статье поговорим о спайковых нейронных сетях (SNN). Сначала обсудим концепцию в целом. Потом формально опишем искусственный нейрон SNN, применяя модель Ижикевича. А в конце напишем простую реализацию этой модели на Swift. Статья содержит вводную часть любительской работы, которую я проделывал некоторое время назад для разминки и развлечения. Прочие части буду публиковать постепенно.

Читать далее

Барьеры памяти «Golang»

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров2.3K

Данная статья направлена на повышение уровня понимания принципов работы барьеров памяти, которые лежат в основе атомарных операций. Она не описывает историю и первопричины появления данного механизма, а служит объяснением основных подходов.

Идеей было донести простыми словами и примерами механизмов работы барьеров памяти, поэтому в данной статье нет углубления в синтаксис ассемблер команд или архитектур процессоров.

Читать далее

Чтение на выходные: «Взлёт и падение Sierra On-Line. Сказка с несчастливым концом» Кена Уильямса

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.5K

У книг про разработчиков особенный вайб. Быть может, потому что люди этой профессии занимаются чем-то особенным? Принесли в рубрику рекомендацию, точно заслуживающую внимания. Дамы и господа, встречайте историю грандиозного успеха и… грандиознейшего провала.

Читать далее

Ошибки, которые не попадают в отчеты: как бизнес снижает риски через системную проверку знаний

Время на прочтение3 мин
Количество просмотров546

Есть темы, которые не попадают в отчеты. Например: почему сотрудник повредил дорогое оборудование, или почему склад простаивал два дня после смены логистики. Ответ чаще всего один — недостаток знаний. Он выражается в неочевидных мелочах: кто‑то не прошел инструктаж, кто‑то забыл порядок действий, кто‑то не понял обновленный регламент. Но в результате мы получаем производственные ошибки, травмы, штрафы и срывы сроков.

В таких отраслях, как логистика, транспорт, строительство, ритейл и промышленность, последствия бывают критичными. По оценкам Deloitte и McKinsey, до 20% операционной прибыли уходит на устранение ошибок персонала. А если смотреть на российские реалии — это более 500 млрд рублей в год потерь, связанных исключительно с «человеческим фактором».

Читать далее

Промт для изучения чего угодно: протокол Олега-Деминга

Уровень сложностиПростой
Время на прочтение20 мин
Количество просмотров4.1K

Эта статья отвечает на вопрос: как выучить что угодно с нейросетями, не прикладывая усилий к написанию промтов.

В какой-то момент в голову пришла мысль, что с появлением нейросетей книги устарели. "Книги" будущего — это специальным образом закодированные знания внутри нейросети. Учиться надо в диалоге с нейросетью.

На практике оказалось, что выполнить такой совет достаточно непросто. Да, ты можешь сходить к нейросети и сказать "научи меня матану". Проблема в том, что задавать правильные вопросы мало кто умеет. А кто умеет — знает, что это само по себе непросто.

Вторая проблема в том, что нейросеть — это помощник и советчик, но не базированный учитель. Она не будет на пинковой тяге расширять твой кругозор. А тебе как ученику очень сложно задать вопрос относительно вещей, существование которых тебе полностью неизвестно.

Так родился промпт, который позволяет изучать новую тему легко и не напрягаясь. Ты копипастишь его в начало диалога и начинаешь интерактивное путешествие.

Возможно, это тот промпт, которого не хватает тебе, чтобы решить все свои бытовые проблемы прямо здесь и сейчас.

Читать далее

Всё про std::search и где его применять

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.3K

Привет, Хабр!

Сегодня мы рассмотрим без преувеличений один из самых недооценённых алгоритмов стандартной библиотеки — std::search. Разберёмся, как он устроен, где реально экономит процессорные тики, а где лучше заменить его на что-то иное.

Читать далее

Квантовый апокалипсис грядёт: можно начинать бояться

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров5.4K

Однажды в исследовательской лаборатории в окрестностях Санта-Барбары, Сиэтла или на секретном объекте в горах Китая начнётся внезапное раскрытие мировых секретов. Ваших секретов.

Аналитики по кибербезопасности называют этот день Q-Day — день, когда кто-то создаст квантовый компьютер, способный взломать самые распространённые виды шифрования. Лежащая в их основе математика десятилетиями обеспечивала безопасность интимных данных человечества, но в день «Q» всё может стать уязвимым: электронная почта, текстовые сообщения, анонимные посты, истории местонахождения, биткоин-кошельки, полицейские отчёты, больничные карты, электростанции, вся мировая финансовая система.

«Мы как бы играем в русскую рулетку», — говорит Мишель Моска, соавтор последнего отчёта «Хронология квантовых угроз» Института глобальных рисков, в котором оценивается, сколько времени у нас осталось. «Вы, вероятно, выиграете, если сыграете только один раз, но всё же это не самая лучшая игра». Когда Моска и его коллеги опросили экспертов по кибербезопасности в прошлом году, прогноз был отрезвляющим: вероятность того, что Q-Day наступит до 2035 года, — один к трём. А какова вероятность того, что он уже тайно наступил? Некоторые люди, с которыми я разговаривал, оценили этот шанс в 15% — примерно столько же, сколько можно получить от одного оборота барабана револьвера.

Читать далее

Как я от нечего делать замедлил Postgres в 42 000 раз

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров6.1K

Всех постоянно интересует, как сделать Postgres быстрее, эффективнее и всё такое, но никто не задумывался, как её замедлить. Да, большинству этих людей платят за то, чтобы они повышали скорость, но ко мне это не относится. Недавно я писал более полезное руководство, и мне вдруг пришла мысль, что кто-то должен попробовать создать такую конфигурацию Postgres, которая будет настроена на максимально медленную обработку запросов. Зачем? Сложно сказать, но вот такая возникла мысль.

Читать далее

Что умеет первая в мире сеть 6G: архитектура, технологии и перспективы

Время на прочтение5 мин
Количество просмотров2.4K

В июле 2025 года оператор China Mobile запустил первую в мире экспериментальную сеть 6G. Тестовая инфраструктура из десяти базовых станций обеспечила скорость передачи данных до 280 Гбит/с — этого достаточно, чтобы скачать 50 Гб за 1,4 секунды. Это результат сложной инженерной работы, объединившей новые подходы к архитектуре, модуляции и частотам. Давайте разбираться, как устроена сеть 6G, что за технические решения лежат в основе и для каких отраслей она может оказаться полезной.

Читать далее

Ближайшие события

Издательство Питер. Колонка редактора, август 25 г

Время на прочтение3 мин
Количество просмотров1.7K

Привет, Хаброжители!

Предлагаем ознакомиться с краткими обзорами новинок, отправленных в типографию.

Читать далее

IoT по-взрослому — сбор данных с датчиков для Умного дома на одноплатнике Repka Pi 4 под управлением NapiLinux

Уровень сложностиСредний
Время на прочтение24 мин
Количество просмотров2.6K

Для тех, кто создает системы сбора данных с датчиков и мониторинга метрик для умных домов и промышленного оборудования есть хорошая новость. Теперь такие системы можно собирать с применением Российского одноплатного компьютера Repka Pi (который в т. ч. есть в реестре Минпромторга) и недавно появившейся Российской операционной системы Napi Linux, специально созданной для решения подобных задач и, что важно, с открытым кодом.

К микрокомпьютеру Repka Pi через порты USB, Ethernet, GPIO, в т. ч. SPI, I2C, Uart и другие интерфейсы можно подключать различное оборудование с целью мониторинга средствами ОС Napi Linux.

Операционная система Napi Linux разработана для встраиваемых (Embedded) систем.

Читать далее

Stonks или not stonks. Проверка исходного кода трейдерского движка Lean

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров997

В наше время многие интересуются биржами, акциями, облигациями, а некоторые даже имеют свои портфели (речь не про школьников). Существует множество технологий и инструментов для автоматизации торговли. А теперь представьте, к каким убыткам могут привести ошибки в исходном коде такого программного обеспечения. Поэтому давайте посмотрим на потенциальные ошибки в популярном торговом движке Lean.

Читать далее

GitOps для AWS CDK

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров362

В какой-то момент в нашей команде стало очевидно: пора тащить всю инфраструктуру в Git — по-взрослому, через GitOps. Kubernetes у нас уже был, ArgoCD тоже. Осталось «дотащить» туда AWS-ресурсы, которые мы описываем с помощью AWS CDK.

Идея казалась простой: есть CDK-код в Git, запускается ArgoCD, всё красиво деплоится в облако. Но реальность оказалась совсем не такой. CDK — это не YAML и даже не Terraform. Это исполняемый код. GitOps — это про декларативность и kubectl apply. CDK с этим не дружит.

Ожидалось, что наверняка есть готовый Kubernetes-оператор, который запускает cdk deploy при изменении кода. Как это уже сделано для Terraform (через ArgoCD Terraform Controller), Pulumi, или хотя бы через ACK. Но после долгого ресерча выяснилось: нет ничего рабочего и production-ready.

Так появилась идея — написать собственный Kubernetes-оператор, который сможет:

- раз в какое-то время (или по коммиту в Git) запускать cdk deploy;
- проверять cdk diff и cdk drift для отслеживания изменений и дрифта;
- удалять CloudFormation-стэк, если ресурс удалили из Git;
- интегрироваться с ArgoCD и Prometheus.

Получился полноценный GitOps-воркфлоу для AWS CDK — без пайплайнов, без ручных cdk deploy, без дрейфующих стэков.

Под катом — расскажу, как мы подошли к проблеме, как устроен Custom Resource CdkTsStack, какие фишки мы добавили (метрики, хуки, IAM-пользователи), и почему наш подход оказался практичнее, чем существующие альтернативы вроде Terraform Operator или Pulumi.

Читать далее

Java в 2025 году: взгляд на результаты опроса Stack Overflow

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров3.8K

Рустам Курамшин, эксперт Spring АйО, разобрал свежий отчёт Stack Overflow за 2025 год о результатах ежегодного опроса разработчиков за 2025 год, и это отличный повод взглянуть на экосистему Java через призму статистики и интересов сообщества.

Читать далее

Больше, чем аналитика: как Process Mining помогает ритейлу экономить и повышать выручку

Время на прочтение9 мин
Количество просмотров557

Процессная аналитика (Process Mining) — это методология сбора и анализа информации о бизнес-процессах. Она помогает составить реальную схему процессов, разобраться в их работе и найти узкие места, требующие вашего внимания. Также процессная аналитика помогает выявлять «нетипичные» пути прохождения и прогнозировать работу бизнес-процессов.

Мы рассмотрим подробнее эту методологию и особенности её применения. А также на нескольких примерах из практики М.Видео-Эльдорадо и Т1 покажем, чем процессная аналитика может быть полезна в компании.

Читать далее

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.8K

В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за низкой защищенности организаций часто хватает базовых техник[1] и общедоступного ПО. Наши наблюдения подтверждаются исследованиями кибератак[2]: в 83% случаев злоумышленники добивались успеха за счет «простых» методов — фишинг, эксплуатация уязвимостей по умолчанию или слабые пароли. State of art атаки с поиском 0-day — это скорее исключение. Обычно компании взламывают куда более прозаичными способами.

В этой статье мы разберем реальные кейсы из нашей практики, покажем, какие уязвимости не устранялись годами, и объясним, почему настройки по умолчанию и стандартные пароли — это хорошо для нас то, что делать не надо.

Читать далее