Современные платформы для машинного обучения (ML) — это комплексные системы. В их состав входит множество разнообразных инструментов — от средств обработки данных до систем развертывания моделей. А по мере увеличения масштаба и сложности таких платформ на первый план…
В этой статье я хочу рассказать об опыте проектного управления в условиях Agile. Проект, о котором я рассказываю, внедрен в Сбере два года назад. Я выбрал его в качестве примера во‑первых потому, что он успешно внедрился, и опыт был признан заказчиками…
Салют, Хабр! Меня зовут Паша, я вхожу в группу обеспечения производительности интерфейсов; неформально это команда «Скорость» SberDevices. Мы с коллегами отвечаем за то, чтобы сайты sberdevices.ru, giga.chat, developers.sber.ru и другие быстро работали и красиво выглядели. Если пользователю неудобно…
За любой математической моделью стоит субъект-создатель, который имеет свое видение моделируемых процессов, свою креативность и виртуозность владения мат. аппаратом. Эти и другие источники субьективности формируют определенный почерк автора-разработчика. Но все ли модели…
Дорогие мои рыцари-джедаи инженеры-конструкторы! Возможно, наблюдая за успехами нейросетей в последнее время, вы тоже задумывались, каким образом можно применить все это великолепие для собственной работы, особенно, если ваша работа связана с передовыми разработками в науке и…
Спам-звонки, фишинговые ссылки, рекламный трафик и утечки данных — все это не просто источники раздражения, а реальная угроза для мобильных абонентов. Большинство решений защищает на уровне смартфона, нагружая устройство. В МТС пошли другим путем: объединили телеком и IT-функции
В статье рассказываем, как всего за 5 дней собрать современный омниканальный контакт-центр для фитнес-клуба на базе open-source-платформы Chatwoot и подключить к нему WhatsApp, Telegram и VK с помощью самописных шлюзов на Python (Wasender, Telethon, VK API). Вы узнаете, почему мы отказались от "коробочных"…
ZTNA революционизирует кибербезопасность, заменяя устаревшие модели «доверяй, но проверяй» принципом «никому не доверяй, всегда проверяй». Рост удалённой работы, облачных сервисов и таргетированных атак (например, APT-группы ChamelGang и Space Pirates) ускорил внедрение ZTNA как стратегии защиты. Но что делает ZTNA настолько эффективной? В обзоре детально разберём теоретические основы, мировые тренды, специфику РФ и практические кейсы внедрения этой технологии. Читать далее
Мы хотели сделать надёжную и быструю аутентификацию в микросервисном приложении. Перепробовали три популярных подхода, которые показались нам нерациональными. Сразу оговорюсь: нерациональными в нашем конкретном случае.Всё-таки нашли оптимальный вариант, совместив JWT-токены с
«Человек всегда велик в намерениях. Но не в их выполнении. В этом и состоит его очарование» — что-то на глубоком из Ремарка «Три товарища»В какой-то момент понимаешь, что новый бизнес должен начинаться не с красивого названия и не с логотипа. С чего именно — до конца не ясно, но…