Решили издать каталог подразделений, проектов и людей достаточно крупной организации — и встал вопрос, в чем именно готовить макет: InDesign, TeX или typst. При выборе инструмента хотелось учесть: 1) удобство работы каждого участника, 2) удобство совместной работы, 3) удобство внесения…
Смарт-контракты могут использоваться не только в публичных блокчейнах, но и в корпоративных и permissioned‑EVM-сетях. При этом с аудитами безопасности по‑прежнему связано много упрощенных представлений: от веры в то, что они не нужны в приватной сети, до ожидания, что аудит способен…
Если в процессе взаимодействия с ИИ-инструментами вы долго не получаете полезного результата и теряете время в циклах взаимодействия с агентом, не торопитесь становиться скептиком. Попробуйте применить советы из этой статьи. В дополнение к основной теме затронем приемы, которые помогут улучшить ваш опыт взаимодействия с агентами. Узнать больше
В этой статье хотелось бы затронуть такую непростую тему как изготовление устройств для людей с ограничениями по зрению. Речь пойдет об "еще одном устройстве", призванном улучшить жизнь. Но это не рекламная статья нового изделия, а скорее "взгляд за кулисы" изготовления похожих устройств, их необходимость, новые веяния в этой среде, а также сложности и их преодоление в этом непростом творческом процессе. Читать далее
В этой статье разберем, как данные iiko становятся входом для WFM TARGControl: как забирать из POS почасовую выручку и количество чеков, превращать их во временные ряды, использовать для прогноза нагрузки и дальше — для планирования смен и аналитики.Прежде чем перейти к API и эндпоинтам,…
Во многих компаниях расходы на программное обеспечение стабильно растут, даже если инфраструктура почти не меняется. Часть этих затрат приходится не на развитие, а на лицензии и продукты, которые либо не используются, либо дублируют друг друга по функциональности. Меня зовут Данила Трусов, я директор продукта «Инферит ИТМен». В этой статье хочу разобрать, откуда берутся такие «невидимые» перерасходы и почему без прозрачного учета ИТ-активов они могут годами оставаться незамеченными. Читать далее
Кибератаки для российского бизнеса - это норма. Кто так сказал? Российские суды. Такая позиция приводит к тому, что бизнесу приходится брать весь риск на себя и отвечать за срыв бизнес-процессов по полной. Но есть исключения - в одном деле кибератаку признали форс-мажором. Мы разберем его, а еще другие дела, где бизнес пытался не исполнять обязательства, ссылаясь на действия хакеров. Читать далее
Представим ситуацию. У нас на руках есть устройство на базе SoC (чипсет) от Qualcomm в аварийном режиме – emergency download, edl, USB\VID_05C6&PID_9008. Для доступа к памяти устройства, чтобы провести его восстановление, требуется программер. В сети их много и большинство называется просто…
Представьте, что вы можете подставлять данные в строки и при этом точно знать, что именно туда попадет, причем еще до того, как строка станет таковой. И чтобы все было под контролем: можно было замаскировать чувствительные данные в логах, безопасно собрать конфигурацию или…
PID-регулятор — частая проблема для начинающих в робототехнике: математика отпугивает. Но саму идею понять можно без формул. В этой статье я объясню P, I и D простыми словами и с визуализацией Читать далее