В этой статье я рассмотрю общий принцип работы градиентного бустинга. Этот алгоритм считается достаточно продвинутым и эффективным, однако если рассмотреть его работу по шагам — можно увидеть, что он работает очень просто.Сначала мы рассмотрим на простейшем примере принцип его работы, а потом посмотрим, как реализовать его с помощью Python. Читать далее
Практически сразу, в PC-DOS, вместе с .COM файлами, (или файлами команд), появились .EXE файлы (полн. "EXEcutable" или "исполняемые"). Сегодня речь пойдет именно об этом. Поскольку история происходит снова в Microsoft, запутаться можно очень легко, в любом месте. Читать далее
25 октября 1917 года был штурм Зимнего дворца, закончившийся арестом министров Временного правительства, а на следующий день 26 октября (напомним, что григорианский календарь был введен в нашей стране 24 января (6 февраля) 1918 г.) II Съезд Советов сформировал новое правительство
17.06.2025 г. ФСТЭК России зафиксирована критическая уязвимость в платформе 1С:Предприятие 8 под номером BDU-2025-07182. Этот дефект позволяет злоумышленникам, действующим удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя, что создает серьезные риски для компаний, использующих решения 1С в своих бизнес-процессах. Что грозит в связи с этим малому и среднему бизнесу? И как защититься? Подробно рассказываю далее. Читать далее
Привет! Это новый выпуск «Нейро-дайджеста» — коротких и полезных обзоров ключевых событий в мире искусственного интеллекта и технологий.Неделя выдалась интересной: Anthropic расширила контекст Claude Sonnet до миллиона токенов, Google выкатил Imagen 4, а Qwen добавили полноценный ИИ-фотошоп на базе своей модели. Энтузиасты делают нейро-читы для CS а Илон собрался судиться с Apple.Всё самое важное — в одном месте. Читать дайджест
Привет! Это Камиль Камалетдинов и Егор Григорьев, специалисты Angara SOC. Мы обнаружили и изучили вредоносное ПО, которое злоумышленники распространяют в тематических группах, посвященных поиску пропавших в зоне СВО.По подсчетам экспертов Отдела защиты бренда Angara SOC, на 43% каналов,…
В этой статье разберем создание Python-скрипта для работы со стеной VK. Научимся автоматизировать сбор постов и рассмотрим осторожное удаление контента через API. Началось все с того, что я решил почистить свою стенку в ВК. Жизнь, знаете ли, непредсказуемая нынче :) Но, в целом, мне видится, что код может быть полезен как для общего развития, так и в качестве основы для бэкапа данных, модерации контента или анализа своей активности в соцсети. Читать далее
Уходящие с рынка западные BI-решения оставили компании перед сложным выбором. Как найти альтернативу, которая не только заменит функционал, но и позволит масштабировать self-service аналитику на всю организацию? В этой статье делимся реальным кейсом компании t2 (бывший Tele2), которая за…
В мире высоких технологий редко случаются схватки, которые могут изменить целую отрасль. Одна из таких баталий разворачивается прямо сейчас между двумя гигантами — NVIDIA и AMD. На кону стоит контроль над рынком графических процессоров для искусственного интеллекта, который в 2025…
Меня зовут Елизавета Ковальчук, и моя задача как бизнес-аналитика — быть связующим звеном между бизнес-задачами и технологическими решениями. Я не пишу код для роботов, а создаю для них технические задания — детальные инструкции, которые превращают рутинные операции в…