Представьте: ваша организация закупила 100 новых компьютеров, на каждый из которых нужно установить десяток различных программ (текстовые редакторы, браузеры, средства коммуникации, разработки и тд.). Ручная установка займёт огромное количество времени, а ошибки и человеческий фактор удвоят затраченное время вдвое.
Но есть способ лучше - автоматизация через Chocolatey и PowerShell. В этой статье разберём:
1. Как развернуть ПО на всех машинах за кратчайший срок;
2. Как создать собственные пакеты и управлять ими;
3. Как внедрить данное решение в вашу организацию.
Если вы системный администратор, DevOps, ИТ-инженер или специалист ТП - постараюсь помочь сэкономить вам десятки часов рутинной работы.
Читать далееПатент или ноу-хау? Как выбрать формы охраны технологии от копирования? Разбираем мифы и даем алгоритм выбора: когда патентовать, а когда хранить в секрете. Несколько реальных кейсов — от конструкций изделий до облачных алгоритмов — и стратегии их защиты. Спойлер: универсальных правил нет, но есть рабочие принципы.
Читать далееКогда мне было 16, я устроился работать в небольшую студию. Это была по факту официальная работа: с реальными задачами, пайплайном, дедлайнами и даже большим издателем. Тогда это казалось чем-то невероятным. Игра, над которой мы работали, выглядела амбициозно. У неё были красивые промо, целевая аудитория, маркетинг — всё как у взрослых.
А в центре команды был парень, старший разработчик, которому на тот момент было 23. Для меня он был почти как герой: я только начинал, а он уже 7 лет программировал. Уверенный, спокойный, очень самостоятельный. Я всерьёз думал, что именно к этому и стоит стремиться.
Но потом к нам присоединились более опытные ребята. Разработчики, у которых за плечами были и запущенные проекты, и провальные — но главное — была реальная практика и мышление архитектора. Они сразу начали задавать вопросы: — Почему у нас 6000 строк в одном скрипте? — Почему нет нормального разделения логики? — Почему переменные называются a, b1, mainLogic, veryImportantManager?
Код, который мы считали рабочим, оказался большой горой хрупкого говнокода, которая могла рухнуть от любого изменения. И когда она рушилась — её латали так же вслепую. Без юнит-тестов, без понимания, почему оно работает. Главное, чтобы запускалось.
Мы живем в удивительное время - время изменения принципов бизнеса. Те постулаты ведения бизнеса, что складывались веками, начинают рассыпаться. Теперь нельзя работать с клиентами как прежде, нельзя организовывать производство как прежде, нельзя управлять как прежде, теперь все по-иному. И это очень сильно пугает бизнес, особенно крупный, который наименее гибкий по своей сути, и поэтому бизнес пытается этих перемен не замечать, либо делать косметические изменения, не меняя сути, но эта стратегия страуса, прячущегося от реальности в песок не только не работает, а даже может быть опасной, вас-то все видят, а вы не видите никого и поэтому с вами можно сделать, что угодно.
По-старому уже не получится, потому что люди сейчас стали совершенно иными, с совершенно иными ценностями, ценностями свободы и самореализации.
Итак, чтобы понять, как изменились принципы бизнеса в 21 веке необходимо рассмотреть принципы бизнеса 20 века, они в свою очередь отражают и принципы более ранних времён до нашего сегодняшнего дня.
Вот эти основные принципы:
1. Конечность ресурсов бизнеса, в том числе клиентской базы;
2. Агрессивная конкуренция – единственный вариант выжить в этой войне за ресурсы;
3. Единообразие и жесткая иерархия команды – основа бизнеса;
4. Руководитель решает все – команда исполняет его решение.
Давайте разберем каждый этот принцип и посмотрим, как он трансформируется в бизнесе 21 века.
1. Конечность ресурсов бизнеса, в том числе клиентской базы.
Прежний «доинтернетовский бизнес» мог рассчитывать только на тех клиентов, что находятся в непосредственной близости от него, именно поэтому клиентская база была ограниченной, что предполагало конечность ресурса клиентов, а значит и борьба за клиента означало само выживание бизнеса, те кто не смог получить клиента – просто вымирали.
Система бизнеса в 21 века измениласьВсем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные маршруты перемещения атакующих внутри системы.
Следующий шаг – это оценка опасности найденных маршрутов. В этом случае, метрика времени атаки – это один из ключевых параметров анализа. Чем меньше времени потенциально требуется для реализации атаки, тем больше вероятность, что средства защиты и ИБ-специалисты не смогут вовремя обнаружить злоумышленника и остановить взлом. Что же нам даёт метрика времени?
Когда управляешь миллионами, то подарить несколько долларов одному пользователю - это пустяк. Но из-за ряда системных просчетов доллар превращается в десяток, а там уже и сильно больше...
Читать далееПривет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех.
Мы создаем решения (например, case.one для ведения дел и doc.one для документооборота), чтобы юристы, менеджеры и все кто рядом с юриспруденцией могли работать быстрее, умнее и спокойнее. Наша миссия – «Помогаем людям получать удовольствие от работы».
Сейчас у нас активно внедряются ИИ-инструменты. Создаются боты для консультаций и опросов, часто обращаемся к большим моделям чтобы «обстучать» какую-то идею.
В этой статье поделюсь историей о том, как эффективно и безопасно использовать ИИ, превратив рутину в решенную задачу.
Итак, представьте: вам в руки попадает договор поставки ПО. Не просто договор, а целая книжечка на 50-70 страниц А4. Нужно срочно – за 2-3 дня! – проанализировать его вдоль и поперек: проверить сроки, штрафы, бонусы, риски для вашей компании. Знакомая ситуация для менеджеров, юристов, закупщиков?
Дилемма: Выкроить время и вычитать всё дотошно, рискуя не успеть? Или пробежаться по диагонали, надеясь, что глаз «зацепит» опасную формулировку? Соблазн велик: закинуть текст в публичный ИИ-чат (типа ChatGPT или DeepSeek) и спросить: «Эй, ИИ, моя компания ООО «Рога и копыта» – найди всё, что нам невыгодно!»
Цена такого «упрощения» может быть огромной. Давайте разберемся, почему это крайне опасно:
1. Конфиденциальность — прощай! Условия договора (а они почти всегда секретны!) отправляются владельцу ИИ-сервиса. Нарушение пункта о неразглашении – гарантировано.
Читать далееЯ имею в виду буквально. Перед транскрибацией увеличьте скорость аудио в два или в три раза в ffmpeg. Благодаря этому вы потратите меньше токенов и вам придётся меньше ждать, а качество транскрипции почти не снизится.
Вот и всё!
Ниже показан скрипт, сочетающий все мои трюки для выполнения этой задачи. Для его работы необходимо установить yt-dlp, ffmpeg и llm.
Я сэкономил вам время, сразу перейдя к делу, но если вы хотите подробностей истории о том, как я случайно обнаружил этот способ, пытаясь создать краткое изложение сорокаминутного доклада Андрея Карпаты, то продолжайте чтение.
Вам стоит продолжить чтение, если вы недоумеваете, почему я просто не воспользовался встроенной автотранскрибацией YouTube. Краткий ответ будет таким: я недотёпа, считавший (ошибочно), что она недоступна. Поэтому мне пришлось идти по более сложному пути.
Читать далееДелимся блогами, посвященными машинному обучению и data science. Материалы от практикующих дата-сайентистов, программистов, физиков и биоинформатиков будут интересны как начинающим, так и «прожженным» специалистам.
Читать далееНа протяжении вот уже многих лет рынок процессоров для ПК является биполярным и принадлежит только Intel и AMD. Эти компании контролируют почти всю индустрию, изредка уступая место какому-нибудь ARM-решению в нишевых продуктах. Но теперь ситуация может поменяться. NVIDIA решила сделать собственные процессоры для обычных компьютеров и ноутбуков. И, судя по утечкам, она настроена крайне серьезно.
Читать далееПривет, Хабр!
В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи. Четверть назвали криптозащиту самой эффективной мерой защиты от неумышленных инцидентов.
С борьбой против умышленных «сливов» ситуация похожая. Решения для контроля файлов и коммуникаций считают самыми эффективными 36% ИБ-специалистов, криптографию – 31%.
Однако, несмотря на почти равную популярность, эти классы не взаимозаменяемы: один не может решать задачи, характерные для другого. Разберемся, для каких задач использовать криптографию, а для каких – НКСЗИ (некриптографические средства защиты информации).
Читать далееНакануне релиза фичи в команде началась война: сеньоры предлагали писать код с нуля, а вайбкодеры с удовольствием носили его к Copilot и ChatGPT. Я завис вместе с релизом. В статье — как я разнимал и мирил разработчиков, результаты баталий и целая пачка рабочих промптов для каждой из сторон.
Читать далееВсех приветствую, друзья! В этой статье хочу затронуть тему базовой настройки локальной сети в Cisco Packet Tracer. Сделаем полноценную учебную лабу: подключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора. Материал подойдет для начинающих - тем, кто только осваивает сетевые технологии или хочет закрепить практические навыки.
Читать далееДва десятилетия назад американские военные начали гонку по созданию беспилотных автомобилей, отправив парк молодых роботов-автомобилей через пустыню Мохаве в рамках своего основополагающего испытания DARPA.
К 2015 году технология беспилотных автомобилей получила широкое распространение, и в отрасли появились прогнозы, что беспилотные автомобили скоро будут повсюду.
Этого не произошло. Некоторые традиционные автопроизводители и стартапы отказались от своих усилий, сославшись на чрезмерные затраты и сложность. Регулирующие органы усилили контроль за новой технологией после аварий с участием автомобилей, оснащенных системами частичной автоматизации.
Компании, которые всё ещё добиваются прогресса, действуют осторожно, осознавая серьёзный репутационный ущерб, который может быть нанесён, если кто-то получит травму или погибнет в результате аварии беспилотного автомобиля.
Waymo, дочерняя компания Google Alphabet Inc., в марте представила свою услугу беспилотного такси в четвёртом крупном городе США в рамках партнёрства с Uber Technologies Inc. Tesla Inc. в июне запустила услугу «роботакси» с примерно 10 или 20 автомобилями Model Y, работающими под наблюдением человека в некоторых районах Остина, штат Техас. Это всё ещё было далеко от того, что обещал генеральный директор Илон Маск в 2019 году, когда он сказал, что автопроизводителю понадобится год, чтобы выпустить на дороги 1 миллион роботакси.
Читать далееИнтервалы, интервалы,‑ где тут лево, где тут право...
Многие программисты в том или ином виде сталкиваются с интервалами при написании программ. Даже если об этом и не подозревают. Действительно, любой сможет написать код, который определяет, принадлежит ли некое число заданному интервалу или нет. И даже чуть более сложный - определить область пересечения двух интервалов-отрезков.
На практике однако встречаются и более сложные задачи. Допустим, например, что в некой гостинице есть два свободных номера. Но один свободен со 2-го по 5-е число, а второй - с 6-го по 10-е. Клиент интересуется, есть ли возможность поселения на 8 дней? Правильный ответ - "да, есть, но с переселением (лесенкой)". Для такого ответа программа должна уметь распознать, что интервалы [2, 5] и [6, 10] являются смежными , а значит, их можно сложить, получив общий доступный интервал [2, 10], длина которого (9) превышает запрашиваемый.
Другая более редкая, но и более интересная задача - определить область пересечения двух множеств интервалов. Сложность в том, что количество интервалов в сравниваемых множествах может быть произвольным. Программист, который умеет только в сравнения "на меньше/больше" (или даже в between), столкнется при реализации с трудностями формализации.
В данной статье мы сфокусируемся на выводе формулы пересечений множеств интервалов. Опираться будем на линейную алгебру и ее объекты - векторы и формы. Кому интересен в первую очередь итоговый результат, - могут сразу двигать в конец, не вникая в промежуточные выкладки.
Поехали!Проект по разработке системы антифрода для букмекерской конторы FreezerSports стал для нашей команды важным шагом в обеспечении честности игры на платформе. Основной целью было создание системы, которая бы эффективно боролась с манипуляциями, связанными с арбитражем ставок и использованием вилочных событий для обхода системы. В данной статье я расскажу о технической реализации антифрод-системы на основе поведенческого анализа.
Читать далееЧем дольше я работаю в разных системах управления проектами — тем лучше понимаю, насколько разные у команды и руководителей приоритеты.
— Сотрудникам важно легко разобраться в интерфейсе, держать под рукой свои задачи и красивый фон для доски с задачами выбрать
Когда начинаешь изучать программирование, кажется, что все давно расписано за тебя. Открываешь YouTube, GitHub, Reddit, и сразу валятся роадмапы.
Ну класс же, да? Все по полочкам. Осталось просто все выучить и желательно за неделю.
Но есть один нюанс...
Всем привет, меня зовут Кирилл и я Android-разработчик в Scanny. В прошлой статье, мы описали то, как будет выглядеть наш CI/CD, научились запускать статический анализатор кода, выполнять Unit-тестирование, собирать различные Build Flavors и отправлять их в нашу Telegram-группу.
В этой статье я покажу, как можно подключить и запустить Android-тесты в рамках CI/CD на примере Marathon Labs и Firebase Test Lab.
Читать далее