Как мы в билайне боремся со спам-звонками с помощью машинного обучения, часть 1
—
от автора
—
от автора
Всем привет! Меня зовут Наталья Багрова, сегодня расскажу, какие есть возможности у крупного телеком-оператора для борьбы с таким неприятным явлением как голосовой спам; какие логические и технические трудности ждали нас на этом пути, как мы их решали и к чему…
—
от автора
Здравствуйте! Меня зовут Екатерина Шеленкова. Я работаю заместителем руководителя отдела развития продуктов Битрикс24 и вот уже 12 лет участвую в развитии продукта. Мы помогаем компаниям разного размера организовать эффективные рабочие процессы и прежде всего — совместную работу. Это быстрые коммуникации внутри…
—
от автора
По информации OpenNET, состоялся релиз открытого проекта GSmartControl 2.0. Это графический интерфейс к инструментарию smartmontools для оценки состояния накопителей, поддерживающих технологию S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology). Решение поддерживает работу с PATA- и SATA-дисками, NVMe-накопителями, USB-конвертерами и некоторыми RAID-контроллерами. Исходный…
—
от автора
Привет, Хабр! В этой статье расскажу, зачем приложению по поиску работы понадобился видеоконтент, как нам с командой удалось его реализовать и с какими сложностями мы столкнулись. Для начала расскажу о нашей платформе. Идея ее создания возникла из наблюдений за знакомыми, работающими…
—
от автора
Готов поспорить, вы слышали о стандартном отклонении или кто то из колег упоминал его в разговоре (чтобы показать какой он умный и поставить вас на место). Звучит похоже на умственное отклонение, но интуиция подсказывает вам что возможно разговор тут совсем…
—
от автора
Сегодняшняя рекомендация в рубрике — не инструкция к действию, как могло показаться из второй части заголовка. Эта книга — скорее путеводитель или справочник о сицзиньпинь-паутине, известной на весь мир своей закрытостью и цензурой.Джеймс Гриффитс — корреспондент в Гонконге от канадского…
—
от автора
Расследование Nokia сообщений об утечке данных установило факт хищения исходного кода приложения, которое принадлежит третьей стороне. Данные финской компании и её клиентов не пострадали.В начале ноября Nokia начала расследование инцидента со взломом IT-систем стороннего поставщика. Накануне этого злоумышленник под ником…
—
от автора
Я создаю подкасты для телеканалов, банков и IT-компаний. За 10 лет работы я накопил много экспертизы и теперь делюсь ей в этой статье. Рассказываю все этапы создания подкаста: от поиска ведущего и гостя до выпуска готового продукта. Объясняю, как написать…
—
от автора
Виртуальная реальность замещает для человека физическую реальность, но при этом человек продолжает взаимодействовать с физической реальностью. Чем меньше виртуальная релаьность отличается от физических сигналов получаемых телом, тем сильнее погружение и восприятие виртуальной реальности. В тоже время современные методы взаимодействия с…
—
от автора
Немного историиРанее проверка проектной документации выполнялась вручную. Инженеры и архитекторы внимательно анализировали бумажные чертежи и спецификации, чтобы выявить расхождения. Этот метод был трудоемким, и любые ошибки могли привести к проблемам и дополнительным затратам на исправление. Доступ к проектной документации был…