Месяц: Апрель 2017
-
Data science и качественный код
—
от автора
Обычно модели машинного обучения строят в jupyter-ноутбуках, код которых выглядит, мягко говоря, не очень — длинные простыни из лапши выражений и вызовов "на коленке" написанных функций. Понятно, что такой код почти невозможно поддерживать, поэтому каждый проект переписывается чуть ли не с нуля. А о внедрении этого кода в production даже подумать страшно. Поэтому сегодня представляем…
-
Глобальная карта: как разные страны мира подходят к развитию финтеха
—
от автора
Аудиторско-консалтинговая компания Deloitte провела исследование, в котором выявила, что новые европейские финтех-хабы, и особенно те из них, что расположены на территории Евросоюза, склонны оценивать местный кадровый потенциал высоко. С другой стороны, большая часть из 12 новых европейских хабов оценили локальное регулирование финтеха негативно, а нормативно-правовые барьеры были отмечены как одна из рядовых трудностей. Исследование Deloitte,…
-
Приращения и системы координат (по мотивам школьных уроков)
—
от автора
четвертый урок Приращения Начнем, пожалуй, с любимых нами векторов. Свойство векторов — их можно рисовать в любой точке пространства, пользуясь параллельным переносом — это свойство может показаться удивительным. Как так?! Зачем это? И главное — с этим связаны разные смешные вопросы-упражнения.
-
Векторное произведение (по мотивам школьных уроков)
—
от автора
третий урок Вопрос о векторном произведении Простой, казалось бы, вопрос: что такое векторное произведение. Вот даны два вектора a и b в обычном евклидовом трёхмерном пространстве. Мы знаем их длины, угол между ними и даже координаты в ортонормированном базисе (в декартовой системе координат). Но морально неподготовленного читателя даже с высшим математическим образованием может ждать маленький…
-
Как выжать максимум? Пять ключевых моментов эффективного сайта
—
от автора
Сегодня у большинства компаний есть свой сайт. Очевидно, что данный инструмент необходим в современном мире, но все ли знают, каких результатов можно добиться, разработав эффективный, продающий сайт?
-
Обработка персональных данных? Нет, не к нам. Элегантное решение от Golos
—
от автора
На сей раз — статья не такая большая, но весьма актуальная. Наверняка уже читали, слышали, видели или просто знаете, что персональные данные (они же — ПД) — священный грааль закона №152 от 27 июля 2006 года (дабы не нарушать спокойствие ряда Хаброжителей относительно не-сквозной нумерации). При этом, не так давно на арену вышел интересный, для…
-
Введение в машинное обучение с tensorflow
—
от автора
Если мы в ближайшие пять лет построим машину с интеллектуальными возможностями одного человека, то ее преемник уже будет разумнее всего человечества вместе взятого. Через одно-два поколения они попросту перестанут обращать на нас внимание. Точно так же, как вы не обращаете внимания на муравьев у себя во дворе. Вы не уничтожаете их, но и не приручаете,…
-
Рейтинг IX, год 2017
—
от автора
Как известно, со временем на территории РФ стало появляться большое количество местных и территориально распределенных точек и сетей обмена трафиком (далее по тексту я буду называть их IX), на текущий момент их более 37: крупные, мелкие, региональные или кооперирование домашних сетей для обмена внутрисетевыми ресурсами. Чем же все они отличаются?
-
Роскомнадзор просит VPN-сервисы и анонимайзеры блокировать запрещенный контент
—
от автора
Глава VPN-сервиса HideMe.ru Маркус Саар на днях рассказал о том, что Роскомнадзор сейчас пытается договориться с VPN и анонимайзерами о блокировке запрещенного в РФ контента. Сайт HideMe был заблокирован почти полгода назад, пишут «Ведомости». Несмотря на то, что нарушение, из-за которого была произведена блокировка, сотрудники сервиса устранили практически сразу, Роскомнадзор не спешил со снятием блока.…
-
История одного расследования или как DLP-система выявила целенаправленную атаку
—
от автора
Аналитики Solar JSOC и Solar Dozor в своих статьях часто говорят о том, что даже все многообразие средств защиты, существующих на рынке, не защитит компанию от атаки, если она рассматривает данные каждой системы в отдельности. Чаще всего атаку, если она не совсем примитивная, можно выявить, только сведя воедино данные с различных источников. Сегодня мы хотим…