• Привет! На связи Серёжа и Маша, и это третья часть в нашей серии обучений по статистике. В прошлых статьях мы разобрали, как оценить среднюю удовлетворенность пользователей и как её сравнить. Сегодня мы научимся анализировать взаимосвязь качественных переменных между собой.  z-критерий…

  • Привет, Хабр!Меня зовут Татьяна Поспелова, я руководитель группы разработки семейств в команде ПИК Digital. В этой статье расскажу, как мы централизовали и автоматизировали разработку BIM-семейств в Revit с помощью нашего внутреннего сервиса под названием «Фабрика семейств».Если вы только начинаете знакомство с…

  • Привет! Я Ярослав, технический директор топ-10 интеграторов России R77 AI. Рассказываю, как мы делали умную мусорку с классификацией мусора на фракции.ЦельРазработать устройство, способное автоматически сортировать отходыРазработать устройство, которое способствует улучшению процесса переработкиРазработать устройство, позволяющее людям зарабатывать деньгиУмная мусорка — классификация мусора…

  • Настоящая публикация — перевод » Baris Dincer / Cyber Threat Intelligence Investigator & CIO / Lex Program — Windows User Activity Analysis».ВВЕДЕНИЕАнализ активности пользователей Windows является краеугольным камнем расследований в области цифровой криминалистики и реагирования на инциденты (DFIR). Этот процесс…

  • На фото — концепт модульной системы для посадки пассажиров в самолёты, которая, по мнению создателей, может сэкономить миллиарды долларов аэропортам и авиакомпаниям.Идея в том, что система должна будет ускорить отправку рейсов и снизить потребность в больших площадях. После стандартных предполётных…

  • Мой коллега, Андрей Квапил, недавно в своей статье «Эволюция платформ виртуализации: как мы пришли к миру managed-сервисов и как сервис-провайдерам конкурировать с AWS» выдвинул тезис, что … AWS, GCP и Azure предоставляют своим пользователям удобные API …Честно говоря, реальность абсолютно…

  • Привет, Хабр! На связи снова команда UserGate uFactor, и мы продолжаем делиться нашими исследованиями в области кибербезопасности. В прошлом материале мы рассказали о двух сценариях атаки: об атаке через LNK-файлы с применением криптографических методов и о многоступенчатой загрузке через BAT-файлы.…

  • В веб-приложение Word добавили улучшенные элементы управления колонтитулами. Теперь оно позволяет редактировать колонтитулы документов прямо на холсте. Приложение также получило новую контекстную вкладку ленты и несколько дополнительных опций, например возможность удалять колонтитулы по отдельности, устанавливать разные колонтитулы для первой страницы, чётных…

  • Можно ли хранить данные, строить по ним отчетность, при этом обходясь без ETL процессов? Технически — да. Практически — только до первого серьезного роста данных.Привет, Хабр! В этой статье мы расскажем о критически важном этапе, через который проходит любая data-driven…

  • или почему опасно знать свой продукт слишком хорошоНедавно в разговоре с коллегами стало как-то грустно. Многие работают над одними и теми же продуктами по два-три года. Уверенно обсуждают итерации, паттерны, приоритеты, знают систему до болтика. Но в этой уверенности —…