Как стать автором
Обновить

Церковь, маникюр для коров, продажа ВИАгры? В чём связь?

CRM-системы *IT-инфраструктура *IT-компании Бизнес-модели Клиентская оптимизация *
Ожидает приглашения

Большинство компаний в конце декабря подводят итоги года: делятся цифрами реализованных проектов и отзывами клиентов. Но читать десятую подобную статью уже предсказуемо и пресно...

Поэтому мы расскажем о компаниях из самых необычных ниш, которые в 2021 году обратились к нам за внедрением CRM системы и автоматизацией бизнеса!

Да, у CRM системы как у инструмента нет нишевости и она подойдет компаниям любого направления. Но 95% наших клиентов это всего 10-15 ниш: промышленность, логистика, недвижимость, медицина, консалтинг и тд. Что же попадает в эти 5%?

1. Одно из обращений мы получили от епархии.

Казалось бы, где церковь, а где CRM и автоматизация?!

Но даже эта сфера уверенно шагнула вперед вслед за молодежью: прямые трансляции служб на YouTube, аккаунты храмов в Instagram, ответы на вопросы батюшек в TikTok. Какой следующий шаг? Конечно, собрать всю аудиторию с этих каналов в одной системе и вести коммуникацию уже внутри CRM.

У епархии был собственный сайт и страница в Instagram, откуда ежедневно поступало десятки вопросов и обращений, поэтому молодая часть епархии решила предложить митрополиту современный способ работы с прихожанами.

Бизнес-процесс в епархии, как и сам запрос, был самым классическим. Его можно сравнить практически с любой компанией в B2C сфере, только сами этапы воронок продаж звучат достаточно необычно :-)

Читать далее

Мобильный звук — от чего зависит качество

Звук Разработка под Android *
Ожидает приглашения

Как только речь заходит о качественном портативном аудио, на ум сразу приходят Hi-Fi аудиоплееры. Надпись "Hi-Fi" на звуковоспроизводящей аппаратуре означает, что она соответствует одному из данных стандартов: DIN 45500 или IEC 60581, т.е. такое устройство может воспроизводить аудио с высокой точностью. Но лишь немногие обращают внимание на то, что их смартфоны тоже умеют воспроизводить аудио в Hi-Fi качестве.

Читать далее

Возможности обработки списков телефонов в реальном времени в современном ПО для Call-центров

Asterisk *SQL *Разработка систем связи *
Ожидает приглашения

В этой статье речь идет о программном обеспечении для организации и контроля функционирования Call-центров. По поводу написания "Колл-центр" или Сall-центр. На сайте ведущего отечественного разработчика подобного ПО используется написание "Сall-центр". Автор статьи никак не связан с этими разработчиками ПО. В 2021 году по статистике для имеющихся у нас среднего размера баз данных с телефонами для проведения различных рекламных и иных обзвонов начался существенный дрейф в сторону ухудшения контактности. При дозвоне увеличилась доля телефонов с автоответчиками, голосовой почтой, голосовым меню и различными роботизированными сообщениями от телефонных операторов, которые недостаточно хорошо блокировались автоматическим анализатором ответов и непроизводительно загружали операторов Call-центра. Многочисленные попытки квалифицированных пользователей системы и привлеченных специалистов адаптироваться к новой обстановке в рамках ПО предыдущего поколения не увенчались существенным успехом. Но это не значит, что в рамках такого ПО это невозможно. Весьма вероятно, что квалификация штатных сотрудников и привлеченных специалистов оказалась недостаточной для решения такой специфической задачи, а основные разработчики самого ПО не смогли подключиться к решению нашей проблемы из-за большой загруженности работой в других проектах. Такое положение дел в конечном итоге и стимулировало к переходу на другое ПО последнего поколения. После начала работы на новом ПО конечным управляющим пользователям системы (супервизорам в терминах ПО), проверяющим параметры списков обзвона, загружающим их в аппаратно-программную систему и контролирующим скорость и качество прозвона контактных листов стали доступны новые возможности по фильтрации, сортировке и динамическому (в реальном времени) формированию списков телефонов непосредственно во время работы системы по уже загруженным и прозваниваемым спискам телефонов с помощью SQL запросов. Замечу, что по стандартной схеме распределения привилегий у супервизоров (это конечные пользователи системы, а не системные администраторы) существенно ограниченны права по стандартной манипуляции Call-листами через меню ПО. А вот через SQL, при сохранении должной безопасности в режиме "Экcперт", появились интересные возможности.

Читать далее

Linux

*nix *
Перевод
Ожидает приглашения

Операционная система должна делать только одно — осуществлять доступ пользователя к софту. Люди не пользуются операционной системой, они пользуются программами. Тот кто сидит за монитором в идеале не должен вообще видеть и как бы то ни было взаимодействовать с ней, не говоря уже о том, чтобы чинить ОС. Каждая программа прежде чем выполнить свою работу обращается к ОС, которая наделяет ее нужными правами и ресурсами для работы — на этом работа операционной системы заканчивается и в этом состоит ее суть. Идеальная ОС должна включать в себя следующие параметры: высокую скорость и отзывчивость, оптимальное ресурсопотребление, поддержку большого количества драйверов и относительно небольшой вес. Весь этот перечень характеристик в совокупности предоставляет пользователю большой спектр возможностей для работы и развлечения. То есть по сути твой домашний персональный компьютер может поощрять каждый твой каприз и делать это быстро.

Думаю, очевидно, что вы тут ради того, чтобы я рассказал вам об одной волшебной операционной системе под названием "GNU/Linux". В данной статье я сделаю упор на то, чтобы вы — дорогой читатель увидели всю магию этой ОС и ее историю. GNU/Linux намного большее чем американская мечта 'Microsoft' и ее монополистические продукты и больше чем просто ОС.

Читать далее

Факторизация Целых Чисел

Научно-популярное
Перевод
Ожидает приглашения

Целью данной статьи является предоставление читателю всей необходимой информации про факторизацию целых чисел для ее дальнейшего использования в барах со знакомыми программистами и математиками.

Читать далее

Замена Mackbook Pro 15 (mid 15) в 2021

Ноутбуки
Ожидает приглашения

В 2018 году я купил macbook pro 15. Это был мой первый мак, до этого я о нём только слышал: "Качество!", "Дец, какой дорогой, но крутой!" и т.д. И вот однажды, мне на почту приходит письмо от одного красного ритейлера на букву "М", что они продают остатки предыдущего поколения macbook pro 15 ("недорага, брат, бери! рассрочку дадим! сами ничего не зарабатываем! благотворительность!"). Я пошёл, посмотрел, действительно цена была ниже, но при условии рассрочки. Думал, что программки писать под Ios попробую... Короче, в итоге, когда заявка в банк была подана, то условием такой рассрочки стало приобретение "доп херни". В качестве "доп херни" я взял ms office, так как не знал на счёт альтернатив для mac и решил, что жене с ним будет проще. Тем не менее даже с покупкой офиса цена оказалась такой же как и в других магазинах без него, но осадочек остался (все таки на берегу могли бы и предупредить...)

Прошло 3 года. За эти три года я очень полюбил linux (не macos). Пользуясь macos, я сначала был рад, что удобнее чем в окнах, не лагает, место не заканчивается само по себе (сейчас где-то плачет админ windows), но когда стал чувствовать себя увереннее в Linux, то понял, что macos это те же яйца, только в профиль, но при этом с тебя везде пытаются содрать деньги. Я не жадный, не подумайте. Я пользуюсь платными программами, так как сам программист и понимаю, что это труд и он должен оплачиваться. Но, когда надо платить за программу, что бы скинуть на флешку с ntfs... я воспринимаю это, как плевок в лицо. За стоимость мака могли бы и завезти в macos поддержку ntfs. Ну в общем не подружился я с огрызком...

Читать далее

Как использовать свои данные для обучения модели Tensorflow

Python *TensorFlow *
Ожидает приглашения

Практически все туториалы по Tensorflow для начинающих рассчитаны на то, что вы загружаете уже готовый, размеченный dataset и используете его. Но не рассказывается как собрать свой датасет и передать его в модель для обучения, как объяснить какое изображение к какому классу относится, как разделить данные на обучающие и проверочные. Я потратил много времени на то, чтобы разобраться с этой проблемой и теперь хочу помочь другим начинающим дата сайентистам.

Первым делом создаем папку 'train' (назвать можно как вам удобно). В этой папке создаем по отдельной папке для каждого класса, который будет в обучении. Для бинарной классификации будет две папки, для трех классов - три папки и т.д. Папки стоит называть в соответствии с именами классов. Дальше в каждую папку нужно поместить те файлы, на которых будет обучаться нейросеть.

В Tensorflow есть модуль tensorflow.keras.utils.image_dataset_from_directory(), именно с его помощью можно создавать датасет изображений для обучения нейронной сети. Если вы хотите обучать нейронку на текстовых данных, то следует использовать tensorflow.keras.utils.text_dataset_from_directory(). Отмечу, что текстовые данные читаются только из файлов формата '.txt'. Дальше буду рассказывать на примере с изображениями. для текста все будет аналогично.

Модуль tensorflow.keras.utils.image_dataset_from_directory() имеет несколько аргументов, подробнее про каждый можно прочитать в документации к tensorflow, я расскажу про основные, которые сам использую. В первый аргумент 'directory=train' передается путь к той самой папке 'train'. Дальше идет 'validation_split', который отвечает за разделение файлов на обучающую и тестовую выборку. Если не указывать его, то все 100% будут использоваться для обучения, но рекомендую делить датасет в пропорциях 80/20, так обучение будет проходить корректнее. Соответственно в 'validation_split=0.2' указываем процент, который будет отведен на валидацию, а следующим аргументом subset="training" указываем, что это будет тренировочная выборка. Для проверочный выборки subset="validation". Также можно указать параметр 'image_size=(img_height, img_width)', который будет приводить все изображения к одному размеру. Ниже приведу пример, как я создаю тренировочный и проверочный датасеты.

Читать далее

IT — не для всех

Научно-популярное
Ожидает приглашения

Не ходите, девки, замуж! 
Ничего хорошего!..

Ребята, вы серьёзно? Хотите в ИТ? Извините, но вам тут не место…

Нет, мне не жалко вакансий для кого-то со стороны, благо их до боли много. Перманентно нахожусь в состоянии поиска специалистов, но их НЕТ!!! И проблема не в отсутствии желающих занять тёпленькое местечко, а в катастрофической нестыковке желаний с возможностями. И знаете что самое ужасное? Люди, порой, даже не осознают, что ИТ-специальность им не подходит от слова “совсем”. И для этого есть ряд причин, давайте разложим всё по пунктам: во-первых, отсутствие хард-скилов, во-вторых, отсутствие софт-скилов, и наконец, отсутствие врожденных способностей. Да, да, последняя фраза именно о главном - о том, что люди не равны с рождения. И да, в ИТ не может попасть каждый желающий, а причина этому - вы не так устроены с рождения. Уж простите! Но тут совершенно не на что обижаться! Я объясню…

По первому пункту вопрос не стоит. Ведь, что такое хард-скилы? Их довольно легко развить, нужно просто изучить азы профессии и овладеть ей. И для этого вам вполне подойдет любой из предлагаемых курсов в интернете. Но начать с изучения хард-скилов, это значит начать с самого конца, а это неправильно. Курс по хард-скилам никак не поможет вам со вступлением в ряды айтишников, вы лишь получите общее представление о профессии, причем очень поверхностное.

>>>

Использование социальной инженерии в комплексных атаках на автоматизированные системы

Информационная безопасность *
Ожидает приглашения

Целью этой статьи является объединение информации о самых распространенных атаках с помощью социальной инженерии. Существует множество различных материалов, посвященных теме социальной инженерии, но они в большинстве своем либо имеют вид достаточно крупных произведений, таких как, например, работы Кевина Митника, или наоборот, статей и одиночных вебинаров, фокусирующихся на конкретных аспектах. Вдобавок, многие материалы по теме созданы специалистами для специалистов и имеют достаточно высокий порог вхождения. Статей для новичков, дающих общий обзор современного состояния предмета, мне, увы, на глаза не попадалось. Чтобы закрыть этот пробел и была написана эта статья.

Статья нацелена в первую очередь на людей, начинающих знакомство с темой, например, на студентов первых курсов профильных направлений вузов.

В статье будут разобраны основные атаки с применением социальной инженерии, в первую очередь фишинг и рассылка вредоносных вложений. Будут разобраны методы сбора информации о цели перед атакой, маскировки вредоносных нагрузок, и ряд популярных трюков злоумышленников, повышающих эффективность атак. Основное внимание будет уделено атакам с применением электронной почты, не только для простых одношаговых атак, но и для осуществления сложных, многоходовых операций, которых в наше время становится все больше. Однако, атаки с помощью звонков (вишинг) и личного общения также будут упомянуты, пусть и не так подробно.

Читать далее

Страдания, данные о пневмонии и Transfer learning

Big Data *Python *
Ожидает приглашения

В сети много статей как нужно делать тот или иной проект, а эта статья о том, как не нужно делать. Возможно кому-то это сэкономит пару дней.

Я не волшебник, я только учусь и все описанное - это личные пробы и ошибки.

Читать далее

Блокчейн и облачные вычисления. Улучшение безопасности облачных вычислений с помощью блокчейна

Информационная безопасность *Криптовалюты Криптография *Облачные вычисления *
Ожидает приглашения

Привет, Хабр! Все мы любим блокчейн, потому что только читаем про него. И недолюбливаем облака, потому что приходится с ними работать. А что, если мы попробуем их смешать? Приготовленное блюдо может оказаться вкусным (но это не точно).

Читать далее

Принципы работы некоторых квантовых протоколов шифрования

Квантовые технологии Криптография *Научно-популярное
Ожидает приглашения

Доброго времени суток! Известен факт, что если добавить к чему-либо слово "квантовый", то это что-либо становится круче. Это же касается и криптографии. Мне захотелось разобраться в том, как утроены квантовые протоколы криптографии, зачем вообще они нужны и как можно их попытаться взломать.

Читать далее

Как найти расстояние от точки к отрезку в трёхмерном пространстве, имея координаты трёх точек?

Java *Математика *
Ожидает приглашения

Описание алгоритма нахождения расстояния от заданной точки к отрезку в трёхмерном пространстве с примерами на Java.

Читать далее

DAP — новый способ реализации printf() для STM32M в Keil

Отладка *Программирование микроконтроллеров *
Ожидает приглашения

 Keil очень хорошо оснащен для отладки. Поддержка многих отладчиков, включая распространенный STLink, реализованная "из коробки" возможность перенаправления printf() через UART или SWV ( Serial Wire Viewer ). 

Читать далее

Знакомство Unity с FMOD за пять минут

Unity *Игры и игровые консоли Разработка игр *
Ожидает приглашения

Представим небольшую команду. Подводя разработку проекта к стадии звукового сопровождения, чаще всего использует возможности среды без каких-либо дополнительных решений. В папке assets есть набор звуков и композиций. Часть звуков нужно проигрывать событийно, часть находятся на сцене в связанных настроенных компонентах и прочее.

Событийные звуки, через код, программиста просят проигрывать с учётом изменения pitch в небольших пределах. Особо никто не парится. Всех устраивает встроенные возможности настройки компонентов и Inspector-ом все довольны.

Теперь представим ситуацию посложнее. Компания/команда решает подтянуть звуковой дизайн игры с помощью FMOD. Программист начинает предполагать, как новые условия / требования повлияют на код. Придется переписывать кучу всего... Короче, страшное дело. Тем более видели этот интерфейс FMOD Studio? Управление космическим кораблем.

Читать далее