Что делает ваше FastAPI-приложение, когда клиент неожиданно закрывает соединение? По умолчанию — ничего. Если сервису важно экономить ресурсы (например, при работе с LLM), дисконнекты приходится обрабатывать явно, иначе GPU продолжит генерировать токены в пустоту.
В FastAPI есть встроенные механизмы отмены обработки запроса при дисконнекте клиента. Однако просто включить их недостаточно: нужно подготовить ваш код к этому. Иначе возможны проблемы: зависшие транзакции и сломанный пул соединений с БД.
Читать далееПерсональный Telegram-аудиогид, который по запросу строит рассказ о картине и озвучивает его. В статье я покажу, как устроен этот путь от запроса до готового аудио.
Читать далееСегодня задача очень простая: надо в карточке контрагента добавить флаг «Работает с НДС». Ну, тут всё просто. Открываю Axure, иду на страницу редактирования контрагента и вставляю там чек-бокс между полями «ИНН» и «Заметки».
Опытные разработчики сразу по картинке увидят, в чём косяк такого решения. А я вот что-то зазевался. И пошёл дальше, в карточку контрагента…
Читать далееПривет, Хабр! Меня зовут Игорь Пантелеев, я Data Scientist в компании Garage Eight. Сегодня я затрону непрофильную, но злободневную тему для многих аналитиков (да и не только) — поиск работы.
У меня достаточно большой опыт в трудоустройстве, также я проводил собеседования и помогал другим составлять резюме. Не скажу, что я гуру и знаю всё и вся, но после моих рекомендаций многие люди смогли найти работу. А те, кто не смог, хотя бы попали на собеседования. Часть своих знаний я получил из собственного опыта, часть — из карьерного трека karpov.courses.
Сразу оговорюсь, что здесь вы не найдете лайфхаков по взлому найма и серых схем с накручиванием опыта и обманом интервьюеров с помощью LLM. Я постараюсь разобрать частые ошибки соискателей и расскажу, что нужно подсвечивать в своем резюме, а чего там быть не должно.
Читать далееВ этой статье не будет «идеального шаблона дня». Вместо этого мы соберём понятный алгоритм, который можно повторить в любом таск-менеджере на нейтральных примерах и схемах.
Что именно разберём:
1. Как провести аудит ресурсов: энергия, контексты, доступные инструменты.
2. Как дробить большие задачи до уровня конкретных действий.
3. Как собрать день в виде короткой итерации и не ломаться при сбоях.
4. Как делать ретроспективу, чтобы система становилась лучше каждую неделю.
Снижаем цену запроса на порядок: опыт миграции на open-source LLM через совместимый API-шлюз. Но статья не про «ещё один дешёвый API» — речь о децентрализованной сети GPU, где инференс становится полезной работой, а не абстрактным вычислением. Проект молодой, поэтому дальше будут и выгоды, и честные ограничения.
Это первая статья в цикле про GonkaGate — хочу показать, как это устроено на практике и кому такой подход действительно подходит. Показываю, как мигрировать с OpenAI SDK за минимальные изменения в коде и какие компромиссы это несёт.
Кому читать дальше
У вас прототип/MVP/внутренний инструмент и LLM-бюджет становится заметным
Используете n8n или похожую workflow-автоматизацию
Готовы использовать open-source модели вместо флагманских проприетарных
Важно про термины: Gonka — децентрализованная сеть GPU для инференса, GonkaGate — совместимый API-шлюз с оплатой в USD и привычной интеграцией.
Дисклеймер: Я разрабатываю GonkaGate — API-прокси к сети Gonka, о котором пойдёт речь. Цифры проверяемы, код работает, ограничения описаны честно.
Читать далееПривет, Хабр!
Во фронтенде изменения происходят постоянно. Только разобрался с одним инструментом, он уже считается устаревшим. Плюс на смену ему появляются новые. В JavaScript регулярно добавляются новые методы и API, а HTML и CSS, разумеется, не отстают.
Неудивительно, что в этом постоянном круговороте часть возможностей проходит мимо или просто забывается. В этой статье я собрал несколько таких фич, о которых, по моему опыту, разработчики забыли.
Давайте посмотрим, что я вам подготовил.
Читать далееПродолжаем наш сериал про «успешный успех» в мире 1С. Если после прошлой статьи про выбор интегратора ты не передумал внедряться, поздравляю — у тебя либо стальные нервы, либо безграничный оптимизм. Сегодня разберем «священных коров» ИТ-проектов — мифы, в которые все верят, но о которые разбиваются бюджеты.
Вера в «волшебную кнопку» — это национальный спорт. Ты думаешь: «Сейчас куплю ERP, и этот цифровой комбайн сам пережует мой хаос в стройную отчетность». Спойлер: автоматизация бардака дает автоматизированный бардак. Причем работать в нем будет в три раза дороже. Давай снимем розовые очки и посмотрим, на чем горят даже опытные боссы.
1. Сроки и бюджет: «Впишемся день в день, копейка в копейку»
Это надо планировать, на этом надо держать фокус. И не всегда бюджет критичней сроков — иногда законотворцы подгоняют нас такими штрафами, что любой простой стоит дороже всей лицензии 1С.
Но если ты прям БИЗНЕС и бюджет — это твои кровные, а не спущенные сверху «на реализацию», накидывай сразу от 20% до 50%. И молчи об этом. Не говори интегратору, не говори внутренней команде. Это твой НЗ, о котором знаешь только ты и твой психолог. Когда маленькая задачка за 150 тысяч вдруг вырастет в монстра за 1,5 миллиона (а в бэклоге таких соберется десяток), будет не так больно. Ладно, будет больно. Но ты будешь готов.
Со сроками та же история. На моей практике из трех проектов, которые «с 1 января должны жить в новой реальности», запустились в срок только два. И то — выбрав штрафной круг и перенеся запуск на год. За это время отполировали всё, что можно. Клиенты были готовы, и эти 15% сверх бюджета не стали критичными. А вот третий кейс решил «взлететь» любой ценой. Итог: урезанный до состояния инвалидности MVP, бюджет раздулся на 60% в первый же год поддержки, а в списке потерь: главбух, финдир и куча нервных клеток с обеих сторон. Иногда пожертвовать сроком — значит спасти проект.
Читать далееНенавижу выходные.
Они вносят в мою жизнь хаос. Сбивают с налаженного ритма. Семейные дела отнимают очень много времени и сил и словно не приносят видимого результата. Всё это каждый раз заставляет сомневаться в себе, в своих силах и в том, что я действительно хозяин своей судьбы.
Читать далее«Наша разработка соответствует 152-ФЗ» — эту фразу можно услышать от любого вендора КЭДО. Но соответствие закону лишь отражение, реальная безопасность складывается из архитектуры, криптографии, процессов и других составляющих. Разбираем популярные на рынке решения и выясняем, где заканчиваются стандартные формулировки и начинаются настоящие механизмы защиты.
Читать далееСчитаете, что спрятать файл внутри песни, не испортив звук, невозможно? Мы тоже так думали, пока не разобрали спецификацию ID3v2 до винтика.
Оказывается, внутри каждого MP3-файла есть «слепая зона», куда можно положить ключи шифрования, документы или исходный код, и при этом:
MD5 аудиопотока не изменится.
Спектрограмма будет идеально чистой.
Файл проиграется в любом плеере.
Мы написали ChameleonLab: MP3 Stego на Python, чтобы доказать это. Внутри — полный разбор архитектуры, код и сценарии использования для защиты авторских прав.
Читать далееВ чем суть статьи? Ученые проанализировали МРТ сканы различных участков мозга, отвечающих за память. Сканы показали, что вне зависимости от используемого типа памяти, мозг активирует одни и те же участки. Это ставит под сомнение традиционное представление о том, что память о нашем личном опыте, и память, основанная на теоретических фактах, обрабатываются разными системами мозга.
Читать далееЕсли вас тревожит мысль, что нейросети скоро полностью заменят рекрутеров, читайте разбор популярных ИИ-агентов для рекрутинга. В статье рассмотрим возможности подобных решений, дадим слово тем, кто уже испытал их в деле, и ответим на вопрос: готовы ли ИИ-агенты взять на себя ношу живых HR-специалистов.
Читать далееКому эта статья может быть полезна?
Многие сегодня припарковали свои проекты на виртуальных серверах типа vps/vds или физическом сервере. И вот, по каким-то причинам, вы не хотели бы показывать свой код напрямую.
Если вы уже знаете про GitLab runner, Docker и registry – то можно пройти мимо и сберечь свое время. А кто не знает - добро пожаловать. Постараюсь, чтобы было не сложно.
Какие могут быть причины?
Читать далееПредставьте ситуацию: директор спрашивает про состояние информационной безопасности, а вы отвечаете — «Мы закрыли 100 уязвимостей за квартал». Звучит солидно. Для бизнеса же это почти ничего не значит. Руководству важнее понимать, насколько снизился риск и работает ли вообще то, на что компания тратит деньги.
Поговорим о метриках технического долга в ИБ, которые помогают ответить на эти вопросы и перевести ценность безопасности на язык, понятный бизнесу.
Читать далееВ этой статье разберём:
В этой статье разберём:
упаковку аккаунта и канала
базовые воронки в тг-канале
что важно знать про тексты, чтобы их читали с удовольствием
как продавать, если кажется, что все уже купили
Пока мы по старинке крутим Reality на 443 порту, архитектура обхода блокировок в 2026 году начинает напоминать слоеный пирог, где каждый слой норовит развалиться. Старые мануалы «из коробки» у многих не работают
В чем дело давайте разбираться
Привет, Хабр!
Я Денис Захаров — программист и разработчик первой в России киберстанции E‑station (история создания здесь). В прошлых статьях я рассказывал, что проблемы со спиной сделали работу в обычном кресле просто пыткой, а купить иностранный космолет было нереально. Пришлось делать свой. Также я упоминал, что интересовался зарубежными аналогами типа Altwork station, Okamura Cruise, lClubby. Но это были не единственные источники вдохновения. Поэтому сегодня хочу сделать обзор станций в легендарных научно-фантастических произведениях.
Обычно FFmpeg используют на сервере, но есть обертки и сборки для браузера, которые позволяют выполнять операции и на фронтенде. Сегодня речь пойдет о ffmpeg.wasm и настройке параметров для односекундной сборки видео, которое после просмотра пользователь может скачать.
В статье покажем, как выглядит решение. Оно подойдет и для бэкенда, но нам пришлось обрабатывать и склеивать ролики именно на клиенте.
Читать далееВ последние годы в России активно развивается и применяется инфраструктура фильтрации трафика на уровне провайдеров. Основные технологии, которые используются для этого — ТСПУ (технические средства противодействия угрозам) и DPI (Deep Packet Inspection).
В этой статье мы разберём, как именно эти системы видят и классифицируют трафик, на каких полях и протоколах принимаются решения о блокировке, и какие техники применяются для обхода (с точки зрения механики, а не «инструкций»).
Читать далее