Этапы работы больших языковых моделей LLM (Large-Language Models) (Описание в следующем посте)
Этапы работы больших языковых моделей LLM (Large-Language Models):
(продолжение предыдущего поста)
1. Сбор данных и токенизация (Data Collection and Tokenization):
- На этом этапе происходит сбор большого объема текстовых данных и их токенизация, то есть разделение на отдельные элементы (токены).
2. Очистка и токенизация (Cleaning and Tokenizing):
- Данные очищаются от ненужной информации и повторно токенизируются для подготовки к обучению модели.
3. Механизм само-внимания (Self-Attention Mechanism):
- Используется для обработки данных с учетом контекста и взаимосвязей между токенами.
4. Оптимизация на основе градиента (Gradient-based optimization):
- Применяется для улучшения параметров модели на основе анализа ошибок.
5. Обучение с использованием архитектуры трансформера (Pretraining with Transformer Architecture):
- Модель обучается на больших текстовых наборах данных с использованием архитектуры трансформера.
6. Файн-тюнинг для конкретных задач (Fine-Tuning for Specific Tasks):
- Модель настраивается для выполнения конкретных задач, таких как классификация текста или генерация ответов.
7. Квантование, обрезка, дистилляция (Quantization, Pruning, Distillation):
- Применяются методы оптимизации модели для уменьшения ее размера и повышения эффективности.
8. Меры безопасности (Safety Measures):
- Включают проверку модели на соответствие этическим стандартам и безопасность использования.
9. Оптимизация и развертывание (Optimization & Deployment):
- Модель оптимизируется для работы в производственных условиях и развертывается для использования.
10. Генерация вывода и ответов (Inference & Response Generation):
- Модель используется для генерации ответов на запросы пользователей.
11. Стратегии декодирования (Decoding strategies):
- Применяются различные стратегии для улучшения качества генерируемых ответов.
12. Поиск и извлечение информации (RAG):
- Используется для поиска и извлечения информации из внешних источников для улучшения ответов модели.
(продолжение предыдущего поста)
1. Сбор данных и токенизация (Data Collection and Tokenization):
- На этом этапе происходит сбор большого объема текстовых данных и их токенизация, то есть разделение на отдельные элементы (токены).
2. Очистка и токенизация (Cleaning and Tokenizing):
- Данные очищаются от ненужной информации и повторно токенизируются для подготовки к обучению модели.
3. Механизм само-внимания (Self-Attention Mechanism):
- Используется для обработки данных с учетом контекста и взаимосвязей между токенами.
4. Оптимизация на основе градиента (Gradient-based optimization):
- Применяется для улучшения параметров модели на основе анализа ошибок.
5. Обучение с использованием архитектуры трансформера (Pretraining with Transformer Architecture):
- Модель обучается на больших текстовых наборах данных с использованием архитектуры трансформера.
6. Файн-тюнинг для конкретных задач (Fine-Tuning for Specific Tasks):
- Модель настраивается для выполнения конкретных задач, таких как классификация текста или генерация ответов.
7. Квантование, обрезка, дистилляция (Quantization, Pruning, Distillation):
- Применяются методы оптимизации модели для уменьшения ее размера и повышения эффективности.
8. Меры безопасности (Safety Measures):
- Включают проверку модели на соответствие этическим стандартам и безопасность использования.
9. Оптимизация и развертывание (Optimization & Deployment):
- Модель оптимизируется для работы в производственных условиях и развертывается для использования.
10. Генерация вывода и ответов (Inference & Response Generation):
- Модель используется для генерации ответов на запросы пользователей.
11. Стратегии декодирования (Decoding strategies):
- Применяются различные стратегии для улучшения качества генерируемых ответов.
12. Поиск и извлечение информации (RAG):
- Используется для поиска и извлечения информации из внешних источников для улучшения ответов модели.
Telegram
METANIT.COM
Этапы работы больших языковых моделей LLM (Large-Language Models)
🔥8❤2🤔2
Многие думают, что Delphi умер, либо умирает, а вот и нет. Он даже обновляется. Так, в новой версии Delphi/Object Pascal будет добавлен тернарный оператор. Для сравнения:
// Классическая конструкция if
if Left < 100 then
X := 22
else
X := 45;
// присвоение с помощью if-оператора
X := if Left < 100 then 22 else 45;
"Тернарный, или условный, оператор — это оператор, который работает как оператор if с условием и двумя возможными значениями. Во многих других языках программирования тернарный оператор обозначается с помощью синтаксиса ?: В Delphi мы хотим максимально сохранить привычный синтаксис, ориентированный на Pascal, поэтому решили использовать символ if в качестве оператора. Другими словами, if теперь может обозначать оператор или выражение в зависимости от позиции в исходном коде."
https://blogs.embarcadero.com/coming-in-rad-studio-13-a-conditional-ternary-operator-for-the-delphi-language/
// Классическая конструкция if
if Left < 100 then
X := 22
else
X := 45;
// присвоение с помощью if-оператора
X := if Left < 100 then 22 else 45;
"Тернарный, или условный, оператор — это оператор, который работает как оператор if с условием и двумя возможными значениями. Во многих других языках программирования тернарный оператор обозначается с помощью синтаксиса ?: В Delphi мы хотим максимально сохранить привычный синтаксис, ориентированный на Pascal, поэтому решили использовать символ if в качестве оператора. Другими словами, if теперь может обозначать оператор или выражение в зависимости от позиции в исходном коде."
https://blogs.embarcadero.com/coming-in-rad-studio-13-a-conditional-ternary-operator-for-the-delphi-language/
Embarcadero RAD Studio, Delphi, & C++Builder Blogs
Coming in RAD Studio 13: A Conditional Ternary Operator for the Delphi Language
😁39👍11❤7🤣5🥰3🤩3🤡3😎2😢1
JWT-токены и API-ключи
(описание к предыдущему посту)
Токены (JWT)
- Описание: Временные, самодостаточные учетные данные, которые содержат информацию о пользователе и автоматически истекают. Похожи на билет в кино с информацией о вашем месте, напечатанной на нем.
- Особенности:
- Содержат данные пользователя (утверждения)
- Имеют срок действия
- Могут быть проверены без обращения к базе данных
- Бесконтекстная аутентификация
- Идеально подходят для пользовательских сессий
API Ключи
- Описание: Долговечные, простые учетные данные, которые идентифицируют приложения или сервисы. Похожи на ключ от дома — простые, постоянные и предоставляют доступ.
- Особенности:
- Простой строковый идентификатор
- Долговечные (до отзыва)
- Идентифицируют приложения/сервисы
- Легко реализовать
- Отлично подходят для аутентификации между сервисами
Поток токенов
1. Пользователь входит в систему, предоставляя имя пользователя и пароль.
2. Сервер проверяет учетные данные против базы данных.
3. Создается JWT с утверждениями пользователя и сроком действия.
4. Токен отправляется клиенту и сохраняется локально.
5. Токен используется для аутентификации при последующих вызовах API.
6. Токен проверяется на сервере и проверяется подпись и срок действия.
7. Предоставляется доступ к службе.
Поток API ключей
1. Разработчик регистрируется в системе.
2. Система создает уникальный ключ и сохраняет его в базе данных.
3. Разработчик получает API ключ.
4. API ключ передается в качестве параметра при вызове API.
5. Ключ проверяется на сервере.
6. Предоставляется доступ к службе.
Сравнение
- Безопасность: Токены (JWT) — высокая, API ключи — средняя
- Срок действия: Токены (JWT) — автоматически истекают, API ключи — ручной отзыв
- Контекст пользователя: Токены (JWT) — содержат данные пользователя, API ключи — только на уровне приложения
- Масштабируемость: Токены (JWT) — бесконтекстные, высокая масштабируемость, API ключи — требуют обращения к базе данных
- Реализация: Токены (JWT) — сложная (поток аутентификации), API ключи — простая
(описание к предыдущему посту)
Токены (JWT)
- Описание: Временные, самодостаточные учетные данные, которые содержат информацию о пользователе и автоматически истекают. Похожи на билет в кино с информацией о вашем месте, напечатанной на нем.
- Особенности:
- Содержат данные пользователя (утверждения)
- Имеют срок действия
- Могут быть проверены без обращения к базе данных
- Бесконтекстная аутентификация
- Идеально подходят для пользовательских сессий
API Ключи
- Описание: Долговечные, простые учетные данные, которые идентифицируют приложения или сервисы. Похожи на ключ от дома — простые, постоянные и предоставляют доступ.
- Особенности:
- Простой строковый идентификатор
- Долговечные (до отзыва)
- Идентифицируют приложения/сервисы
- Легко реализовать
- Отлично подходят для аутентификации между сервисами
Поток токенов
1. Пользователь входит в систему, предоставляя имя пользователя и пароль.
2. Сервер проверяет учетные данные против базы данных.
3. Создается JWT с утверждениями пользователя и сроком действия.
4. Токен отправляется клиенту и сохраняется локально.
5. Токен используется для аутентификации при последующих вызовах API.
6. Токен проверяется на сервере и проверяется подпись и срок действия.
7. Предоставляется доступ к службе.
Поток API ключей
1. Разработчик регистрируется в системе.
2. Система создает уникальный ключ и сохраняет его в базе данных.
3. Разработчик получает API ключ.
4. API ключ передается в качестве параметра при вызове API.
5. Ключ проверяется на сервере.
6. Предоставляется доступ к службе.
Сравнение
- Безопасность: Токены (JWT) — высокая, API ключи — средняя
- Срок действия: Токены (JWT) — автоматически истекают, API ключи — ручной отзыв
- Контекст пользователя: Токены (JWT) — содержат данные пользователя, API ключи — только на уровне приложения
- Масштабируемость: Токены (JWT) — бесконтекстные, высокая масштабируемость, API ключи — требуют обращения к базе данных
- Реализация: Токены (JWT) — сложная (поток аутентификации), API ключи — простая
Telegram
METANIT.COM
JWT-токены и API-ключи
(описание в следующем посте)
(описание в следующем посте)
👍9🔥2👏1
Стратегии аварийного восстановления облачных систем и веб-приложений
(описание в следующем посте)
(описание в следующем посте)
❤2🔥1👏1
Стратегии аварийного восстановления облачных систем и веб-приложений
(описание к предыдущему посту)
Любая стратегия аварийного восстановления начинается с определения следующих параметров:
1. RTO (Recovery Time Objective) — целевое время восстановления:
* Какое время простоя допустимо для вашей системы?
2. RPO (Recovery Point Objective) — целевая точка восстановления:
* Какой объем потери данных допустим?
Стратегии аварийного восстановления
1. Резервное копирование и восстановление
Создание периодических копий данных и систем для последующего восстановления при возникновении аварии.
Характеристики:
* RTO: от нескольких часов до нескольких дней
* RPO: от последнего успешного резервного копирования до нескольких часов
2. Пилотный лайт (холодный резерв)
Поддержание основных компонентов в режиме ожидания для быстрого масштабирования инфраструктуры при аварии.
Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: зависит от частоты синхронизации данных
3. Warm Standby (теплый резерв)
Подготовка частично функционирующей среды с актуальными данными для минимизации времени простоя при восстановлении.
Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: последние несколько минут или часов
4. Hot Site / Multi Site (горячий резерв)
Работа полностью дублирующей, активной производственной среды параллельно с основной системой, обеспечивающей непрерывность бизнес-процессов.
Характеристики:
* RTO: практически нулевое или несколько минут
* RPO: минимальный, часто в пределах последних нескольких секунд
(описание к предыдущему посту)
Любая стратегия аварийного восстановления начинается с определения следующих параметров:
1. RTO (Recovery Time Objective) — целевое время восстановления:
* Какое время простоя допустимо для вашей системы?
2. RPO (Recovery Point Objective) — целевая точка восстановления:
* Какой объем потери данных допустим?
Стратегии аварийного восстановления
1. Резервное копирование и восстановление
Создание периодических копий данных и систем для последующего восстановления при возникновении аварии.
Характеристики:
* RTO: от нескольких часов до нескольких дней
* RPO: от последнего успешного резервного копирования до нескольких часов
2. Пилотный лайт (холодный резерв)
Поддержание основных компонентов в режиме ожидания для быстрого масштабирования инфраструктуры при аварии.
Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: зависит от частоты синхронизации данных
3. Warm Standby (теплый резерв)
Подготовка частично функционирующей среды с актуальными данными для минимизации времени простоя при восстановлении.
Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: последние несколько минут или часов
4. Hot Site / Multi Site (горячий резерв)
Работа полностью дублирующей, активной производственной среды параллельно с основной системой, обеспечивающей непрерывность бизнес-процессов.
Характеристики:
* RTO: практически нулевое или несколько минут
* RPO: минимальный, часто в пределах последних нескольких секунд
Telegram
METANIT.COM
Стратегии аварийного восстановления облачных систем и веб-приложений
❤9🔥1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Как работают большие языковые модели LLM наглядно
🤨15🤣12👾3🔥2🤯2👍1
Подборка полезных команд для Windows
Explorer.exe — в нормальном режиме работы вызывает «Проводник». Если в системе произошел сбой, и привычные элементы вроде панели задач и меню «Пуск» пропали, эта команда поможет вернуть их.
Msconfig.exe — вызывает меню «Конфигурация системы». Здесь можно удалить лишние операционные системы из списка загрузки, изменить параметры при загрузке системы, запустить встроенные утилиты для диагностики, а также отключить работающие службы.
Charmap.exe — открывает таблицу символов. Полезно, если нужно вставить какой-то особый символ в текст.
Mrt.exe — запускает утилиту «Средство удаления вредоносных программ Microsoft Windows». Ее можно использовать для проверки системы на вирусы
Diskmgmt.msc — открывает утилиту управления дисками. Это довольно мощный инструмент, который позволяет видеть скрытые разделы, преобразовывать MBR в GPT, создавать виртуальные жесткие диски и многое другое.
Также стоит отметить и другие команды:
regedit.exe — запускает редактор реестра, но без должных знаний никакие параметры менять не стоит;
lpksetup — установка или удаление языков системы;
intl.cpl — установка региональных и языковых параметров;
winver.exe — показывает сведения об операционной системе. В частности, можно узнать версию и сборку ОС;
msinfo32 — показывает сведения о системе. В отличие от предыдущего пункта здесь содержится более подробная информация;
dxdiag — диагностика компонентов DirectX;
mdsched — проверка оперативной памяти на ошибки;
joy.cpl — настройка геймпадов, джойстиков или других игровых контроллеров;
osk.exe — выводит экранную клавиатуру. Может быть полезно, если ваша физическая клавиатура по какой-то причине не работает;
control — открывает «Панель управления Windows»;
control folders — открывает свойства проводника, где можно задать видимость папок и настроить другие параметры;
appwiz.cpl — открывает «Программы и компоненты»;
devmgmt.msc — открывает «Диспетчер устройств»;
ncpa.cpl — открывает сетевые подключения;
powercfg.cpl — открывает настройки электропитания;
sysdm.cpl — открывает «Свойства системы»;
perfmon /res — мониторинг ресурсов ПК, позволяет увидеть загрузку комплектующих;
netplwiz — открывает настройки учетных записей пользователей;
cmd — запускает командную строку, с помощью которой можно отформатировать диск, проверить пинг или восстановить системные файлы;
powershell — запускает оболочку PowerShell.
Полезные команды для командной строки:
Ping — полезная команда, которая позволит узнать сетевые задержки. Пригодится, если возникают проблемы в онлайн-играх или с доступом к сайтам. Например, "ping google.com -n 50" отправит 50 пакетов к серверу google.com.
Sfc — проверка и восстановления целостности системных файлов. Не помешает проверить после сбоев, вызванных вредоносными программами или действиями пользователя. Доступно несколько параметров. Если вам нужно только проверить — Sfc /verifyonly, если проверить и по возможности исправить — Sfc /scannow.
Chkdsk — проверка диска на ошибки. Полезно, если возникают неполадки с накопителем. Стоит сразу запускать с параметрами для исправления ошибок и проверки секторов — chkdsk C: /F /R, где вместо C: поставьте букву нужного диска. Это может занять продолжительное время, а также потребует перезагрузки.
Format — позволяет отформатировать выбранный диск. Если нужно отформатировать накопитель, но в графическом интерфейсе системы нет нужных параметров, можно использовать командную строку. Введите "format D: /Q /FS:exFAT /A:2048 /V:name", где D: — буква диска, FS — файловая система, А — размер кластера, V — метка тома.
CLS — очищает окно командной строки. Полезно, когда вы уже продолжительное время пользуетесь командной строкой и она переполнена командами.
#windows
Explorer.exe — в нормальном режиме работы вызывает «Проводник». Если в системе произошел сбой, и привычные элементы вроде панели задач и меню «Пуск» пропали, эта команда поможет вернуть их.
Msconfig.exe — вызывает меню «Конфигурация системы». Здесь можно удалить лишние операционные системы из списка загрузки, изменить параметры при загрузке системы, запустить встроенные утилиты для диагностики, а также отключить работающие службы.
Charmap.exe — открывает таблицу символов. Полезно, если нужно вставить какой-то особый символ в текст.
Mrt.exe — запускает утилиту «Средство удаления вредоносных программ Microsoft Windows». Ее можно использовать для проверки системы на вирусы
Diskmgmt.msc — открывает утилиту управления дисками. Это довольно мощный инструмент, который позволяет видеть скрытые разделы, преобразовывать MBR в GPT, создавать виртуальные жесткие диски и многое другое.
Также стоит отметить и другие команды:
regedit.exe — запускает редактор реестра, но без должных знаний никакие параметры менять не стоит;
lpksetup — установка или удаление языков системы;
intl.cpl — установка региональных и языковых параметров;
winver.exe — показывает сведения об операционной системе. В частности, можно узнать версию и сборку ОС;
msinfo32 — показывает сведения о системе. В отличие от предыдущего пункта здесь содержится более подробная информация;
dxdiag — диагностика компонентов DirectX;
mdsched — проверка оперативной памяти на ошибки;
joy.cpl — настройка геймпадов, джойстиков или других игровых контроллеров;
osk.exe — выводит экранную клавиатуру. Может быть полезно, если ваша физическая клавиатура по какой-то причине не работает;
control — открывает «Панель управления Windows»;
control folders — открывает свойства проводника, где можно задать видимость папок и настроить другие параметры;
appwiz.cpl — открывает «Программы и компоненты»;
devmgmt.msc — открывает «Диспетчер устройств»;
ncpa.cpl — открывает сетевые подключения;
powercfg.cpl — открывает настройки электропитания;
sysdm.cpl — открывает «Свойства системы»;
perfmon /res — мониторинг ресурсов ПК, позволяет увидеть загрузку комплектующих;
netplwiz — открывает настройки учетных записей пользователей;
cmd — запускает командную строку, с помощью которой можно отформатировать диск, проверить пинг или восстановить системные файлы;
powershell — запускает оболочку PowerShell.
Полезные команды для командной строки:
Ping — полезная команда, которая позволит узнать сетевые задержки. Пригодится, если возникают проблемы в онлайн-играх или с доступом к сайтам. Например, "ping google.com -n 50" отправит 50 пакетов к серверу google.com.
Sfc — проверка и восстановления целостности системных файлов. Не помешает проверить после сбоев, вызванных вредоносными программами или действиями пользователя. Доступно несколько параметров. Если вам нужно только проверить — Sfc /verifyonly, если проверить и по возможности исправить — Sfc /scannow.
Chkdsk — проверка диска на ошибки. Полезно, если возникают неполадки с накопителем. Стоит сразу запускать с параметрами для исправления ошибок и проверки секторов — chkdsk C: /F /R, где вместо C: поставьте букву нужного диска. Это может занять продолжительное время, а также потребует перезагрузки.
Format — позволяет отформатировать выбранный диск. Если нужно отформатировать накопитель, но в графическом интерфейсе системы нет нужных параметров, можно использовать командную строку. Введите "format D: /Q /FS:exFAT /A:2048 /V:name", где D: — буква диска, FS — файловая система, А — размер кластера, V — метка тома.
CLS — очищает окно командной строки. Полезно, когда вы уже продолжительное время пользуетесь командной строкой и она переполнена командами.
#windows
👍23❤10🔥8
Прозвучит наверное как оксюморон, но PHP развивается.
В новой версии PHP (PHP 8.5), которая выйдет в ноябре, будет добавлен pipe-оператор |>. Этот оператор имеется в ряде функциональных языков программирования, в частности, в F#, и позволяет передать левый операнд в качестве аргумента в функцию в правом операнде.
На этом заимствования из функциональных языков не исчерпываются. В последующей версии - 8.6 собираются добавить частичные вызовы функций, когда функции агрументы передаются частями, и оператор композиции функций, который позволяет объединить несколько вызовов функций в одну функцию.
Кроме того, в новой версии будут добавлены Generics для интерфейсов и абстрактных классов.
https://thephp.foundation/blog/2025/07/11/php-85-adds-pipe-operator/
https://www.theregister.com/2025/08/08/after_30_years_php_still/
#php
В новой версии PHP (PHP 8.5), которая выйдет в ноябре, будет добавлен pipe-оператор |>. Этот оператор имеется в ряде функциональных языков программирования, в частности, в F#, и позволяет передать левый операнд в качестве аргумента в функцию в правом операнде.
На этом заимствования из функциональных языков не исчерпываются. В последующей версии - 8.6 собираются добавить частичные вызовы функций, когда функции агрументы передаются частями, и оператор композиции функций, который позволяет объединить несколько вызовов функций в одну функцию.
Кроме того, в новой версии будут добавлены Generics для интерфейсов и абстрактных классов.
https://thephp.foundation/blog/2025/07/11/php-85-adds-pipe-operator/
https://www.theregister.com/2025/08/08/after_30_years_php_still/
#php
👍17🤣15❤9🔥5💩3🤯2🙏2🤔1
Как работает протокол NAT
(описание к предыдущему посту)
NAT (Network Address Translation) используется интернет-провайдерами и организациями для того, чтобы несколько устройств могли совместно использовать один публичный IP-адрес. Это позволяет устройствам в частной сети общаться с устройствами в публичной сети без необходимости иметь уникальный IP-адрес для каждого устройства.
Описание работы NAT:
1. Private IP-адреса: Устройства в локальной сети имеют частные IP-адреса из диапазона 192.168.3.0/24 (например, 192.168.3.6, 192.168.3.7, 192.168.3.8).
2. Public IP-адрес: Маршрутизатор имеет публичный IP-адрес, предоставленный интернет-провайдером (например, 200.100.10.1).
3. Процесс перевода: Когда устройство с частным IP-адресом отправляет запрос в интернет, маршрутизатор изменяет его IP-адрес на публичный (например, 192.168.3.6:5733 → 200.100.10.1:5733).
4. NAT-таблица: Все преобразования адресов и портов записываются в специальную таблицу, чтобы маршрутизатор мог правильно перенаправлять ответы обратно на устройства.
5. Ответ от сервера: Сервер отправляет данные обратно на публичный IP-адрес маршрутизатора, который затем перенаправляет их на соответствующее устройство в локальной сети.
Преимущества NAT:
- Экономия публичных IP-адресов.
- Повышение безопасности локальной сети.
- Возможность подключения нескольких устройств к интернету через один публичный IP.
(описание к предыдущему посту)
NAT (Network Address Translation) используется интернет-провайдерами и организациями для того, чтобы несколько устройств могли совместно использовать один публичный IP-адрес. Это позволяет устройствам в частной сети общаться с устройствами в публичной сети без необходимости иметь уникальный IP-адрес для каждого устройства.
Описание работы NAT:
1. Private IP-адреса: Устройства в локальной сети имеют частные IP-адреса из диапазона 192.168.3.0/24 (например, 192.168.3.6, 192.168.3.7, 192.168.3.8).
2. Public IP-адрес: Маршрутизатор имеет публичный IP-адрес, предоставленный интернет-провайдером (например, 200.100.10.1).
3. Процесс перевода: Когда устройство с частным IP-адресом отправляет запрос в интернет, маршрутизатор изменяет его IP-адрес на публичный (например, 192.168.3.6:5733 → 200.100.10.1:5733).
4. NAT-таблица: Все преобразования адресов и портов записываются в специальную таблицу, чтобы маршрутизатор мог правильно перенаправлять ответы обратно на устройства.
5. Ответ от сервера: Сервер отправляет данные обратно на публичный IP-адрес маршрутизатора, который затем перенаправляет их на соответствующее устройство в локальной сети.
Преимущества NAT:
- Экономия публичных IP-адресов.
- Повышение безопасности локальной сети.
- Возможность подключения нескольких устройств к интернету через один публичный IP.
Telegram
METANIT.COM
Как работает протокол NAT
❤11🔥2👏1
Студенты-программисты в США начали искать работу не по специальности
Искусственный интеллект меняет сферу программирования и какие последствия это имеет для студентов, изучающих компьютерные науки. Теперь многим из них приходится устраиваться на работу не по профессии и выбирать низкоквалифицированный труд.
«Существовала риторика: если просто научиться программировать, усердно работать и получить диплом по информатике, можно получить шестизначную начальную зарплату», — вспоминает 21-летняя студентка Манаси Мишра. Девушка изучала информатику в старшей школе и получила специальность по ней в колледже. После года поисков работы в сфере технологий и стажировок Мишра в мае окончила Университет Пердью, так и не найдя предложения по профессии.
«Я только что получила диплом по информатике, и единственная компания, которая пригласила меня на собеседование, — это Chipotle», — рассказала она.
Мишру в итоге не взяли поваром буррито в Chipotle. Теперь она подрабатывает в качестве инфлюенсера в сфере красоты в TikTok. В июле девушка подала заявку на вакансию в сфере продаж в технологической компании, и ей наконец ответили утвердительно.
С начала 2010-х годов руководители технологических компаний призывали молодёжь изучать программирование, утверждая, что эти навыки помогут студентам улучшить карьерные перспективы. Техгиганты обещали выпускникам факультетов информатики высокие зарплаты и всевозможные льготы.
«Обычно их стартовая зарплата составляет более $100 000, плюс $15 000 бонусов при найме и гранты на акции на сумму $50 000», — заявлял Брэд Смит, один из руководителей Microsoft, в 2012 году.
Это быстро привело к буму в образовании в области информатики, изучения программирования и алгоритмов. В прошлом году число студентов бакалавриата в этой области в США превысило 170 тысяч человек, что более чем вдвое больше показателя 2014 года.
Однако распространение инструментов программирования ИИ, способных быстро генерировать тысячи строк кода, в сочетании с увольнениями в таких компаниях, как Amazon, Intel и Microsoft, омрачает перспективы в области, которую руководители технологических вузов годами продвигали как входной билет для построения карьеры.
«Я очень обеспокоен. Студенты, изучающие информатику, которые окончили вуз три-четыре года назад, с трудом получали предложения от ведущих компаний, а теперь им придётся бороться за любую работу», — сказал Джефф Форбс, бывший директор программы по образованию в области информатики и развитию кадрового потенциала Национального научного фонда. ....
https://www.nytimes.com/2025/08/10/technology/coding-ai-jobs-students.html
https://habr.com/ru/news/936172/
Искусственный интеллект меняет сферу программирования и какие последствия это имеет для студентов, изучающих компьютерные науки. Теперь многим из них приходится устраиваться на работу не по профессии и выбирать низкоквалифицированный труд.
«Существовала риторика: если просто научиться программировать, усердно работать и получить диплом по информатике, можно получить шестизначную начальную зарплату», — вспоминает 21-летняя студентка Манаси Мишра. Девушка изучала информатику в старшей школе и получила специальность по ней в колледже. После года поисков работы в сфере технологий и стажировок Мишра в мае окончила Университет Пердью, так и не найдя предложения по профессии.
«Я только что получила диплом по информатике, и единственная компания, которая пригласила меня на собеседование, — это Chipotle», — рассказала она.
Мишру в итоге не взяли поваром буррито в Chipotle. Теперь она подрабатывает в качестве инфлюенсера в сфере красоты в TikTok. В июле девушка подала заявку на вакансию в сфере продаж в технологической компании, и ей наконец ответили утвердительно.
С начала 2010-х годов руководители технологических компаний призывали молодёжь изучать программирование, утверждая, что эти навыки помогут студентам улучшить карьерные перспективы. Техгиганты обещали выпускникам факультетов информатики высокие зарплаты и всевозможные льготы.
«Обычно их стартовая зарплата составляет более $100 000, плюс $15 000 бонусов при найме и гранты на акции на сумму $50 000», — заявлял Брэд Смит, один из руководителей Microsoft, в 2012 году.
Это быстро привело к буму в образовании в области информатики, изучения программирования и алгоритмов. В прошлом году число студентов бакалавриата в этой области в США превысило 170 тысяч человек, что более чем вдвое больше показателя 2014 года.
Однако распространение инструментов программирования ИИ, способных быстро генерировать тысячи строк кода, в сочетании с увольнениями в таких компаниях, как Amazon, Intel и Microsoft, омрачает перспективы в области, которую руководители технологических вузов годами продвигали как входной билет для построения карьеры.
«Я очень обеспокоен. Студенты, изучающие информатику, которые окончили вуз три-четыре года назад, с трудом получали предложения от ведущих компаний, а теперь им придётся бороться за любую работу», — сказал Джефф Форбс, бывший директор программы по образованию в области информатики и развитию кадрового потенциала Национального научного фонда. ....
https://www.nytimes.com/2025/08/10/technology/coding-ai-jobs-students.html
https://habr.com/ru/news/936172/
NY Times
Goodbye, $165,000 Tech Jobs. Student Coders Seek Work at Chipotle.
As companies like Amazon and Microsoft lay off workers and embrace A.I. coding tools, computer science graduates say they’re struggling to land tech jobs.
😢21🤷♂17❤5😁5🤡5👎3🦄1
Как улучшить производительность API. 5 основных методов:
1. Pagination (Пагинация):
- Используется для разделения данных на страницы.
- Позволяет обрабатывать большое количество результатов.
- Пример: запрос на получение данных с первой, второй и третьей страницы.
2. Async Logging (Асинхронное логирование):
- Логи записываются в буфер без блокировок.
- Периодически буфер сбрасывается на диск.
- Это повышает пропускную способность и снижает задержку.
3. Caching (Кэширование):
- Часто используемые данные хранятся в кэше.
- Если данных нет в кэше, выполняется запрос к базе данных.
- Это ускоряет доступ к данным.
4. Payload Compression (Сжатие полезной нагрузки):
- Данные сжимаются перед отправкой.
- Уменьшение размера данных ускоряет загрузку и выгрузку.
5. Connection Pool (Пул соединений):
- Поддерживает открытые соединения для повторного использования.
- Снижает накладные расходы на открытие и закрытие соединений.
1. Pagination (Пагинация):
- Используется для разделения данных на страницы.
- Позволяет обрабатывать большое количество результатов.
- Пример: запрос на получение данных с первой, второй и третьей страницы.
2. Async Logging (Асинхронное логирование):
- Логи записываются в буфер без блокировок.
- Периодически буфер сбрасывается на диск.
- Это повышает пропускную способность и снижает задержку.
3. Caching (Кэширование):
- Часто используемые данные хранятся в кэше.
- Если данных нет в кэше, выполняется запрос к базе данных.
- Это ускоряет доступ к данным.
4. Payload Compression (Сжатие полезной нагрузки):
- Данные сжимаются перед отправкой.
- Уменьшение размера данных ускоряет загрузку и выгрузку.
5. Connection Pool (Пул соединений):
- Поддерживает открытые соединения для повторного использования.
- Снижает накладные расходы на открытие и закрытие соединений.
❤12👍4🥰1