Новости по тегу "BI"
Подборка публикаций, содержащих тег "BI". Актуальные темы и важные события.

Data Lake 2.0: Iceberg и Parquet в бою за миллисекунды
Привет, Хабр! Меня зовут Валерий Бабушкин, я CDO МТС Web Services. Если достаточно много занимаешься машинным обучением, то однажды начинаешь...

ГК «Алгоритм» переходит на ТИМ, сокращая сроки проектирования благодаря сквозной автоматизации процессов в среде nanoCAD
Группа компаний «Алгоритм» перешла с 2D-проектирования в AutoCAD на сквозную работу в BIM-решениях nanoCAD. Внедрение единой платформы (Платформа...

PEP-734: Субинтерпретаторы в Python 3.14
Привет! Меня зовут Никита Соболев, я core-разработчик языка программирования CPython, а так же автор серии видео про его устройство.Я продолжаю...

Можно ли взломать TON кошелек?
Слышали, что TonKeeper и MyTonWallet неприступны?Хорошо, давайте проверим это на практике. Разберем, как взломать любой TON кошелек методом...

Тонкие настройки отправки сообщения в RabbitMQ
Сообщения в RabbitMQ — это основные единицы данных, которые передаются между продюсерами и потребителями. Понимание их структуры и возможностей...

Автоматизация для всех: как n8n революционизирует рабочие процессы в бизнесе
До 2022 года я думал, что автоматизация — это удел только крупных компаний. Но в 2022 году я открыл для себя n8n, и всё изменилось. Теперь я...

[Перевод] Реализация правил IBCS в Power BI
Создание понятных и информативных отчетов — ключевая задача для аналитиков и специалистов по данным. В этой статье мы разбираем, как стандарты...

Vaultwarden: как я поднял свой менеджер паролей и перестал беспокоиться?
Привет, Хабр!Когда зоопарк из паролей, API-ключей и доступов к базам начинает жить своей жизнью в заметках и текстовиках, приходит время наводить...

Автоматизация оформления выносок на чертежах в nanoCAD BIM Электро
Подробно разбираем инструменты для работы с выносками в nanoCAD BIM Электро — от базовых возможностей до создания пользовательских шаблонов. Читать далее

Android. Кража данных через клавиатуру: миф или реальность?
Могут ли угнать конфиденциальные данные пользователя через стороннее приложение на устройстве? Идеи защиты от возможных атак и обсуждение,...

Как работает база данных Firebird, часть 2
В первой части мы разбирались, как происходит получение одной строки из таблицы базы данных. Сегодня попробуем понять, что с этой строкой...

«Фабрика семейств»: как мы создали эффективный конвейер предоставления BIM-семейств и упростили жизнь проектировщикам
Привет, Хабр!Меня зовут Татьяна Поспелова, я руководитель группы разработки семейств в команде ПИК Digital. В этой статье расскажу, как мы...