Рубрика «аналитика» - 31

Raiffeisen Bank проанализировал последствия возможного проигрыша «дела Башнефти» для АФК Система и МТС. В конце июня финансово-промышленная группа АФК «Система» сообщила, что судебными приставами арестованы принадлежащие ей 31,76% акций МТС и другие активы, по иску «Роснефти» и подконтрольной ей «Башнефти». Raiffeisen рассмотрел три сценария, Читать полностью »

Как мы унифицируем аналитическую деятельность в CUSTIS - 1

Мы писали в блоге о технологиях в привычном айтишному миру понимании — о наших лучших практиках в разработке информационных систем. Сегодняшний пост посвящен технологиям другого толка — управленческим: мы поговорим об унификации аналитической деятельности в CUSTIS. Эта история о том, как изменить огромную и стабильную систему сложившихся с годами практик и направить ее навстречу проектам развития.

Читать полностью »

В прошлой статье я говорил о заблуждениях, к которым склонны программисты и обещал рассказать про заблуждения, к которым склонны не только программисты, но и каждый из нас.

Объект учета и результат его классификации (существительные)

Проведем мысленный эксперимент. Представьте себе два хранилища моделей. В одном хранилище созданы классы для хранения моделей плавательных средств, в другом – классы для хранения моделей автомобилей. Допустим, что есть объект, который в одном хранилище описан как объект класса плавсредство, а во второй – как объект класса автомобиль. Допустим, что стоит задача объединения этих хранилищ в одно. Как вы это сделаете?
Читать полностью »

Телефоны ищут свои «родные» сети, поэтому время от времени отправляют в окружающее пространство пакеты с их запросами. Обычная Wi-Fi-инфраструктура (хотспот, раздающий сеть для персонала магазина) может слушать эти пакеты — не отвергать их, а записывать в лог MAC-адрес и дальность до терминала (по уровню сигнала).

Как магазин в торговом центре узнаёт вас по Wi-Fi (точнее, по MAC-адресу) — на базе обычных хотспотов - 1

В случае одной точки это используется как счётчик посетителей на уровне «за вчера 182 человека зашло в магазин, из них 34 уже у нас были», а если точек три или больше — можно уже трассировать потоки людей и видеть наиболее интересные им товары:

Как магазин в торговом центре узнаёт вас по Wi-Fi (точнее, по MAC-адресу) — на базе обычных хотспотов - 2

Ещё раз: никакого спецоборудования, обычные точки Wi-Fi Cisco и софт для обработки их логов. От модели точки доступа Cisco зависит точность. В нашей схеме нужен ещё аплинк до сервера аналитики, где также развёрнут виртуальный контроллер Cisco — точки сгружают ему логи.
Читать полностью »

— В армии научились совмещать пространство и время.
— Как?
— Очень просто! Прапорщик дает задание: «Сегодня будем копать от забора и до обеда»

В этой статье я начну рассказ о путаницах, которые регулярно встречаются, и которые кочуют в информационные модели без всякого критического анализа.

В прошлой статье я дал определения типу и атрибуту. Напомню их:

  • Тип – это выделение кучки (подмножества) из кучи (множества) и наделение объектов этой кучки уникальным именем — существительным.
  • Атрибут разделяет кучу (множество) на кучки (подмножества) и наделяет объекты этих кучек разными прилагательными.

Это было определение типа и определение атрибута на основе анализа – мы делили кучу на части. Фактически, это было построение типа при помощи анализа. Теперь я покажу, как можно строить типы и атрибуты на основе синтеза.
Читать полностью »

Технологии и «не-IT»: как и зачем S-4HANA применяется в оптовой торговле - 1

Мы уже говорили о том, что современные магазины обладают сложной инфраструктурой. Но то же самое можно сказать и про компании, которые занимаются оптовой торговлей — здесь также используются сложные и продвинутые ИТ-решения.

Разработчики SAP S/4HANA на Хабре уже рассказывали о том, как система работает с большими данными. Сегодня мы поговорим о том, как этот продукт внедряют в сфере оптовой торговли, какие ошибки при этом совершаются и каких результатов удается добиться бизнесу.Читать полностью »

image

В целом в статье речь пойдет о том, как, руководствуясь вкусами и талантами пользователей платформы golos.io/steemit.com, получить информацию о том, что понравится аудитории. В основе предложенного рейтинга лежит идея своеобразного делегирования "вкусов".

Читать полностью »

Цифровая эра основательно вошла в нашу жизнь, теперь мир — набор данных. Это касается не только обычных людей, IoT или научных изысканий. Прежде всего, это касается бизнеса. Любого, от стартапа на коленке до мега холдинга. Сейчас практически у каждой компании такая конкурентная среда, что приходится действовать, как на полях сражений: собирать данные, анализировать и принимать стратегические и тактические решения. Иначе клиент просто не проявит интерес к вашей разработке, продукту, услуге. Встают вопросы: какие данные собирать, где их брать, как хранить и вообще — зачем на это тратить время? Мы знаем на них ответы.
Собираем данные в CRM: стероиды для компании - 1
Читать полностью »

Немного об авторе:
Adam Pedley (Microsoft MVP, Xamarin MVP, Xamarin Certified Developer)

Корпоративные или Business to Employee (B2E) мобильные приложения могут сильно отличаться от их B2C-аналогов. B2C приложения, как правило, сосредоточены на небольшом количестве экранов для основного использования, а дополнительные экраны используются не так часто, там, где необходимо выполнять вспомогательные функции.

B2E приложения сосредоточены, обычно, на функциях для записи или доступа к данным для повседневной работы. Многие из них заменяют рукописные записи на цифровые, которые автоматически синхронизируются с основной базой данных. Тот факт, что эти пользователи являются сотрудниками крупных компаний, и использую приложение как того требует их работа, приводит к ряду различий с которыми вам приходится иметь дело, не только в коде, а и в окружающих его процессах.

Читать полностью »

Россия оказалась на втором месте в мире по количеству кибератак, говорится в исследовании компании Positive Technologies. На Россию приходится 10% всех совершенных в мире (как с территории страны, так и извне) в первом квартале 2017 года кибератк. На первом месте США, на которые пришелся 41% от всех хакерских атак. Анализ проводился на основе собственной экспертизы компании,Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js