4 сентября 2018

Последний Call for Papers на Moscow Python Conf++, осталось 3 дня

50 оттенков Celery

Олег Чуркин уже 8 лет разрабатывает на Python и сейчас развивает финтех-старап TechOps. Когда мы говорим финтех, подразумеваем — Big data. Из доклада Олега узнаем о тонкостях использования планировщика Celery при работе с большими данными:

  • для каких типов задач можно и нужно использовать Celery;
  • как запустить 500 тысяч задач и оставить базу данных и внешние сервисы живыми;
  • как мониторить производительность задач;
  • как не потерять задачи при деплое;
  • как писать поддерживаемый код задач.

А еще рассмотрим авторские библиотеки, позволяющие успешно маштабировать Celery и мониторить очереди/задачи в Grafana и Prometheus.

Холиварный доклад про линтеры

Никита Соболев, основатель студии wemake.services, выступал на многих наших митапах и уже хорошо вам знаком. Нам удалось заманить Никиту на запись подкаста Python Junior, прямо в ходе которого и была создана заявка на доклад.

Как видно из названия, в этот раз речь пойдет об автоматизированной проверке кода на Python. Этот линтер разработали прямо в студии Никиты, то есть у нас с вами будет возможность расспросить непосредственно разработчика инструмента. К тому же, обещан интерактив, а значит будет не только познавательно, но и развлекательно.

Как защитить алгоритм машинного обучения от Adversarial-примеров

Когда мы используем для машинного обучения публичные данные, не приходится рассчитывать, что они будут полными и чистыми. Однако, как легко заметить на примере Google-переводчика, данные могут выглядеть как правильные, а на самом деле вместо корректного перевода научить систему неожиданным интерпретациям. Это один из вариантов adversarial-примера.

Специалист по анализу данных из Digital Security Сергей Дудоров подробно познакомит нас с этой проблемой, расскажет о методах нападения, защиты и тестирования алгоритмов машинного обучения на предмет противодействия таким манипуляциям с использованием библиотек CleverHans и Adversarial-robustness-toolbox.

Dark Python: Social engineering and hacking with 70% success rate

Если верить самому надежному источнику информации — кино, то хакеры теперь вместо консоли используют методы социальной инженерии. Lukas Hurych из Twisto.cz в качестве хобби пробует различные способы атак на своих коллегах. Результаты ошеломительные — 70 % успеха. Причем наш Python играет немаловажную роль в автоматизации этого процесса.

Лукас поможет узнать, как выглядит враг и какие методы наиболее распространены и эффективны, чтобы мы смогли защититься от них в нашем бэкенде и UX.

Присоединяйтесь

Чтобы выступить на Moscow Python Conf++ нужно не позднее 7 сентября нажать на кнопку "Подать доклад" и написать два-три абзаца о вашей теме. Здесь собраны советы, как сделать заявку более удобной, но ответа на вопрос «Какую выбрать тему?» там нет — выбирайте ту, что лично вам интереснее всего.

Чтобы стать гостем конференции заходите на сайт и бронируйте билеты. Обратите внимание, что чем ближе к 22 и 23 октября, тем дороже. Ближайшее подорожание билетов 20 сентября.