Earlier this week, I signed on to a short group statement, coordinated by the Center for AI Safety:
Mitigating the risk of extinction from AI should be a global priority alongside other societal-scale risks such as pandemics and nuclear war.
Thepresscoveragehasbeen extensive, and surprising to me. The New York Times headline is “A.I. Poses ‘Risk of Extinction,’ Industry Leaders Warn.” BBC: “Artificial intelligence could lead to extinction, experts warn.” Other headlines are similar.
I actually don’t think that AI poses a risk to human extinction. I think it poses a similar risk to pandemics and nuclear war—which is to say, a risk worth taking seriously, but not something to panic over. Which is what I thought the statement said.
In my talk at the RSA Conference last month, I talked about the power level of our species becoming too great for our systems of governance. Talking about those systems, I said:
Now, add into this mix the risks that arise from new and dangerous technologies such as the internet or AI or synthetic biology. Or molecular nanotechnology, or nuclear weapons. Here, misaligned incentives and hacking can have catastrophic consequences for society.
That was what I was thinking about when I agreed to sign on to the statement: “Pandemics, nuclear weapons, AI—yeah, I would put those three in the same bucket. Surely we can spend the same effort on AI risk as we do on future pandemics. That’s a really low bar.” Clearly I should have focused on the word “extinction,” and not the relative comparisons.
Seth Lazar, Jeremy Howard, and Arvind Narayanan wrote:
We think that, in fact, most signatories to the statement believe that runaway AI is a way off yet, and that it will take a significant scientific advance to get there—ne that we cannot anticipate, even if we are confident that it will someday occur. If this is so, then at least two things follow.
I agree with that, and with their follow up:
First, we should give more weight to serious risks from AI that are more urgent. Even if existing AI systems and their plausible extensions won’t wipe us out, they are already causing much more concentrated harm, they are sure to exacerbate inequality and, in the hands of power-hungry governments and unscrupulous corporations, will undermine individual and collective freedom.
I am less worried about AI; I regard fear of AI more as a mirror of our own society than as a harbinger of the future. AI and intelligent robotics are the culmination of several precursor technologies, like machine learning algorithms, automation, and autonomy. The security risks from those precursor technologies are already with us, and they’re increasing as the technologies become more powerful and more prevalent. So, while I am worried about intelligent and even driverless cars, most of the risks arealready prevalent in Internet-connected drivered cars. And while I am worried about robot soldiers, most of the risks are already prevalent in autonomous weapons systems.
Also, as roboticist Rodney Brooks pointed out, “Long before we see such machines arising there will be the somewhat less intelligent and belligerent machines. Before that there will be the really grumpy machines. Before that the quite annoying machines. And before them the arrogant unpleasant machines.” I think we’ll see any new security risks coming long before they get here.
I do think we should worry about catastrophic AI and robotics risk. It’s the fact that they affect the world in a direct, physical manner—and that they’re vulnerable to class breaks.
(Other things to read: David Chapman is good on scary AI. And Kieran Healy isgoodon the statement.)
Okay, enough. I should also learn not to sign on to group statements.
Митохондриите са органели, отговорни за енергийните нужди на клетките, и се намират във всички човешки клетки, освен в червените кръвни телца. Поради произхода си (ендосимбионтни бактерии) те са запазили част от своя генетичен материал и имат хромозома, която при хората носи 37 гена, 13 от които вземат участие в енергийния метаболизъм. Бактериалният произход и някои други техни особености са причина геномът им да има значително по-високи нива на мутации в сравнение с ядрената ДНК. Това има два основни ефекта: понякога тези мутации водят до повреди в гените, а също и до получаване на хетерогенна популация в различните тъкани и клетки.
Децата получават митохондриите си почти ексклузивно от майките (има няколко описани случая на преобладаващи бащини митохондрии, но за момента се смята, че те са рядкост). Поради случайното разпределение на митохондриите създаването на потомство от майки с установени мутации поражда риск, тъй като има вероятност в яйцеклетките им да попаднат увредени митохондрии и децата да развият заболявания с митохондриална етиология. Обикновено те са свързани с органи с висока потребност от енергия, като мозък, сърце, мускулатура.
Потенциално решение за преодоляване на този проблем е т.нар. трансплантация на митохондрии. В момента има два основни подхода за извършване на процедурата. При първия се използват неоплодени яйцеклетки от здрав донор и майката. Ядрото от донорската клетка се премахва и в нея се прехвърля ядрото от майчината, където е останала цитоплазмата с митохондриите. След това се извършва оплождането със сперматозоиди от бащата. При втория подход и двете изходни яйцеклетки първо се оплождат, след което отново ядрото от едната зигота се прехвърля в другата. Въпреки че в крайна сметка децата наистина носят генетичен материал от трима „родители“, приносът на донора е около 1%, така че той не би следвало да има правни задължения (или права) към тях.
Методът все още има сравнително ограничено приложение, защото законовият му статус е неуточнен в повечето страни. Едно от първите съобщения е от американски лекар, който е извършил процедурата в Мексико. Известни са и екипи, които работят в Гърция и Украйна, но може би най-добре уредена е ситуацията в Обединеното кралство, където процедурата е одобрена през 2015 г., като всеки случай се разглежда от регулаторния орган Human Fertilisation and Embryology Authority (HFEA). След искане за достъп до информация журналисти от Guardian са получили отговор, че към края на април 2023 г. са родени по-малко от пет бебета с донорски митохондрии. Точният брой не е посочен, защото според организацията това би дало възможност децата да бъдат идентифицирани.
Въпреки че като цяло резултатите са обещаващи, не всички учени са съгласни с прилагането на терапията в този ѝ вид. И при двата метода не е възможно да се изключат напълно митохондриите от майката. Обикновено те са под 2% от всички налични в зиготата, което е малък процент, но все пак крие рискове. Вече има съобщения за бебета, при които е настъпила т.нар. реверсия – митохондриите на майката се намножават и достигат нива, носещи риск за активиране на заболяването.
В публикуваните данни се посочва, че в началните стадии, непосредствено след трансплантацията, пренесените майчини митохондрии са били под 0,8%, от общото съдържание, но при раждането те вече са били между 30 и 60%. И при двата известни случая трансплантацията на митохондрии е използвана за преодоляване на репродуктивни проблеми, така че повишението не представлява опасност за здравето на децата, но тези случаи са индикация, че преди масовото прилагане на терапията има технически недостатъци, които трябва да се преодолеят.
Новите подходи, особено в медицината, крият своите рискове, но дават и възможност за справяне с проблеми, които само допреди години са се считали за непреодолими. Темпът на развитие на технологиите предполага, че в недалечно бъдеще методът ще бъде прецизиран и ще може да се прилага рутинно без тревога за потенциални реверсии.
В тази връзка е интересно скорошното развитие в създаването на яйцеклетки от мъжки клетки при мишки. Първо кожни клетки са третирани по специфичен начин, за да се индуцира превръщането им в структури, сходни на стволови клетки. След това Y хромозомата в тях е премахната и е вмъкната още една X хромозома от друга клетка. Получените XX стволови клетки са имплантирани в органоид със структура на миши яйчник, след което развитите яйцеклетки са оплодени и имплантирани в сурогатни майки. Родените мишки са били жизнени и с нормална продължителност на живота, като някои дори са оставили потомство. За момента процедурата е сложна и с ниска успеваемост, но учените се надяват в рамките на няколко години да я усъвършенстват и да я приложат при хора, които имат репродуктивни проблеми.
С напредването на науката най-вероятно ще има възможност и за създаване на яйцеклетки от соматични клетки на майката, след като се проведе скрининг и се подберат само клетки, в които всички митохондрии са здрави. Така ще отпадне необходимостта от използване на донори и целият генетичен материал на децата ще бъде принос само на двамата им преки родители или на единия от тях.
Генетични редакции в селското стопанство
Листата на сарепската горчица имат кулинарно приложение, но поради горчивия си вкус, сходен с този на другите ѝ зелеви роднини, обикновено минават през термична обработка преди консумация, за да се намали силата му. Това е пречка пред използването им в суров вид въпреки по-високата хранителна стойност в сравнение с другите листни зеленчуци, от които обичайно се правят салати.
Биотехнологичната компания Pairwise предлага решение за този проблем с първия CRISPR редактиран хранителен продукт в САЩ. С помощта на технологията те са ограничили активността на ензима мирозиназа, който е свързан със защитната система на зелевите растения. Когато са изложени на опасност (например от насекоми), този ензим освобождава съединения, съдържащи сяра в структурата си (тиоли). Те бързо образуват нови молекули с циано- или нитрилна група, които са силно токсични за неприятелите. Именно тиолите (и сярата в тях) са причина за горчивия вкус и острия мирис на сарепската горчица. Понякога те са проблем и за тревопасните животни, поради което рапицата от същото семейство се използва за фураж с повишено внимание.
Компанията е получила разрешение от USDA през 2020 г., като сега смята да предлага салатен микс, в който има листа от сарепска горчица, на подбрани ресторанти и някои магазини. Освен по-високата хранителна стойност, друго предимство на тази култура пред останалите листни зеленчуци е и по-високият добив.
Това не е първият генетично редактиран продукт на пазара в глобален мащаб. През 2021 г. в Япония започна продажбата на домати със завишено съдържание на гама-аминомаслена киселина(GABA), която инхибира предаването на импулси между нервните клетки. Според компанията, създала тези домати, приемът ѝ помага за понижаване на кръвното налягане и намаляване на стреса.
За интересно приложение на CRISPR технологията съобщава и друг американски екип, съставен от учени от USDA, университетски изследователи и частни компании. Те успешно са създали говедо, което има повишена толерантност към вируса, причиняващ вирусна диария (мукозна болест). Това е заболяване, за което има множество ваксини, но въпреки това те невинаги успяват да го предотвратят, а предаването е много лесно, особено във ферми с по-голяма плътност на отглеждане. Болестта е особено опасна за бременните крави, защото намалява процента успешни раждания, а родените телета са носители на причинителя и в тях се наблюдава много висок вирусен товар.
За да проникне успешно в клетките на животните, вирусът се прикачва към един от протеините на тяхната мембрана (CD46). Използвайки тази информация, известна ни от почти 20 години, екипът е направил промяна в шест аминокиселини (от общо 361) на този протеин с помощта на Crispr-Cas9. Първо моделът е изпитан в клетъчни култури, а след потвърждаването му е било създадено генетично редактирано женско теле, наречено Ginger.
Редакцията не е променила съществено функционалността на протеина, така че той успешно продължава да работи нормално в клетките на животните, но вирусът вече не може да го използва за проникване в тях. След като е станала на десет месеца, Ginger е изложена на вируса чрез поставяне в съжителство с теле, което е негов носител и го отделя активно. Въпреки че той е открит в кръвта ѝ, вирусният товар е бил значително по-нисък и тя не е проявила симптомите, характерни за заболяването.
Тази разработка показва нов хоризонт пред генните редакции под формата на своеобразни перманентни ваксини, които могат да бъдат вмъкнати при създаването на нови породи. Възможността за прецизни редакции е изключително полезен инструмент, тъй като дори малка разлика в един ген може да доведе до големи промени в организма. Това е видно и от работата на учени от Женевския университет.
Биохимичните процеси в организмите протичат като последователност от химични реакции, наречена сигнален път (или биохимична каскада). В повечето случаи тези реакции са контролирани от активацията или спирането на действието на различни гени. В най-простия вариант са линейни и се активират от един ген вследствие на някакъв стимул, като всяка стъпка започва след края на предходната, но има и случаи, в които са разклонени, с много стъпки, които се влияят една от друга и са с различни активиращи гени.
Един от особено важните гени, контролиращи такива сигнални пътища, е Shh (Sonic hedgehog, Таралежът Соник), който взема участие в морфогенезата на централната нервна система, дробовете, крайниците, зъбите – симетрични части на тялото. Той е отговорен и за правилното развитие на различни образувания по кожата – косми, пера и люспи. Тези структури са хомолози и се предполага, че произхождат от общ предшественик на гръбначните животни.
Установено е, че при активиране на Shh по време на развитието на ембриона люспите, които обичайно покриват краката на кокошките, се трансформират в пера. Те имат идентична структура като тези по другите части и с възрастта преминават от пух към същински пера. Интересното е, че в случая дори не е имало генетична манипулация в класическия ѝ смисъл. Активацията на гена е постигната чрез инжектиране на малка молекула (SAG) в 11-тия ден от развитието на ембриона, която активира сигналния път на Shh, без да се правят намеси в генома на животните.
Според учените самата трансформация дава повече информация за процесите на образуване на различните структури. Но по-интересното е, че тя е следствие от временна промяна в експресията на гена, което може да има голямо значение за земеделската продукция, където генните манипулации подлежат на строг контрол и ако могат да бъдат избегнати, пускането на нови продукти на пазара ще бъде значително по-лесно.
Издайническа ДНК
ДНК е навсякъде – всички организми я отделят в околната среда с биологичните си дейности. Благодарение на това се развива и цяла нова научна област, в която се работи със сборни проби от най-различни източници, като водоеми, въздух, почва и др. Събраната ДНК от околната среда(eDNA, environmental DNA) може да бъде секвенирана и след това с помощта на биоинформатични методи (компютърен анализ на данните) да се правят най-различни проучвания за обитателите на даден ареал – видов състав, здравен статус. Два актуални примера са откриването на нови вируси, за което разказахме наскоро, и употребата на сходен подход за проследяване и прогноза на потенциални огнища на COVID-19 чрез проби от пречиствателни станции.
В това отношение човекът не се различава от останалите организми. Ние отделяме ежедневно своята ДНК чрез аерозоли (говор, кашляне, кихане), частици кожа, при отделителните процеси. Доскоро това не беше от ключово значение, защото при повечето изследвания се използва количествен PCR(qPCR, quantitative PCR), при който е необходима информация за търсения организъм. Но с напредването на технологиите за изолация и секвениране на ДНК и последващата обработка на получените данни за учените става достъпна информация за целия генетичен материал в събраната проба.
Ново изследване описва потенциалните проблеми и възможности, които произтичат от това. Основният обект на учените са костенурки, размножаващи се по плажовете на Флорида. Изолирайки ДНК от следите, които оставят в пясъка, те могат да проследяват популациите им и да наблюдават появата на заболявания, причинени от вируси. След като откриват човешки генетични последователности в един такъв набор, изследователите решават да се фокусират върху това и освен от плажен пясък събират и водни проби от океана и река във Флорида.
Откриването на човешка ДНК в тях не е особена изненада, но качеството ѝ е било значително по-високо от очакваното. Успешно са открити митохондриални мутации, свързани с аутизъм, диабет, очни и сърдечни заболявания. Наред с това е направен и популационно-генетичен анализ, при който е установено, че данните отговарят на демографското разпределение в района. Експериментът е повторен и с вода от река в Ирландия със сходни резултати.
Може би най-впечатляващо е отчитането на човешка ДНК в проби от въздух, взет от стаите на ветеринарна клиника. Отново са засечени мутации, свързани със заболявания, а също така успешно е определено потеклото на работещите в клиниката. Открити са и папиломен вирус, причиняващ туморни заболявания по костенурки (пациентите на клиниката), както и тяхната ДНК.
Това повдига редица етични въпроси, свързани с неприкосновеността и даването на съгласие за обработка на генетични данни, възможността за проследяване и дискриминацията на цели групи на база белези, които вече могат да бъдат открити, без да се вземат проби непосредствено от хората. Предвид практиката данните от секвениране при всички изследвания, финансирани от държавата, да се качват в публично достъпни бази данни, това би могло да даде достъп до подобна информация на компании и други организации, без реално те да извършват работата по обработка на биологичните проби.
Но това не означава, че подходът не може да се използва и за добро. Потенциални приложения са следенето на популационната динамика, както и на появата на зловредни мутации, нови заболявания или техни щамове и варианти. Друга авангардна идея, предложена от авторите, е търсенето на загубени хора чрез събиране на проби от въздуха с помощта на дрон. Въпреки че има потенциално приложение и в криминалистиката, според професорката по право Натали Рам, специализираща в сигурността на генетичните данни, технологията крие риск да ни постави под постоянно наблюдение и заключения да се правят въз основа на случайно попаднал генетичен материал.
Както при всяко ново откритие, предстои период на изясняване на пълните му възможности и поставяне на законови и етични рамки, които да насочат употребата му така, че да бъде полезно за обществото и да носи основно позитиви.
В края на миналата година се озовах във Фес, Мароко. Обикновено планирам пътуванията си без помощ от туристически агенции. И този път не правя изключение. Там ни посреща наш местен приятел – Хабиб. След няколко дни му подхвърляме: „Заведи ни днес някъде да хапнем.“ „Става – казва той, – имам наум нещо добро.“ Води ни в местен мол, който много прилича на софийски. На най-горния етаж има огромно остъклено, но задушно кафене с хубава гледка във всички посоки и металночерен интериор.
А храната, която сервират, прилича на фастфуд. Панирано пилешко филе и бутчета, пържени картофи на пръчици, замразени, изпържени и леко застояли. Малка купичка с кетчуп, още една с майонеза, листа зелена салата. Развеселявам се и се замислям, докато говоря със седналия до мен американец. Особено след като в деня на пристигането нашата шумна международна компания е яла с пръсти в една от местните закусвални на площада някъде срещу Тунизийската джамия.
Защото знам, че за нашия приятел изборът на място е знак на уважение към нас. Може би логиката е същата, по която водя корпоративните ми колеги от Индия в софийски индийски ресторанти. Те обичат там. А аз искам да се чувстват добре. По същата причина водихме и британския ми мениджър преди години на чеверме, ракия и кючек в чалга ресторант насред Борисовата градина. От друга страна,
изборът на място за ядене е жест на културен избор и социален статус.
Средната класа в Мароко и младежта като че ли по-трудно могат да бъдат открити по еквивалентите на нашите кебапчийници. Консерватизмът на провинцията и предишното поколение, тяхната религиозност са отживелица. Светът е глобализиран. Търсенето на щастие не е ограничено само до традиционните занаяти и родните места, големите градове приютяват прииждащи от провинцията.
Нашият приятел говори френски, книжовен арабски, местния диалект (дарижа), отличен английски и донякъде местен берберски. Сестра му работи в колцентър за ИТ компания. Озъртам се наоколо. До стъклената стена с гледка към града има маси. На едната седи двойка жени, които жестикулират. Едната е забрадена с хиджаб, но втората е с черен костюм, открита коса и плътно червило. На другата маса седи шумна група тийнейджъри с телефони в ръце. Кухнята, мисля си, очертава и по-дълбоки, невидими, но реални мрежи, пропити и изградени от географията, историята, религията, навика, стандарта на живот.
Пътуването с храната е пренасяне през времето и пространството, често пъти неусетно, лишено от показността на един Гордън Рамзи или драматизма на Антъни Бурдейн.
Ето, на югоизток от мола виждам как градът постепенно прелива в пепелнокафяви възвишения, които знам, че водят в пустинята. Където няма имитация на западен фастфуд. Чудя се какво ли се яде там. Имам предположения, но няма как да ги проверя за ограниченото ми време. На северозапад, знам, се намира древният римски Волубилис, покрай влака, който през Мекнес отива към столицата Рабат. От крайбрежието, по-ваканционно и разкрепостено, мястото на институциите, прозападно, доста различно като излъчване от Фес, идват рибата и другите морски продукти, които ядем тук по закусвалните и ресторантите. „Ние сме на две морета все пак“, казват някои местни.
Едно е да ядеш с ръце в местната закусвалня панирана риба, доматен сос и боб в купичка, люта чушка, плосък хляб и да пиеш чашка ментов чай. Друго е да идеш до кафенето на покрива в уличката на средновековния философ Мойсей Маймонид срещу медресето „Бу Инания“. Там обстановката цели да угоди на туристическия западен вкус към един по-опитомен, безопасен „Ориент“. Предлагат бургер както в мола, но с местен аромат – плътно кюфте от камилска кайма. Поне казват, че е от камила. И пържените картофки са по-добри. В менюто има и купа фалафели с хумус, кисела краставичка, хляб. Или по-високо позиционирания откъм цена коничен глинен гювеч (тажин) с месо – всякакво освен свинско, разбира се. И нещо, което бях решил, че ще опитам – омлет със солено изсушено козе месо, съхранявано в лой (хлиа). Виждаш бидоните с месо навсякъде по пазара.
Трето е да те поканят – както нашия приятел – на семейна вечеря с няколкостепенно меню. Харира – гъста доматена супа с нахут и леща, многолистна тестена пастила – канелена, пълна с пилешко месо и поръсена с пудра захар, маслини, сладък ментов чай, цяло печено пиле, панички с лютив сос, накрая сладкиши и кафе. Или съвсем непринудено обядващо семейство в стария град в Рабат да те покани на кускус в голяма метална тава на улицата, от който жените и децата загребват с шепи.
А на пазара се вихри шокираща за по-чувствителните туристи гледка.
Разцепени по дължина животински трупове на кози и овце. Печени дреболии на шишче – бял дроб, черен дроб, бъбреци, тестиси. Живи кокошки, готови да ги заколят, оскубят и изкормят, дори и на място. Говежди крака, които висят на връв. Отрязани кози и овчи глави. Накацани от мухи риби, които продавачите почистват и продават на малкото местно пазарче край мястото, където нощуваме.
За десетина дни опитвам повечето неща, попаднали пред очите ми.
Едно от малкото ястия, които не посмявам да пробвам, е супата от охлюви, популярна като улична храна. Не дръзвам, защото се познавам и не искам да прекарам времето си в Магреба в тоалетната. Не опитвам и шауарма, тоест дюнер. Защото е храна, с която се изчерпва представата за арабска кухня на повечето хора в България. Не че не обичам, но ми е твърде обикновена, мога да я ям навсякъде, а и без това е по-съвременно изобретение на източната улична кухня. По такива места представата за романтичния Изток, така както си го въобразява туристът от България, Германия, Англия, е подложена на натиск.
Но така се готви и яде от стотици години в арабския свят. Няма да изчезнат смесицата от модерното и традиционното, глобалното и местното, разликата в храната на богати и бедни, проникването на привнесени отвън култури, високото и ниското. А опитите на традиционната кухня да се оттласне от корените си далеч не са от вчера.
Ако направим времеви преход от повече от век и няколко хиляди километра на изток, виждаме нещо подобно още от началото на ХХ столетие. В ливанския рецептурник от 1913 г., който зачитам, модерното и западното стоят редом до традиционното и близкоизточното. Книжката се казва „Основи (на арабски звучи направо като „фундаменти“) на готвенето“ и съдържа рецепти, събрани от някой си Юсуф Ибрахим Садир в Бейрут. Сборникът стои на прехода между ориенталската кухня, такава каквато я знам от арабските кулинарии в периода от IX до XIII в., и обърнатия на запад поглед на готвач от Леванта.
Кой знае защо се сещам за друг мой любим готварски справочник, този път български. „Ръководство по готварството“ на Елизабет Стефанова от 1903 г., който също смесва двата погледа – този на типично българските (всъщност до голяма степен ориенталски) ястия, присъстващи още от Цариградската готварска книга на Славейков, и рецептите, повлияни от западната, предимно френска кухня. Подобен е случаят и с рецептурника на Юсуф Садир.
Тук са типично арабските ястия, добре познати от средновековните текстове.
Натъкваме се на патладжани с кайма, пълнено пиле, сарми с лозови листа, наденички. Печени гълъбчета или врабци. Тях ядат дори българските хаджии, които пътуват с близкоизточните влакове през XIX в. Печени фазани, рецепти за подсладени ферментирали напитки (общият термин за тях е „вино“, хамр). Османски шиш бюрек – увито в тесто месо. Обикновени топчести кюфтета, сто вида пълнени вретеновидни кюфтенца (къббе). Преброявам и поне дванайсет вида яхнии, обозначени с арабската дума яхна’, разбира се. Различни видове сосове.
Но интересно е да открием привнесени продукти и рецепти, които най-старите рецептурници не познават.
Ето например яхния от фасул, или боб. Или категоричното „картофи вместо хляб“. На места направо зазвучава като толкова модерната фюжън кухня – смес от картофи и тахина. Къббе от картофи. Осолена риба „метр д’отел“. Виждаме типично „неправоверни“ манджи, като равиоли. Росто с видове сосове. „Хляб по франкски“ (ифранджи). „Испанска салата“ и „франкски сладкà“. Споменават се и начини на консервиране, поддръжка на съдове за готвене, както и „сервиране на масата“ – етикетът на поднасяне на храната върху маса с прибори носи отчетлив западен привкус.
А накрая идва и моето любимо – свинска шунка (жанбун). Приготвяла се така:
Вземи два бута от прасе и отстрани от тях костите, почисти ги и нацепи кожата с върха на ножа, за да поеме оттам солта и подправките. Сетне вземи едра сол и ситно смлени подправки и натъркай месото с тях. Сложи го в съд, отделен за тази цел, и го покрий със сол. Остави го за седем дни. След като изминат, го извади от съда и кипни течността, която е пуснала месото, заедно със сол, за да се отстрани миризмата. Добави към нея ароматни треви, като например сух карамфил, джинджифил, чубрица, дафинов лист и кориандър, семена от бахар, хвойна, босилек и салвия. След това добави ока и половина мярка едра захар. После върни месото и го залей отгоре с изстиналата вече смес. Ако видиш, че не стига, за да го покрие, добави вода или сол до нужната мяра, после затисни бутовете с дъска, а отгоре ѝ сложи тежест от една ока или повече. Остави го така да стои три седмици. Като изтекат, ги окачи край комин, за да се опушат, после ги натрий с вино и оцет, смесени с вода, за да не ги доближават мухите. След това наново ги изсуши.
Но как се хранят арабите столетия преди модерната епоха, по времето, което доста често на едро и проблематично наричаме Средновековие?
Описанията на гощавки, поднесени ни в поучително-развлекателната литература (адаб), ни предлагат интересни подробности за трапезата на близкоизточния човек. Представата се допълва и от персийската изобразителна традиция, която ни дава богат визуален материал, предимно в дворцов контекст.
Да прелистим разказите на един Ал-Джахиз (Облещения, Опуления), философ, енциклопедист и ироничен интелектуалец от иракския IX век, за неговите „Скъперници“. Историите му прехождат често между пустинята и града и ни пренасят от софра на софра в домовете на жителите на Багдад, метрополия на Абасидския халифат, реките на Месопотамия, градовете Куфа и Басра, Ирак и Персия, кервани, пазари, светите места за мюсюлманите.
Научаваме, че жителите на персийската провинция Мерв ядат чорба от късчета месо, варено в казан с подправки и оцет. Бедуините наблягат на фурмите, от които има споменати поне няколко сорта, топеното масло (често в комбинация с фурми), коластрата, печените гъби, скакалците, печения хляб с кисело мляко. Жителите на Басра, тъй като е речен град, не издържат без риба. Та затова и някой си много стиснат Ибн ал-Муаммал си позволявал едрата вкусна риба шаббута – вид шаран –в Багдад.
Агнешката главичка бива славословена като „сватбено блюдо“, защото
има мозък, има очи, мазнина около ушите, вътрешност на очите с тлъстинка, по-приятна от костния мозък, по-крехка и от прясно масло, по-блажна и от топено масло, има си език, ноздри и хрущяли, месо от бузите и всяко едно от тях е неповторимо по вкус.
Купува се в събота, първия ден на арабската седмица, но никога от басрийските месари, защото те минават с по-евтината глава на скопен козел. По нея няма много месо, тъй като и козелът се потял повече и като цяло бил по-малко тлъст. Месото се гарнира с „разни заливки – жълти, бели, червени, тъмни, кисели, сладки и горчиви“, а камилският дроб, гърбицата и месото могат да се ядат или печени с остри подправки, или със стафиди и горчица.
Осолената риба от всякакъв вид също пристига до трапезата на жителите на Багдад, както и подобните на гювеч ястия от говеждо, лук, патладжани, тиквички и моркови. Байдат ал-букайла е мистериозно ястие, вероятно малки кюфтенца или парченца чисто, подбрано месо с яйцеобразна форма (оттам и името байда, „яйце“) със зехтин и зеленчуци, обект на чревоугоднически стремления.
Ромеите, тоест византийците, били присвоили пълнения зарзават и чорбата, а персийците – студените и сладки гозби. Появяват се различни видове кокошки, като халасийката, кръстоска между персийска и индийска порода, или хауамазийката, местна порода от Ирак. Сладкишите също не са пропуснати, а попарите и кашите от различни видове са навсякъде – каша от грухано жито и парченца тлъстина, сладката каша фанида, хариса от варена пшеница и кълцано месо. Един от героите възкликва:
Прияло ми се е попара, черна от пипера, пъстра от нахута, от двете страни покрита с късче месо и две цели крилца. Набързо ще ѝ видя сметката, както проклет настойник имота на сираче!
Тук е видно, че кулинарният разказ се подчинява на изобличаването на скъперническите характери, както и на неприличното трапезно поведение. Да, има отделни арабски думи за лакомника, който се тъпче и преглъща набързо, за да се натъпче пак. За онзи, който осмуква кокала за костен мозък, без да го е грижа за другите. За човека, който си мие ръцете и така ги тръска после, че опръсква всички наоколо. За неканения гост, който изяжда всичко, след като ти се натрапи (познавам такива типове по провинцията, идват и ти изпиват ракийката). Много неприятни хора, казва авторът, са онези, които си облизват пръстите, после ги топват обратно в общата паница с чорба, мляко или каша. Има и едни, които разкъсвали месото като див звяр. А моят любимец сред описаните е т.нар. разтегач (маддад) – онзи невъзпитаник, който ръфа месото, тегли жилата му от единия край, та като тя се отплесне, опръсква дрехите на хората наоколо.
Малко по-различно е положението в литература като „Калила и Димна“ на Ибн ал-Мукаффа от VIII в., „Макамите“ на Ал-Харири от XI в. и Приказки от 1001 нощ. Там кулинарният разказ е семпъл, мимоходом споменат фон на житейски интриги и улични истории. Богатият мосулски търговец Абул Хасан черпи халифа с домашни и диви гълъби и кокошки, пресни плодове, семки, сладкиши и вино. Халифът Маамун яде сто вида ястия от кокошки, попари, студени и топли меса. Али Зайбак от Кайро се опитва да подкупи дете с халва, а роб готвач, напоен от него с вино, му разкрива, че всеки ден готви по пет гозби за обяд, пет за вечеря, но понякога и допълнително, например месо, варено със зърна от нар. Известният със силата си Зурейк Саммак (Рибаря), след като зарязва живота на пройдоха, отваря дюкян за пържена риба като улична храна. А не е ли тайнствената дума „сезам“ от приказката за Али Баба всъщност арабската дума за сусам, една от най-популярните зърнени храни – симсим?
Този тип разкази обаче, колкото и да са забавни, имат недостатъци.
Винаги са вторични спрямо основния сюжет и цел. И изобщо не са посветени на кулинарията. Не ни помагат много в разбирането на детайлите. Люшкат се между документалното и въображаемото. И ако искам да разбера как точно се прави байдат ал-букайла (дори какво точно е то!), хариса, кюнефе, пиле, пълнено с кайма, или оризов пудинг с пилешко, няма как да стане. Затова и много по-ценни са изворите, които улавят саморефлексията на средновековния мюсюлманин относно начините, по които се яде в различните епохи и региони. А такива има запазени достатъчно.
(Следва продължение)
Заглавно изображение: Лекар приготвя лекарство от мед и вода срещу слабост и загуба на апетит. Из арабски ръкопис на De Materia Medica от Диоскурид, препис от Абдуллах ибн ал-Фадл от 1224 г., колекция на Met Museum.
В рубриката „Ориент кафе“ Атанас Шиников поднася любопитни теми, свързани не толкова с горещата политика, колкото с историята и културата на Близкия изток. А той, древен и днешен, е по-близко до нас и съвремието ни, отколкото си представяме.
At the Raspberry Pi Foundation, our mission is to enable young people to realise their full potential through the power of computing and digital technologies. One way we achieve this is through supporting a global network of school-based Code Clubs for young people, in partnership with organisations that share our mission.
For the past couple of years we have been working with Mo School Abhiyan, a citizen–government partnership that aims to help people to connect, collaborate, and contribute to revamping the government schools and government-aided schools in the Indian state of Odisha. Together with Mo School Abhiyan we have established many more Code Clubs to increase access to computer science education, which is an important priority in Odisha.
We evaluate all of our projects to understand their impact, and this was no exception. We found that our training improved teachers’ skills, and we learned some valuable lessons — read on to find out more.
Background and aims of the project
After some successful small-scale trials with 5 and then 30 schools, our main project with Mo School Abhiyan began in August 2021. In the first phase, between August 2021 and January 2022, we aimed to train 1000 teachers from 1000 schools.
For a number of reasons, including coronavirus-related school closures, not all teachers were able to complete their training during this phase. Therefore we revised the programme, splitting the teachers in two groups depending on how far they had progressed with their initial training. We also added more teachers, so our overall aim became to support 1075 teachers to complete their training and start running clubs in 2022.
Our training and ongoing support for the teachers
We trained the teachers using a hybrid approach through online courses and in-person training by our team based in India. As we went along and learned more about what worked for the teachers, we adapted the training. This included making some of the content, such as the Prepare to run a Code Club online course, more suitable for an Indian context.
As most of the teachers were not computing specialists but more often teachers of other STEM subjects, we decided to focus the training on the basics of using Scratch programming in a Code Club.
We continue to provide support to the teachers now that they’ve completed their training. For instance, each Friday we run ‘Coding pe Charcha’ (translating to ‘Discussion on Coding’) sessions online. In these sessions, teachers come together, get answers to their questions about Scratch, take part in codealongs, and find out on how their students can take part in our global technology showcase Coolest Projects.
Measuring the impact of the training
To understand the impact of our partnership with Mo School Abhiyan and learn lessons we can apply in future work, we evaluated the impact of the teacher training using a mixed-methods approach. This included surveys at the start and end of the main training programme, shorter feedback forms after some elements of the training, and follow-up surveys to understand teachers’ progress with establishing clubs. We used Likert-style questions to measure impact quantitatively, and free-text questions for teachers to provide qualitative feedback.
One key lesson early on was that the teachers were using email infrequently. We adapted by setting up Whatsapp groups to keep in touch with them and send out the evaluation surveys.
Gathering feedback from teachers
Supported by our team in India, teachers progressed well through the training, with nine out of every ten teachers completing each element of the training.
Teachers’ feedback about the training was positive. The teachers who filled in the feedback survey reported increases in knowledge of coding concepts that were statistically significant. Following the training, nine out of every ten teachers agreed that they felt confident to teach children about coding. They appeared to particularly value the in-person training and the approach taken to supporting them: eight out of every ten teachers rated the trainer as “extremely engaging”.
The teachers’ feedback helped us identify possible future improvements. Some teachers indicated they would have liked more training with opportunities to practise their skills. We also learned how important it is that we tailor Code Club to suit the equipment and internet connectivity available in schools, and that we take into account that Code Clubs need to fit with school timetables and teachers’ other commitments. This feedback will inform our ongoing work.
The project’s impact for young people
In our follow-up surveys, 443 teachers have confirmed they have already started running Code Club sessions, with an estimated reach to at least 32,000 young people. And this reach has the potential to be even greater, as through our partnership with Mo School Abhiyan, teachers have registered more than 950 Code Clubs to date.
Supported by the teachers we’ve trained, each of the young people attending these Code Clubs will get the opportunity to learn to code and create with technology through our digital making projects. The projects enable young people to be creative and to share their creations with each other. Our team in India has started visiting Code Clubs to better understand how the clubs are benefiting young people.
What’s next for our work in India
The experience we’ve gained through the partnership with Mo School Abhiyan and the findings from the evaluation are helping to inform our growing work with communities in India and around the world that lack access to computing education.
In India we will continue to work with state governments and agencies to build on our experience with Mo School Abhiyan. We are also exploring opportunities to develop a computing education curriculum for governments and schools in India to adopt.
If you would like to know more about our work and impact in India, please reach out to us via [email protected].
Когато стане въпрос за бюджета на общината, винаги правя всичко възможно да присъствам на заседанията. Разбирам от финанси и смятам, че всеки трябва да помогне с каквото може и разбира на населеното място в което живее.
Вчера 30 Май 2023 се състоя заседанието на Общинския съвет, на което се правеха разчетите за бъдещия бюджет на общината. Казано на прост език – определяха се парите, които всяко село ще получи през 2023 година и „проектите” в които ще се инвестира.
На тези срещи всеки кмет на населено място внимава да не бъде забравено неговото село, както и да получи полагащата му се порция от бюджета.
Само малките населени места – Ситово, Лилково и Бойково нищо не очакват, защото вече втора година г-н Цанков, председателят на общинския съвет в Община Родопи, се грижи до тези места да не достига дефакто нищо. Но това ще бъде материал за втората част на преразказа на тази сесия. Сега ще обясня защо точно г-н Георги Цанков разпределя порциите и каква е връзкатана това разпределение с катастрофата и смъртта на народната певица Диана Иванова.
Хората които са чели моите критики към бюджета на общината от предходните години знаят, че редовно „хапя” кмета на общината г-н Михайлов. Не че няма за какво – напротив. Сега обаче установих какъв е неговия най-голям грях към жителите, освен липсата на визия за развитие, която на пръв поглед е в основата на тази ужастна и безсмислена смърт. Но това е само на пръв поглед. Затова, ако анализа не Ви е силната страна, не се хабете да четете следващите редове. Има сериозна възможност да не разберете тезата и връзките на събитията.
Във вчерашния ден, точно в 10.00 г-н Цанков откри сесията на Общинският съвет с една 30 минутна тирада, колко лош кмет е г-н Михайлов и как години наред не зачитал общинските съветници. Някои от твърденията бяха брутални и нагли, но пък и г-н Михайлов не му остана длъжен в последващото 30 минутно изказване. Това беше нещо ново, защото до момента г-н Михайлов работеше в „синхрон” с г-н Цанков. Нещо явно беше станало и аз се настаних удобно на стола. Шоуто предстоеше, а пуканки не се предлагаха.
На предходния бюджет г-н Цанков се държа изключително арогантно и да си призная честно останах изумен как кмета го търпеше. После поразпитах, попрочетох и разбрах как. Г-н Цанков явно имаше 6 общински съветника, беше председател на общинския съвет и беше непреодолим фактор при вземането на решения.
Тук трябва да обърна внимание на израза „имаше 6 общински съветника”. Може да си мислите, че робството е приключило с Берлинския договор от 1878, но съвсем не е така. Попрочетох за някои от общиснките съветници на г-н Цанков и установих доста… „лимитирани” възможности у тях. Обикновенно такива хора нямат особено ценни качества и единствената им ценност е раболепието. Събитията на тази сесия не закъсняха да потвърдят тази теза, но и това е достойно за отделен разказ. Последващите събития, касаеши раболепието им ме шокираха сериозно и обещавам да ги опиша утре. Определено си заслужава. Сега ще продължа с принципите на бюджета, които според мен доведоха до тази ненужна и нелепа смърт.
Та в тази интересна коалиция, не кой да е а именно г-н Цанков е наложил принципа на Бате Бойко. Той е следния – имам 6 общински съветници от общо 29 и следователно искам 20% от бюджета да минава през мен и моите заместник кметове. Примерно сектор образование и спорт е под шапката на г-н Цанков. Затова и съветника от Ягодово Йордан Бакалов изведнъж изкочи с някакво предложение, да се пренасочат повече пари от бюджета за читалищата. Но не за дейности, а за ремонти.
Личното ми мнение е, че читалищата в общината са доста пасивни, в частта модерни знания и дейности. За народните песни и танци грешка нямат, но за дейностите които развиваме и конкурсите които организираме не се напъват изобщо. Примерно в момента във Фондация Възраждане на българските села имаме детски конкурс за видео заснето с телефон, като победителят получава годишна стипендия 1200 лева. Има стипендии и за 2–ро и 3-то място, както и куп дуги награди, ноооо от Община Родопи няма записани за конкурса деца. Позамислих се защо е така и разбрах – ако наградата не се връчва от г-н Цанков или от г-н Михайлов, то е по-добре да не бъде връчвана изобщо. Нищо… Има доста други населени места, които нямат тези предразсъдъци. Сигурен съм, че стипендиите няма да останат невръчени. Ето линк ако решите да запишете детето си. https://www.facebook.com/groups/204089800193135/permalink/1282664912335613/
Та има едни 20+% от бюджета, които трябва да минат през отделите контролирани от г-н Цанков и неговите общиснки съветници. И това 3 години беше нормално, но явно вече не е съвсем приемливо.
В този ред на мисли, вината на г-н Михалов е, че се е съгласил с визията на г-н Цанков за разпределение на бюджета. Не че е имал избор може би, но тази визия до това води. Парите не се разходват по целесъобразност, а по предварително договорена схема и по брой население в населеното място. Както казах за Бойково, Лилково и Ситово няма ниакви средства, а за останалите села, колкото е по-голямо, толкова повече средства се отпускат. Важно е също да е за проекти, които се виждат. Дори ако се спъваш в тях, парите ще са още повече. Проблемът е, че напоследък трябва някой да пострада, че да се пренасочат средства по целесъобразност, а не „на калпак”
За да е по-ясно ще приведа следния пример. Г-жа Цанкова (общински съветник от Брестовица) предложи и беше прието, да се заделят 300 000 лева за ремонт на спортната зала в с. Брестовица. Ама не какъв да е ремонт, а такъв, при който на покрива на залата да се инсталират фотоволтаици. Разходът беше одобрен с видимото задоволство на г-н Цанков, но не стана ясно откъде ще дойдат парите. Веднага след гласуването, финансовият контрольор на Община Родопи взе микрофона и обяви, че без значение дали го разбират, съветниците са гласували бюджетен дефицит, а това не е редно да се прави и няма как да стане. Финансовата директорка след нея го потвърди, потвърждвам го и аз! Това беше някаква мега тъпотия. Тия хора изобщо не разбраха какво гласуваха.
И така идваме до същината на проблема – Визията.
В с. Марково има едно много „тъпо кръстовище”. Тъпо Ви казвам, ама чак малоумно. Буквало предходния ден минах от там с приятел и отбелязахме колко малоумно и рисковано е направено. Кметицата на Марково г-жа Терзиева също от години повдига въпроса за това място. И понеже разбира се не всичко е тъпо и малоумно, ми направи впечатление, че полицейската кола в с. Марково редовно стои точно на това кръстовище.
Който ме познава знае отношението ми към полицаите, но тук си заслужава да спомена, че местните блюстители на реда се оказаха свестни (пу-пу, да не им е уроки). Помня дори единия от тях, който като видя, че садим рози покрай пътя в с. Бойково при една от доброволческите акции, дари разсад лавандули, които засадихме между розите (добър разсад беше и се хвана доволно добре).
Та тези момчета задължително по няколко часа на ден прекарваха точно на това кръстовище и на никое друго!
Преди да обобщя искам да разкажа още една случка от миналогодишната сесия за бюджета. Тогава негодувах срещу това, че дават пари за смяната на отоплението на училището в с. Ягодово (отново ресор образовние) при положение, че училището е с едни от най-слабите резултати в страната по външното оценяване през 2021г. Естетствено тогава ми се подхилкваха ехидно и ми казаха, че така ще се наруши баланса в разпределението на парите по населени места.
Една година по-късно заварвам това в училището:
Нека си припомним обаче кой е от с. Ягодово и кой отговаря за образованието и спорта в Община Родопи. Точно така – От Ягодово е г-на Йорадан Бакалов – общински съветник на г-на Цанков и естествено това е ресора на г-н Цанков. А когато е така, в училищата е нормално да се пуши. Може би по изключение, но точно за това ли пък намериха да напраят изключение? Щото на следващия ден вече си беше нормално да се пуши в двора.
Разправят, че на предходна сесия на общинския съвет, именно г-н Бакалов предложил да се вземат от парите за изграждане на кръговото на злощастното кръстовище в с. Марково и да се дадат за ремонт на детска кухня или нещо подобно в с. Ягодово.
И понеже ще питате кой ги разправя тия неверни неща, веднага ще ви кажа – злите езици.
Спомних си за този скандал от преди седмица и намерих случката на стената на кметство Марково, естествено с коментара на г-н Бакалов, че не било съвсем верно и … „ала-бала”. Ама излиза, че и ала-балата коства човешни животи.
И тук отново скандал, а аз в ролята на „злите езици”. Община Родопи е може би единствената община без онлайн излъчване на заседанията на общинския съвет. На предходното обсъждане на бюджета 2022 отбелязах, че има разход от 40 000 лева за лаптопи на общинските съветници, а все още няма онлайн излъчване, технологията за което по принцип е безплатна. Сигурен съм, че всички правите онлайн срещи или си говорите по Вайбър. За стриймване по Фейсбук, Youtube и Twitch да не говорим. За тях питайте децата си.
Добре де, има и доста по-професионални решения, разбира се платени и доста по-евтини от 40 00 лева, но въпреки че г-н Цанков пое ангажимент да осигури такова излъчване, една година по-късно се налага да се информираме от „злите езици” какво се случва на тези заседания и как се харчат нашите пари, вместо да си пуснем записа или да се включим онлайн. Обикновено във вторник в 10.00, когато се провеждат тези заседания, нормалните хора работят и няма как да присъстват. Само ние ненормалните си правим труда да се врем „където не ни е работата”. Ама пусто възпитание да участваш в процеса на самоуправление и да плащаш данък общество в населеното място където живееш, много пречи.
Личният ми призив към г-н Цанков е наистина да осигури такова излъчване. Така и така не ни харчи парите разумно, поне да ни спести средствата за standup comedy. Такъв фарс и комедиантите не могат да измислят.
ОБОБЩАВАМ – парите в Община Родопи не се раздават по целесъобразност с някаква конкретна визия, а се разпределят „на калпак” по брой жители в населеното място. Бюджета се гласува от общинските съветници, но се изготвя от кмета! Може също да се промени, но след гласуване.
Така топлината от газ, а не от печки с дърва в Ягодово и ремонта на дестската кухня е по-важна от кръстовището в с. Марково. Било проектирано ново кръгово, което е заложено в тазгодишния бюджет. Няма лошо, но бюджет на общината няма да има преди да е гласуван държания бюджет! Такъв е закона! Само как да го обясним сега това на народната певица Диана Иванова, м?
Как да обясним на близките и, че е имало по-важни неща за финансиране миналата година?
А през това време, децата в с. Ягодово си дърпат по една бърза на двора в междучасието, ‘щото едно малко изключение е възможно и оправдано. Няма да ходят да се крият и да закъснват после за час. Това ще вземе да се отрази на успеха им и какво ще правим после? Знаете ли колко инвсетиции сме направили в това образование? Важно е “пара да влиза в селото”. Може и за цигарки да е, но да влиза.
А могат да бъдат организиани и по друг начин нещата.
Надявам се ако сте стигнали до тук с четенето да запомните едно – Приоритета и визията в бюджетните разходи може да Ви спаси живота! Дано догодина не се наложи да подпечатаме и този бюджет с кръв, защото като гледам натам вървят нещата.
Очаквайте останалите случки от сесията в следващите статии.
At Grab, data engineers work with large sets of data on a daily basis. They design and build advanced machine learning models that provide strategic insights using all of the data that flow through the Grab Platform. This enables us to provide a better experience to our users, for example by increasing the supply of drivers in areas where our predictive models indicate a surge in demand in a timely fashion.
Grab has a mature privacy programme that complies with applicable privacy laws and regulations and we use tools to help identify, assess, and appropriately manage our privacy risks. To ensure that our users’ data are well-protected and avoid any human-related errors, we always take extra measures to secure this data.
However, data engineers will still require access to actual production data in order to tune effective machine learning models and ensure the models work as intended in production.
In this article, we will describe how the Grab’s data streaming team (Coban), along with the data platform and user teams, have enforced Personally Identifiable Information (PII) masking on machine learning data streaming pipelines. This ensures that we uphold a high standard and embody a privacy by design culture, while enabling data engineers to refine their models with sanitised production data.
PII tagging
Data streaming at Grab leverages the Protocol Buffers (protobuf) data format to structure in-transit data. When creating a new stream, developers must describe its fields in a protobuf schema that is then used for serialising the data wherever it is sent over the wire, and deserialising it wherever it is consumed.
A fictional example schema looks like this (the indexes are arbitrary, but commonly created in sequence):
Over here, the fourth field passengerName involves a PII and the data pertaining to that field should never be accessible by any data engineer. Therefore, developers owning the stream must tag that field with a PII label like this:
The imported pii.proto library defines the tags for all possible types of PII. In the example above, the passengerName field has not only been flagged as PII, but is also marked as PII_TYPE_NAME – a specific type of PII that conveys the names of individuals. This high-level typing enables more flexible PII masking methods, which we will explain later.
Once the PII fields have been properly identified and tagged, developers need to publish the schema of their new stream into Coban’s Git repository. A Continuous Integration (CI) pipeline described below ensures that all fields describing PII are correctly tagged.
The following diagram shows this CI pipeline in action.
Fig. 1 CI pipeline failure due to untagged PII fields
When a developer creates a Merge Request (MR) or pushes a new commit to create or update a schema (step 1), the CI pipeline is triggered. It runs an in-house Python script that scans each variable name of the committed schema and tests it against an extensive list of PII keywords that is regularly updated, such as name, address, email, phone, etc (step 2). If there is a match and the variable is not tagged with the expected PII label, the pipeline fails (step 3) with an explicit error message in the CI pipeline’s output, similar to this:
Field name [Booking.passengerName] should have been marked with type streams.coban.options.v1.pii_type = PII_TYPE_NAME
There are cases where a variable name in the schema is a partial match against a PII keyword but is legitimately not a PII – for example, carModelName is a partial match against name but does not contain PII data. In this case, the developer can choose to add it to a whitelist to pass the CI.
However, modifying the whitelist requires approval from the Coban team for verification purposes. Apart from this particular case, the requesting team can autonomously approve their MR in a self-service fashion.
Now let us look at an example of a successful CI pipeline execution.
Fig. 2 CI pipeline success and schema publishing
In Fig. 2, the committed schema (step 1) is properly tagged so our in-house Python script is unable to find any untagged PII fields (step 2). The MR is approved by a code owner (step 3), then merged to the master branch of the repository (step 4).
Upon merging, another CI pipeline is triggered to package the protobuf schema in a Java Archive (JAR) of Scala classes (step 5), which in turn is stored into a package registry (step 6). We will explain the reason for this in a later section.
Production environment
With the schemas published and all of their PII fields properly tagged, we can now take a look at the data streaming pipelines.
Fig. 3 PII flow in the production environment
In this example, the user generates data by interacting with the Grab superapp and making a booking (step 1). The booking service, compiled with the stream’s schema definition, generates and produces Kafka records for other services to consume (step 2). Among those consuming services are the production machine learning pipelines that are of interest to this article (step 3).
PII is not masked in this process because it is actually required by the consuming services. For example, the driver app needs to display the passenger’s actual name, so the driver can confirm their identity easily.
At this part of the process, this is not much of a concern because access to the sacrosanct production environment is highly restricted and monitored by Grab.
PII masking
To ensure the security, stability, and privacy of our users, data engineers who need to tune their new machine learning models based on production data are not granted access to the production environment. Instead, they have access to the staging environment, where production data is mirrored and PII is masked.
Fig. 4 PII masking pipeline from the production environment to the staging environment
The actual PII masking is performed by an in-house Flink application that resides in the production environment. Flink is a reference framework for data streaming that we use extensively. It is also fault tolerant, with the ability to restart from a checkpoint.
The Flink application is compiled along with the JAR containing the schema as Scala classes previously mentioned. Therefore, it is able to consume the original data as a regular Kafka consumer (step 1). It then dynamically masks the PII of the consumed data stream, based on the PII tags of the schema (step 2). Ultimately, it produces the sanitised data to the Kafka cluster in the staging environment as a normal Kafka producer (step 3).
Depending on the kind of PII, there are several methods of masking such as:
Names and strings of characters: They are replaced by consistent HMAC (Hash-based message authentication code). A HMAC is a digest produced by a one-way cryptographic hash function that takes a secret key as a parameter. Leveraging a secret key here is a defence against chosen plaintext attacks, i.e. computing the digest of a particular plaintext, like a targeted individual’s name.
Numbers and dates: Similarly, they are transformed in a consistent manner, by leveraging a random generator that takes the unmasked value as a seed, so that the same PII input consistently produces the same masked output.
Note that consistency is a recurring pattern. This is because it is a key requirement for certain machine learning models.
This sanitised data produced to the Kafka cluster in the staging environment is then consumed by the staging machine learning pipelines (step 4). There, it is used by data engineers to tune their models effectively with near real-time production data (step 5).
The Kafka cluster in the staging environment is secured with authorisation and authentication (see Zero Trust with Kafka). This is an extra layer of security in case some PII data inadvertently fall through the cracks of PII tagging, following the defence in depth principle.
Finally, whenever a new PII-tagged field is added to a schema, the PII masking Flink application needs to be compiled and deployed again. If the schema is not updated, the Flink pipeline is unable to decode this new field when deserialising the stream. Thus, the added field is just dropped and the new PII data does not make it to the staging environment.
What’s next?
For the immediate next steps, we are going to enhance this design with an in-house product based on AWS Macie to automatically detect the PII that would have fallen through the cracks. Caspian, Grab’s data lake team and one of Coban’s sister teams, has built a service that is already able to detect PII data in relational databases and data lake tables. It is currently being adapted for data streaming.
In the longer run, we are committed to taking our privacy by design posture to the next level. Indeed, the PII masking described in this article does not prevent a bad actor from retrieving the consistent hash of a particular individual based on their non-PII data. For example, the target might be identifiable by a signature in the masked data set, such as unique food or transportation habits.
A possible counter-measure could be one or a combination of the following techniques, ordered by difficulty of implementation:
Data minimisation: Non-essential fields in the data stream should not be mirrored at all. E.g. fields of the data stream that are not required by the data engineers to tune their models. We can introduce a dedicated tag in the schema to flag those fields and instruct the mirroring pipeline to drop them. This is the most straightforward approach.
Differential privacy: The mirroring pipeline could introduce some noise in the mirrored data, in a way that would obfuscate the signatures of particular individuals while still preserving the essential statistical properties of the dataset required for machine learning. It happens that Flink is a suitable framework to do so, as it can split a stream into multiple windows and apply computation over those windows. Designing and generalising a logic that meets the objective is challenging though.
PII encryption at source: PII could be encrypted by the producing services (like the booking service), and dynamically decrypted where plaintext values are required. However, key management and performance are two tremendous challenges of this approach.
We will explore these techniques further to find the solution that works best for Grab and ensures the highest level of privacy for our users.
Join us
Grab is the leading superapp platform in Southeast Asia, providing everyday services that matter to consumers. More than just a ride-hailing and food delivery app, Grab offers a wide range of on-demand services in the region, including mobility, food, package and grocery delivery services, mobile payments, and financial services across 428 cities in eight countries.
Powered by technology and driven by heart, our mission is to drive Southeast Asia forward by creating economic empowerment for everyone. If this mission speaks to you, join our team today!
AWS Snow Family family devices are used to cost-effectively move data to the cloud and to process data at the edge. The enhanced Snowball Edge Storage Optimized devices are designed for your petabyte-scale data migration projects, with 210 terabytes of NVMe storage and the ability to transfer up to 1.5 gigabytes of data per second. The devices also include several connectivity options: 10GBASE-T, SFP48, and QSFP28.
Large Data Migration In order to make your migration as smooth and efficient as possible, we now have a well-defined Large Data Migration program. As part of this program, we will work with you to make sure that your site is able to support rapid data transfer, and to set up a proof-of-concept migration. If necessary, we will also recommend services and solutions from our AWS Migration Competency Partners. After successful completion of the proof-of-concept you will be familiar with the Snow migration process, and you will be ready to order devices using the process outlined below.
You can make use of the Large Data Migration program by contacting AWS Sales Support.
Ordering Devices While you can order and manage devices individually, you can save time and reduce complexity by using a large data migration plan. Let’s walk through the process of creating one. I open the AWS Snow Family Console and click Create your large data migration plan:
I enter a name for my migration plan (MediaMigrationPlan), and select or enter the shipping address of my data center:
Then I specify the amount of data that I plan to migrate, and the number of devices that I want to use concurrently (taking into account space, power, bandwidth, and logistics within my data center):
When everything looks good I click Create data migration plan to proceed and my plan becomes active:
I can review the Monitoring section my my plan to see how my migration is going (these are simply Amazon CloudWatch metrics and I can add them to a dashboard, set alarms, and so forth):
The Jobs section includes a recommended job ordering schedule that takes the maximum number of concurrent devices into account:
When I am ready to start transferring data, I visit the Jobs ordered tab and create a Snow job:
Things to Know Here are a couple of fun facts about this enhanced device:
Regions – Snowball Edge Storage Optimized Devices with 210 TB of storage are available in the US East (N. Virginia) and US West (Oregon) AWS Regions.
Pricing – You pay for the use of the device and for data transfer in and out of AWS, with on-demand and committed upfront pricing available. To learn more about pricing for Snowball Edge Storage Optimized 210 TB devices contact your AWS account team or AWS Sales Support.
The code-tagging mechanism proposed last
year by Suren Baghdasaryan and Kent Overstreet has been the subject of a
number of (sometimes tense) discussions. That conversation came to the
memory-management track at the 2023 Linux
Storage, Filesystem, Memory-Management and BPF Summit, where its
developers (Baghdasaryan attending in-person and Overstreet remotely) tried
to convince the attendees that its benefits justify its cost.
Много преди Украйна да стане част от световните заглавия, украинската литература прескочи границите на националното и се превърна в „световна“ – четена на много езици, награждавана и допринасяща със свой глас в глобалната полифония.
Шведският Tages Anzeiger включва романа на Оксана Забужко, за който може да прочетете по-долу, в списъка си с 20-те най-добри романа на века. Украинският автор Сергей Жадан е носител на наградите „Ян Михалски“, „Ангелус“, избор на Би Би Си за украинска книга на десетилетието, номиниран е и за наградите на „ПЕН Америка“ за преводна поезия. Юрий Андрухович е награждаван с Хердеровата награда, наградата „Хана Арент“ и други.
Споменавам всичко това не само в контекста на първата за България наистина световна награда за „Времеубежище“ (Господинов е и първият българин, носител на „Ангелус“). То е важно и защото отразява резонансa на един текст в друг свят и култура, доколкото литературата може да бъде мост, превод, карта на историята на хора, които с отварянето на първата страница може да са „други“, различни от нас, но със затварянето на книгата вече са ни близки. Украйна има редица подобни строители, преводачи и картографи, чиято проза и поезия не само разказва историята на собствената им страна, но е и много близо до българската действителност.
Първата такава авторка е
Оксана Забужко със своя magnum opus „Музеят на изоставените тайни“.
Единствената издадена у нас книга на Забужко е отдавна изчерпаната „Полеви изследвания на украинския секс“ („Изток-Запад“; „Факел“, 2005). Разказите на Забужко, както и мащабният ѝ роман (над 700 страници в английската версия) разказват съвременната история на Украйна с остър, ярък стил и стегнат език.
В „Музеят на изоставените тайни“ известната журналистка Дарина Гошчинска се справя със загубата на най-близката си приятелка, загинала в катастрофа при неизяснени обстоятелства. Дарина открива снимка на членове на Украинската въстаническа армия – партизани, които през 40-те и 50-те години на миналия век водят въоръжена съпротива срещу нацистите и съветските войски и са преследвани от режима на Сталин.
Сред мъжете в кадъра има една-единствена жена – Олена Довган. С безпогрешния си журналистически нюх Дарина надушва история и в хода на разплитането ѝ започва връзка с един от наследниците на Олена. Обсебена от живота на две мъртви жени – партизанката и нейната приятелка, Дарина съпреживява ужаса на нацисткия и сталинисткия терор, на живота в Украйна по време на двете световни войни. Но ужасът е и в настоящето – разследвайки смъртта на своята приятелка, журналистката попада в света на украинската политика и мафия, откъдето е трудно да излезе жива. Нишките на тези събития се преплитат на фона на нежна любовна история, която се разкрива през редуването на гласовете на Дарина и Адриан. Суровата реалност бавно преминава в сюрреализма на сънищата и миналото. Сънят понякога разказва миналото, а миналото ни се струва като сън.
Романът е впечатляващ не само заради умело преплетените сюжетни нишки, в които няма излишна сантименталност или драматизъм въпреки високия риск –
да пишеш за мафия, смърт, любов, партизани и война без ръждата на клишето е нелека задача.
Структурата е огледална на играта тайни, спомената в последното интервю на най-добрата приятелка на Дарина преди смъртта ѝ:
И сега, ето как се прави тайна. Първо изкопаваш малка дупка в пръстта и я очертаваш с нещо блестящо, например станиол от шоколад […] После върху този сребърен или златен фон полагаш своя дизайн – с листа, камъчета, каквито боклуци откриеш, стига да е ярко и цветно: опаковки от бонбони, стъкълца, мъниста, копчета – по онова време имаше много готини копчета, всички шиеха, плетяха, бродираха, трябваше да си ръкат. Можеше да добавиш цветя […] след това по-голямо парче стъкло, например дъното на бутилка, се поставя отгоре и зариваш всичко отново. После, когато се върнеш по-късно и махнеш пръстта от това местенце, се получаваше малък магически прозорец към земята, като шпионка към пещерата на Аладин.
Детската игра има няколко измерения: от символиката на православната икона, през жената като носител на историята, на пазителка на паметта на обществото, чак до баналните, ежедневни обекти като неразказани, забравени тайни. Голямата история е направена именно от баналното. Тя е историята на преследването, на изтребването на един народ, чийто завет понякога оцелява чрез един-единствен предмет (или снимка). Забужко подрежда романа си по същия начин – блестящ фон и шарена стилистика под увеличителното стъкло на сериозни исторически проучвания. И когато читателят махне пръстта на ежедневието и погледне през романа, разбира що е то Украйна:
Историята се пише от счетоводители и цяло поколение изгуби своята обща история, остави наследниците си без способ да разпознаят споделената си съдба. На практика украинските семейства сменят религии, езици и национални знамена на всяко поколение – понякога по-бързо от мода, както наркоманите ползват игли: спринцовка в ръката и хвърляй през прозореца, вземай нова, и така нататък, през цялата ни писана история… Това, изглежда, е националната ни традиция, оцеляла и до днес – импулсът да отдадем себе си на силния на деня…
Романът е близък до българския читател и резонира с историята и в България. Такъв е случаят и с поезията на
Иля Камински в стихосбирката му „Глухата република“.
Камински е роден в Одеса през 1977 г. и емигрира в САЩ в началото на 90-те. Стихосбирката излиза и в мултимедиен формат в „Ню Йоркър“. Както в онлайн версията, така и върху хартията Камински комбинира стихове с измислен жестомимичен език.
В „Глухата република“ жителите на измисления град Васенка са принудени да оцеляват под окупацията на нашественици. В стихосбирката си Камински създава красива амбивалентност: поезията предполага ритъм, дори изговаряне, докато разбирането на жеста е възможно в тишината, чрез съсредоточаване;
разказването на история изисква звук, глас, думи, но в случая това е разказ за война и смърт през тишината.
Звукът, който не чуваме, издига чайките над водата.
Цикълът започва с убийството на малко момче насред площада от окупационните войски.
Тя вдига очилата му, блестящи като две монети, закрепва ги на носа му. Виж този миг – как се гърчи – … В отворените уста на Соня виждаме голотата на цяла една нация.
Изборът на гражданите да не чуват окупаторите след извършеното показно убийство е метафора за колаборационизма и баналността на злото; напомняне, че злото е възможно само в задруга, с нашето позволение.
Индивидуалната съпротива е в ядрото на цялата стихосбирка.
Тя е в жеста на малкия Петя, който води до смъртта му; тя е в историята на двойката, която е обречена на трагедията на войната; тя кристализира в символа на гордо изправения човек, сравнен със среден пръст към авторитарната власт.
По тези улици глухотата е единствената ни барикада.
Поданиците на окупираната държава заживяват под новата власт с тайните си жестомимични ритуали и постепенно оцеляването размива съпротивата, превръща жестокостта в поносим навик. Някои се озовават в „свободните“, „мирни“ държави –
означава ли обаче това, че жестокостта изчезва?
Веднъж се оказах в мирна страна. Наблюдавам съседите как включват / телефоните си, за да гледат / полицая, искащ нечия шофьорска книжка. Когато мъжът посяга към портфейла си, полицаят / стреля. В прозореца на колата. Стреля. / Това е мирна страна […] Това е мирно време. / Не чувам изстрели, / но гледам птиците, които се разпръскват над задните дворове/ на предградията. Колко ясно е небето / докато улицата се завърта около оста си. / Колко ясно е небето (прости ми) колко ясно.
„Сиви пчели“ на Андрей Курков
Курков се съсредоточава над „малкия човек“, над обикновеното и ежедневното, които захранват световните събития, но и често са стрити на прах в мелачката на голямата история.
В „Сиви пчели“ Курков изследва темата за „неутралитета“ като невъзможно измерение – дори решението на човек да не вземе страна в конфликт на живот и смърт, конфликт между агресор и жертва, е заемане на страна. През връзката на пчеларя Сергей Сергеич с неговите пчели читателят разбира повече за човешките взаимоотношения във всичките им крайности –
не сме нищо повече от жужащ живот в кошера на света.
Романът не само се развива в граничните, сиви зони на окупация и размиване на териториалните граници (Донецк, Крим), но и засяга граничните зони на съзнанието, в които сме способни да пребиваваме с години. В опита си да спаси своите пчели Сергей Сергеич преживява ескалиращата война и се среща с най-различни герои – от заклети путинисти до горди и независими украинци. Целият процес го изтръгва от миража на „неутралността“.
Езикът на „Сиви пчели“ е пропит с меда на абсурдизма и хумора, макар историята да е в същината си трагична –
история за разделени хора, за алтернативни реалности, за непринадлежащи жители на несъществуващи републики като ДНР.
Особено важна книга за българския читател с оглед на ескалиращата пропаганда, която използва думи като „мир“ и „неутралитет“, за да покрие грозните „разрешение за присвояване“ и „преклонение“.
Курков определя себе си като етнически руснак и политически украинец – роден е в Русия, но живее в Украйна от десетилетия. Той пише на руски, Забужко – на украински, Иля Камински – на английски. Това също отразява сложността на украинската идентичност и трудното ѝ вкарване в едноизмерни рамки.
Литературата в Украйна извършва особено важната работа по паметта във време, в което истината е въпрос на гледна точка, а историята – просто нечия версия на събитията.
Най-голямото преимущество на трите книги е, че работата по паметта се извършва през съвремието, показвайки тънката нишка, която тъче голямата и малката история. Особено в един все по-фрагментиран, разкъсващ се свят.
In the AWS Security Profile series, we interview Amazon Web Services (AWS) thought leaders who help keep our customers safe and secure. This interview features Ritesh Desai, General Manager, AWS Secrets Manager, and re:Inforce 2023 session speaker, who shares thoughts on data protection, cloud security, secrets management, and more.
What do you do in your current role and how long have you been at AWS?
I’ve been in the tech industry for more than 20 years and joined AWS about three years ago. Currently, I lead our Secrets Management organization, which includes the AWS Secrets Manager service.
How did you get started in the data protection and secrets management space? What about it piqued your interest?
I’ve always been excited at the prospect of solving complex customer problems with simple technical solutions. Working across multiple small to large organizations in the past, I’ve seen similar challenges with secret sprawl and lack of auditing and monitoring tools. Centralized secrets management is a challenge for customers. As organizations evolve from start-up to enterprise level, they can end up with multiple solutions across organizational units to manage their secrets.
Being part of the Secrets Manager team gives me the opportunity to learn about our customers’ unique needs and help them protect access to their most sensitive digital assets in the cloud, at scale.
Why does secrets management matter to customers today?
Customers use secrets like database passwords and API keys to protect their most sensitive data, so it’s extremely important for them to invest in a centralized secrets management solution. Through secrets management, customers can securely store, retrieve, rotate, and audit secrets.
What’s been the most dramatic change you’ve seen in the data protection and secrets management space?
Secrets management is becoming increasingly important for customers, but customers now have to deal with complex environments that include single cloud providers like AWS, multi-cloud setups, hybrid (cloud and on-premises) environments, and only on-premises instances.
Customers tell us that they want centralized secrets management solutions that meet their expectations across these environments. They have two distinct goals here. First, they want a central secrets management tool or service to manage their secrets. Second, they want their secrets to be available closer to the applications where they’re run. IAM Roles Anywhere provides a secure way for on-premises servers to obtain temporary AWS credentials and removes the need to create and manage long-term AWS credentials. Now, customers can use IAM Roles Anywhere to access their Secrets Manager secrets from workloads running outside of AWS. Secrets Manager also launched a program in which customers can manage secrets in third-party secrets management solutions to replicate secrets to Secrets Manager for their AWS workloads. We’re continuing to invest in these areas to make it simpler for customers to manage their secrets in their tools of choice, while providing access to their secrets closer to where their applications are run.
With AWS re:Inforce 2023 around the corner, what will your session focus on? What do you hope attendees will take away from your session?
I’m speaking in a session called “Using AWS data protection services for innovation and automation” (DAP305) alongside one of our senior security specialist solutions architects on the topic of secrets management at scale. In the session, we’ll walk through a sample customer use case that highlights how to use data protection services like AWS Key Management Service (AWS KMS), AWS Private Certificate Authority (AWS Private CA), and Secrets Manager to help build securely and help meet organizational security and compliance expectations. Attendees will walk away with a clear picture of the services that AWS offers to protect sensitive data, and how they can use these services together to protect secrets at scale.
Where do you see the secrets management space heading in the future?
Traditionally, secrets management was addressed after development, rather than being part of the design and development process. This placement created an inherent clash between development teams who wanted to put the application in the hands of end users, and the security admins who wanted to verify that the application met security expectations. This resulted in longer timelines to get to market. Involving security in the mix only after development is complete, is simply too late. Security should enable business, not restrict it.
Organizations are slowly adopting the culture that “Security is everyone’s responsibility.” I expect more and more organizations will take the step to “shift-left” and embed security early in the development lifecycle. In the near future, I expect to see organizations prioritize the automation of security capabilities in the development process to help detect, remediate, and eliminate potential risks by taking security out of human hands.
Is there something you wish customers would ask you about more often?
I’m always happy to talk to customers to help them think through how to incorporate secure-by-design in their planning process. There are many situations where decisions could end up being expensive to reverse. AWS has a lot of experience working across a multitude of use cases for customers as they adopt secrets management solutions. I’d love to talk more to customers early in their cloud adoption journey, about the best practices that they should adopt and potential pitfalls to avoid, when they make decisions about secrets management and data protection.
How about outside of work—any hobbies?
I’m an avid outdoors person, and living in Seattle has given me and my family the opportunity to trek and hike through the beautiful landscapes of the Pacific Northwest. I’ve also been a consistent Tough Mudder-er for the last 5 years. The other thing that I spend my time on is working as an amateur actor for a friend’s nonprofit theater production, helping in any way I can.
If you have feedback about this post, submit comments in the Comments section below. If you have questions about this post, contact AWS Support.
Want more AWS Security news? Follow us on Twitter.
We are thrilled to share some exciting news from our data engineering team at Rapid7. Earlier this month, our very own data engineers had the honor of being panelists at the technology panel organized by Summer Search, a fantastic organization that our CEO, Corey Thomas, is on the Leadership Council for.
The event, known as the Summer Search Career Fest, aimed to empower and support 100-150 high school and college students from low-income backgrounds. It provided them with invaluable opportunities such as professional mentoring, summer experiences, and post-secondary support. Our team was elated to contribute to this inspiring initiative and connect with these talented young minds.
As panelists, we had the privilege of sharing our experiences, insights, and expertise in the field of data engineering. We discussed various topics related to technology, career paths, and the impact of data-driven decision-making. Our goal was to inspire these aspiring individuals and showcase the incredible possibilities that lie within the tech industry.
Being able to guide and mentor young talent aligns perfectly with our company values and our commitment to fostering growth within the community. We firmly believe that by investing in the next generation of professionals, we can collectively shape a brighter future.
We would like to express our heartfelt gratitude to Summer Search for organizing this remarkable event and for providing us with the opportunity to contribute. We would also like to extend our appreciation to Corey Thomas for his involvement in the Leadership Council, which made our participation possible.
We encourage all of you to join us in celebrating this achievement and the positive impact we are making together. Stay tuned for future updates on our community engagement initiatives and ways you can get involved.
Once again, thank you to everyone involved in making this event a success, and we look forward to continuing to make a difference in the lives of young talent within our community.
Съдът отменя решението като незаконосъобразно и връща делото на СЕМ за ново произнасяне от фазата – гласуване кандидатурата на всеки един от кандидатите допуснати до четвърти етап от Процедурата, като при гласуването всеки един от членовете на СЕМ гласува със „За“ или „Против”, а постановеното решение на СЕМ бъде мотивирано.
Решението подлежи на обжалване пред ВАС.
Тази въпросна процедура, прекратена незаконосъобразно според АССО, има четири етапа:
първи етап – формално разглеждане на документите и допускане до участие на кандидатите;
втори етап – разглеждане на документите на кандидатите по същество;
трети етап – изслушване на кандидатите;
четвърти етап – избор на генерален директор.
Гласува се с обикновено мнозинство, ако на три поредни заседания не се постигнат три гласа за, процедурата се прекратява.
2
През 2022 имаше осем кандидати за ГД на БНТ – С. Диков, И. Величкова, С. Йовков, В. Матакиева, Е. Кошлуков, В. Петков, К. Ангелов , С. Божилова. Проведоха се три гласувания, като Габриела Наплатанова каза, че познава кандидата Венелин Петков от 22 години, „като директор на дирекция „Новини, актуални предавания и спорт” в Би Ти Ви Медия груп той отстояваше редакционната независимост и съм сигурна, че и в БНТ ще може да гарантира плурализма на обществената медия. Но – за да няма никакви спекулации, че изборът ми е субективен или емоционален и за да няма упреци, включително от гилдията, и оспорване на решението на СЕМ, аз съм длъжна да се въздържа в този избор и да оставя на колегите да преценят кого да поставят на най-високата позиция в Българската национална телевизия.” – след което гласува “въздържала се”. Така генерален директор остана да се избере от другите четирима в СЕМ. Никой не събра три гласа, Венелин Петков получи два гласа в първото гласуване, а председателката Соня Момчилова също се въздържа: „Аз никога не съм упражнявала житейската дисциплина да избирам по-малкото зло или в този случай недостатъчното добро. Мисля, че юнакът, който ще събуди спящия великан, не го видяхме през тези два дни. […] Надявам се, че охрабреят, ще добият смелостта и всички онези, които печално ми споделяха, че няма смисъл човек да рискува, да се подлага на това изпитание, в случай че няма политическа подкрепа. И вярвам, че ще го видим ако не скоро, то в една следваща процедура. Смятам, че въздържанието понякога е, макар и по-тежко и водещ до по-сложни последствия в индивидуален план, често пъти по-почтеният и уместен избор.“
Накрая Момчилова обобщава: [„Не се произведе избор] – с което аз лично се гордея.“
Медиите написаха, че Наплатанова и Момчилова направиха всичко възможно да не се произведе избор, за да продължи да управлява Кошлуков.
Така и стана. Макар в началото да декларира, че веднага ще обяви нов конкурс, СЕМ впоследствие промени мнението си – и нова процедура не е обявена. Според регулатора причината за това е неяснотата, която би възникнала, ако бъде избран нов директор и същевременно съдът се произнесе в полза на Величкова.
Впрочем Момчилова изпрати жалба до Комисията за журналистическа етика, в която искаше Комисията да установи нарушение на Сега за твърдението, че президентската квота е направила всичко възможно, за да не се проведе избор. Комисията за журналистическа етика приложи стандартите на Съда за правата на човека по отношение на оценъчни твърдения (няма нарушение, когато оценъчното твърдение има достатъчно фактическо основание) и установи, че това твърдение има фактическо основание – както пише в решението, единият член на СЕМ от квотата на президента не гласува и в трите тура, а вторият член се въздържа в първия тур, споделя очаквания за избор „ако не скоро, в една следваща процедура“ още след първия тур, а в заключение декларира, че „лично се гордее“ с това, че не се е провел избор.
4
Ирина Величкова посочва няколко основания за незаконосъобразност, неин адвокат е Андрей Икономов – ако се чудите откъде знаете името – да , това е бивш съдия от ВАС, който се е явявал по доста дела срещу СЕМ именно като съдия, не както сега – като адвокат. А майка му има отстъпено право на строеж в община Приморско, ако си спомняте тази история.
Другите кандидати не вземат отношение, но заинтересованата страна Йовков и заинтересованата страна Кошлуков вземат – какво? – те смятат, че жалбата е основателна и трябва да бъде уважена. За Йовков е ясно, но за Кошлуков, останал на позицията, е интересно да се знае. Очевидно по-голямата ценност е да я заеме отново, този път стабилно. Може да се види, че съдът черпи доста от аргументите на Кошлуков, и изцяло приема аргументите на Ирина Величкова/ Икономов.
5
Ако правилно съм преброила, съдът приема шест основания за незаконосъобразност:
некомпетентен орган – Момчилова не внася решение за прекратяване на процедурата, а според съда взема решение еднолично, според протокола: „Ще се наложи да прекратя процедурата за избор на генерален директор,тъй като по ЗРТ се изискват три гласа в подкрепа на един от осемте в случая кандидати”.
липса на мотиви;
липса на форма – няма писмено решение на СЕМ за прекратяване, т.е на решението липсват реквизити на административен акт;
съществено нарушение на административно-производствените правила, изразяващо се в непровеждане на гласуване за всички кандидати, допуснати до четвъртия етап от процедурата – а само за част от тях;
според съда процедурата е прекратена в противоречие с материално-правните разпоредби относно начина на гласуване на членовете му и при липса на нормативно предвидена възможност за гласуване „въздържал се“;
оспорваният акт е издаден и в несъответствие с целта на закона – друго самостоятелно основание за отмяната му като незаконосъобразен.
В решението те се обсъждат доста обстоятелствено. Смятам, че липсата на мотиви и липсата на форма, в комбинация с доминиращата роля на председателката при прекратяването на процедурата, бяха посрещнати критично още в деня на процедурата.
Четвъртото основание е формално, трябва да се види какво предвижда процедурата от 2016 – с която наистина трябва да има съответствие. Иначе не е необичайно на последната фаза да не се гласува за всички кандидати.
Съдът твърди, че в случая “липсва нормативно предвидена възможност за гласуване Въздържал се”. Поради което и поради спецификата на предмета на гласуване – избор – гласуването с Въздържал се според АССО е в противоречие с материалноправните разпоредби.
И накрая по съображение за пълнота има и едно основание “несъответствие с целта на закона”.
6
Съдът връща на фаза гласуване – този път (1) с формално писмено решение на колегиалния орган (2) с мотиви и (2) без Въздържал се.
Кандидатите получават нов шанс.
СЕМ трябва да реши дали да обжалва, макар че – по мое мнение – процедурата от 2022 е незащитима, обжалването евентуално може да доведе до доуточняване на указанията.
Amazon OpenSearch Service is a fully open-source search and analytics engine that securely unlocks real-time search, monitoring, and analysis of business and operational data for use cases like recommendation engines, ecommerce sites, and catalog search. To be successful in your business, you need your systems to be highly available and performant, minimizing downtime and avoiding failure. When you use OpenSearch Service as your primary means of monitoring your infrastructure, you need to ensure its availability as well. Downtime for OpenSearch Service can have a significant effect on your business outcomes, such as loss of revenue, loss in productivity, loss in brand value, and more.
The industry standard for measuring availability is class of nines. OpenSearch Service provides 3 9’s of availability, when you follow best practices, which means it guarantees less than 43.83 minutes of downtime a month. In this post, you will learn how you can configure your OpenSearch Service domain for high availability and performance by following best practices and recommendations while setting up your domain.
There are two essential elements that influence your domain’s availability: the resource utilization of your domain, which is mostly driven by your workload, and external events such as infrastructure failures. Although the former can be controlled through continuous monitoring of the domain’s performance and health and scaling the domain accordingly, the latter cannot. To mitigate the impact of external events such as an Availability Zone outage, instance or disk failure, or networking issues on your domain, you must provision additional capacity, distributed over multiple Availability Zones, and keep multiple copies of data. Failure to do so may result in degraded performance, unavailability, and, in the worst-case situation, data loss.
Let’s look at the options available to you to ensure that domain is available and performant.
Cluster configuration
Under this section we will talk about various configuration options you have to setup your cluster properly which includes specifying the number of AZ for the deployment, setting up the master and data nodes, setting up indexes and shards.
Multi-AZ deployment
Data nodes are responsible for processing indexing and search requests in your domain. Deploying your data nodes across multiple Availability Zones improves the availability of your domain by adding redundant, per-zone data storage and processing. With a Multi-AZ deployment, your domain can remain available even when a full Availability Zone becomes unavailable. For production workloads, AWS recommends using three Availability Zones for your domain. Use two Availability Zones for Regions that support only two for improved availability. This ensures that your domain is available in the event of a Single-AZ failure.
Dedicated cluster manager (master nodes)
AWS recommends using three dedicated cluster manager (CM) nodes for all production workloads. CM nodes track the cluster’s health, the state and location of its indexes and shards, the mapping for all the indexes, and the availability of its data nodes, and it maintains a list of cluster-level tasks in process. Without dedicated CM nodes, the cluster uses data nodes, which makes the cluster vulnerable to workload demands. You should size CM nodes based on the size of the task—primarily, the data node counts, the index counts, and the shard counts. OpenSearch Service always deploys CM nodes across three Availability Zones, when supported by the Region (two in one Availability Zones and one in other Availability Zones if regions have only two Availability Zones). For a running domain, only one of the three CM nodes works as an elected leader. The other two CM nodes participate in an election if the elected CM node fails.
The following table shows AWS’s recommendations for CM sizing. CM nodes do work based on the number of nodes, indexes, shards, and mapping. The more work, the more compute and memory you need to hold and work with the cluster state.
Instance Count
Cluster Manager Node RAM Size
Maximum Supported Shard Count
Recommended Minimum Dedicated Cluster Manager Instance Type
1–10
8 GiB
10,000
m5.large.search or m6g.large.search
11–30
16 GiB
30,000
c5.2xlarge.search or c6g.2xlarge.search
31–75
32 GiB
40,000
c5.4xlarge.search or c6g.4xlarge.search
76 – 125
64 GiB
75,000
r5.2xlarge.search or r6g.2xlarge.search
126 – 200
128 GiB
75,000
r5.4xlarge.search or r6g.4xlarge.search
Indexes and shards
Indexes are a logical construct that houses a collection of documents. You partition your index for parallel processing by specifying a primary shard count, where shards represent a physical unit for storing and processing data. In OpenSearch Service, a shard can be either a primary shard or a replica shard. You use replicas for durability—if the primary shard is lost, OpenSearch Service promotes one of the replicas to primary—and for improving search throughput. OpenSearch Service ensures that the primary and replica shards are placed in different nodes and across different Availability Zones, if deployed in more than one Availability Zone. For high availability, AWS recommends configuring at least two replicas for each index in a three-zone setup to avoid disruption in performance and availability. In a Multi-AZ setup, if a node fails or in the rare worst case an Availability Zone fails, you will still have a copy of the data.
Cluster monitoring and management
As discussed earlier, selecting your configuration based on best practices is only half the job. We also need to continuously monitor the resource utilization and performance to determine if the domain needs to be scaled. An under-provisioned or over-utilized domain can result in performance degradation and eventually unavailability.
CPU utilization
You use the CPU in your domain to run your workload. As a general rule, you should target 60% average CPU utilization for any data node, with peaks at 80%, and tolerate small spikes to 100%. When you consider availability, and especially considering the unavailability of a full zone, there are two scenarios. If you have two Availability Zones, then each zone handles 50% of the traffic. If a zone becomes unavailable, the other zone will take all of that traffic, doubling CPU utilization. In that case, you need to be at around 30–40% average CPU utilization in each zone to maintain availability. If you are running three Availability Zones, each zone is taking 33% of the traffic. If a zone becomes unavailable, each other zone will gain approximately 17% traffic. In this case, you should target 50–60% average CPU utilization.
Memory utilization
OpenSearch Service supports two types of garbage collection. The first is G1 garbage collection (G1GC), which is used by OpenSearch Service nodes, powered by AWS Graviton 2. The second is Concurrent Mark Sweep (CMS), which is used by all nodes powered by other processors. Out of all the memory allocated to a node, half of the memory (up to 32 GB) is assigned to the Java heap, and the rest of the memory is used by other operating system tasks, the file system cache, and so on. To maintain availability for a domain, we recommend keeping the max JVM utilization at around 80% in CMS and 95% in G1GC. Anything beyond that would impact the availability of your domain and make your cluster unhealthy. We also recommend enabling auto-tune, which actively monitors the memory utilization and triggers the garbage collector.
Storage utilization
OpenSearch Service publishes several guidelines for sizing of domains. We provide an empirical formula so that you can determine the right amount of storage required for your requirements. However, it’s important to keep an eye out for the depletion of storage with time and changes in workload characteristics. To ensure the domain doesn’t run out of storage and can continue to index data, you should configure Amazon CloudWatch alarms and monitor your free storage space.
AWS also recommends choosing a primary shard count so that each shard is within an optimal size band. You can determine the optimal shard size through proof-of-concept testing with your data and traffic. We use 10–30 GB primary shard sizes for search use cases and 45–50 GB primary shard sizes for log analytics use cases as a guideline. Because shards are the workers in your domain, they are directly responsible for the distribution of the workload across the data nodes. If your shards are too large, you may see stress in your Java heap from large aggregations, worse query performance, and worse performance on cluster-level tasks like shard rebalancing, snapshots, and hot-to-warm migrations. If your shards are too small, they can overwhelm the domain’s Java heap space, worsen query performance through excessive internal networking, and make cluster-level tasks slow. We also recommend keeping the number of shards per node proportional to the heap available (half of the instance’s RAM up to 32 GB)—25 shards per GB of Java heap. This makes a practical limit of 1,000 shards on any data node in your domain.
Conclusion
In this post, you learned various tips and tricks to set up a highly available domain using OpenSearch Service, which helps you to keep OpenSearch Service performant and available by running it across three Availability Zones.
Stay tuned for a series of posts focusing on the various features and functionalities with OpenSearch Service. If you have feedback about this post, submit it in the comments section. If you have questions about this post, start a new thread on the OpenSearch Service forum or contact AWS Support.
About the authors
Rohin Bhargava is a Sr. Product Manager with the Amazon OpenSearch Service team. His passion at AWS is to help customers find the correct mix of AWS services to achieve success for their business goals.
Prashant Agrawal is a Sr. Search Specialist Solutions Architect with Amazon OpenSearch Service. He works closely with customers to help them migrate their workloads to the cloud and helps existing customers fine-tune their clusters to achieve better performance and save on cost. Before joining AWS, he helped various customers use OpenSearch and Elasticsearch for their search and log analytics use cases. When not working, you can find him traveling and exploring new places. In short, he likes doing Eat → Travel → Repeat.
This is a guest post by Brian Kasen and Rebecca McAlpine from Trakstar, now a part of Mitratech.
Trakstar, now a part of Mitratech, is a human resources (HR) software company that serves customers from small businesses and educational institutions to large enterprises, globally. Trakstar supercharges employee performance around pivotal moments in talent development. Our team focuses on helping HR leaders make smarter decisions to attract, retain, and engage their workforce. Trakstar has been used by HR leaders for over 20 years, specifically in the areas of applicant tracking, performance management, and learning management.
In 2023, Trakstar joined Mitratech’s world-class portfolio of Human Resources and Compliance products. This includes complementary solutions for OFCCP compliance management; diversity, equity, and inclusion (DEI) strategy and recruiting (now with Circa); advanced background screening; I-9 compliance; workflow automation; policy management; and more.
In 2022, Trakstar launched what is now called Trakstar Insights, which unlocks new analytical insights for HR across the employee life cycle. It’s powered by Amazon QuickSight, a cloud-native business intelligence (BI) tool that enables embedded customized, interactive visuals and dashboards within the product experience.
In this post, we discuss how we use QuickSight to deliver powerful HR analytics to over 3,000 customers and 43,000 users while forecasting savings of 84% year-over-year as compared to our legacy reporting solutions.
The evolving HR landscape
Over the past few years, new realities have emerged, creating unfamiliar challenges for businesses and new opportunities for HR leaders. In 2020, new working arrangements spawned by immediate necessity, with many companies shifting to fully remote or hybrid setups for the first time. As we still adapt to this new environment, organizations have trouble finding talent, with record-level resignation rates and a tight labor market.
As companies look to combat these new challenges, we’ve seen the rise of the Chief People Officer because organizations now recognize people as their greatest asset. With our three products, Trakstar Hire, Trakstar Perform, and Trakstar Learn, HR leaders can use data to take an integrated approach and foster a better employee experience.
Choosing QuickSight to bring solutions to the new reality of work
To help HR leaders navigate the new challenges of our time and answer new questions, we decided to embed interactive dashboards directly into each Trakstar product focused on the growing area of people analytics. QuickSight allowed us to meet our customers’ needs quickly and played a key role in our overall analytics strategy. Because QuickSight is fully managed and serverless, we were able to focus on building value for customers and develop an embedded dashboard delivery solution to support all three products, rather than focusing on managing and optimizing infrastructure. QuickSight allowed us to focus on building dashboards that address key pain points for customers and rapidly innovate.
In a 12-month timespan, we designed and launched five workforce dashboards to over 20,000 users, spanning hiring, performance, learning, and peer group benchmarking. During the same 12-month time period, in addition to our Trakstar Insights dashboard releases, we also migrated Trakstar Learn’s legacy reporting to QuickSight, which supports an additional 20,000 users.
Delighting our customers by embedding QuickSight
Our goal was to build something that would delight our customers by making a material difference in their daily lives. We set out to create something that went beyond a typical Minimum Viable Product, but rather create a Minimum Lovable Product. By this, we mean delivering something that would make the most significant difference for customers in the shortest time possible.
We used QuickSight to build a curated dashboard that went beyond traditional dashboards of bar charts and tables. Our dashboards present retention trends, hiring trends, and learning outcomes supplemented with data narratives that empower our customers to easily interpret trends and make data-driven decisions.
In January 2022, we launched the Perform Insights dashboards. This enabled our customers to see their data in a way they had never seen before. With this dashboard, HR leaders can compare organizational strengths and weaknesses over time. The power of QuickSight lets our customers slice and dice the data in different ways. As shown in the following screenshot, customers can filter by Review Process Type or Group Type and then take actionable next steps based on data. They can see where top and bottom performers reside within teams and take steps to retain top performers and address lower-performing employees. These were net new analytics for our HR customers.
Our investment in building with QuickSight was quickly validated just days after launch. One of our sales reps was able to engage a lost opportunity and land a multi-year contract for double our typical average contract value. We followed up our first dashboard launch by expanding Trakstar Insights into our other products with the Learning Insights dashboard for Trakstar Learn and Hiring Insights for Trakstar Hire (see the following screenshots). These dashboards provided new lenses into how customers can look at their recruitment and training data.
Through our benchmarking dashboards, we empowered our customers so they can now compare their trends against other Trakstar customers in the same industry or of similar size, as shown in the following screenshots. These benchmarking dashboards can help our customers answer the “Am I normal?” question when it comes to talent acquisition and other areas.
Telling a story with people data for reporting
With the custom narrative visual type in QuickSight, our benchmarking dashboards offer dynamic, customer-specific interpretations of their trends and do the heavy lifting interpretation for them while providing action-oriented recommendations. The burden of manual spreadsheet creation, manual export, data manipulation, and analysis has been eliminated for our customers. They can now simply screenshot sections from the dashboards, drop them into a slide deck, and then speak confidently with their executive teams on what the trends mean for their organization, thereby saving tremendous time and effort and opening the door for new opportunities.
A Trakstar Hire customer shared with us, “You literally just changed my life. I typically spend hours creating slides, and this is the content—right here, ready to screenshot for my presentations!”
Building on our success with QuickSight
With the success of launching Trakstar Insights with QuickSight, we knew we could modernize the reporting functionality in Trakstar Learn by migrating to QuickSight from our legacy embedded BI vendor. Our legacy solution was antiquated and expensive. QuickSight brings a more cohesive and modern look to reporting at a significantly lower overall cost. With the session-based pricing model in QuickSight, we are projecting to save roughly 84% this year while offering customers a more powerful analytics experience.
Summary
Building with QuickSight has helped us thrive by delivering valuable HR solutions to our customers. We are excited to continue innovating with QuickSight to deliver even more value to our customers.
To learn more about how you can embed customized data visuals and interactive dashboards into any application, visit Amazon QuickSight Embedded.
About the authors:
Brian Kasen is the Director, Business Intelligence at Mitratech. He is passionate about helping HR leaders be more data-driven in their efforts to hire, retain, and engage their employees. Prior to Mitratech, Brian spent much of his career building analytic solutions across a range of industries, including higher education, restaurant, and software.
Rebecca McAlpine is the Senior Product Manager for Trakstar Insights at Mitratech. Her experience in HR tech experience has allowed her to work in various areas, including data analytics, business systems optimization, candidate experience, job application management, talent engagement strategy, training, and performance management.
The above example makes the common mistake with C-style strings of
forgetting the null terminator when computing how much space to
allocate for str.
GCC 13’s -fanalyzer option now keeps track of the sizes of
dynamically allocated buffers, and for many cases it checks the
simulated memory reads and writes against the sizes of the relevant
buffers. With this new work it detects the above problem.
By continuing to use the site, you agree to the use of cookies. more information
The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.