Каталог RSS-каналов
Статистика

RSS-каналов в каталоге: 3394

Добавлено сегодня: 0

Добавлено вчера: 0

Hi-Tech / Прочее

Лучшие публикации за сутки

Лучшие публикации за последние 24 часа

Найдено 2657 записей
Новый законопроект о защите больших пользовательских данных (БПДн)

Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации. Сегодня же, большие данные находят все более разнообразное применение в самых различных областях. При этом, развитие Big Data не только открывает возможности, но и сопряжено с многочисленными сложностями. Современные организации все чаще используют технологии машинного обучения и когнитивные технологии, которые часто позволяют более эффективно использовать большие данные. Так же, в области больших данных присутствуют и свои, присущие относительно новым технологиям угрозы безопасности информации. Читать дальше →

Все мы знаем из школьного курса что такое системы счисления(СС). Но не все задумываются о том, на сколько затратны СС. Т.е. какой набор цифр нам необходим для представления числа в данной СС. Когда у нас есть ограниченный набор уникальных элементов (разноцветные камушки разных размеров), с помощью которого мы можем представить число, какое максимальное число мы можем представить используя эти элементы? (все красные камушки — это ноль, зелёные — один, синие — два и т.д., маленькие — нулевой разряд, средние — первый, большие — второй и т.д.). Где та грань, при которой основание СС играет большую роль чем разрядность числа? Читать дальше →

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях. Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3 Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3 Лекция 3: «Переполнение буфера: эксплойты и защита...

Новый материал поможет сделать тепловые солнечные энергостанции более эффективными

Испанская солнечная термальная энергостанция Gemasolar. Ее мощность позволяет обеспечивать электричеством 25 000 домохозяйств Солнце, ветер, вода — бесплатные и возобновляемые источники энергии. Главное — технология получения электричества из этих источников. Она должна быть эффективной и относительно недорогой. Эффективность и стоимость технологий, составляющих основу «зеленой» энергетики — характеристики, которые можно улучшать. Если вспомнить фотоэлементы, используемые для получения электричества из энергии солнца, то их стоимость постепенно падает, а значит, себестоимость «солнечного электричества» снижается. Но «не фотоэлементами едиными» — есть и другая технология получения энергии из солнечных лучей. Это тепловые солнечные энергостанции. Читать...

Лучший способ начать изучать современную генетику, молекулярную биологию, генную инженерию и геномику

Если вы когда-либо хотели разобраться в фундаментальных основах современных биотехнологий, генной инженерии, биоинформатики и молекулярной биологии, детально понимать, что творится на передних рубежах этой удивительной и революционной в настоящий момент науки, быть сознательным свидетелем тех потрясающих научных открытий, современниками которых мы являемся, но не знали с чего начать — этот пост должен быть вам интересен. В первую очередь я считаю своим долгом поделиться своей находкой — без сомнения лучшим курсом лекций в области естественных наук, который мне когда-либо доводилось слушать, а учился я ни мало. Этот курс просто невозможно слушать иначе, чем открыв рот от непрерывного удивления и восхищения как его концентрированным содержанием, полным...

ДНК. Механизмы хранения и обработки информации. Часть II

Привет Хабр! Сегодня мы продолжим прошлый рассказ о ДНК. В нем мы поговорили о том, сколько ее бывает, как ДНК хранится и почему так важно то, как она хранится. Сегодня мы начнем с исторической справки и закончим основами кодирования информации в ДНК. История Сама по себе ДНК была выделена еще в 1869 году Иоганном Фридрихом Мишером из лейкоцитов, которые он получал из гноя. Лейкоциты это белые клетки крови, выполняющие защитную функцию. В гное их довольно много, ведь они стремятся к поврежденным тканям, где «поедают» бактериальные клетки. Он выделил вещество, в состав которого входят азот и фосфор. Вначале оно получило название нуклеин, однако, когда у него обнаружили кислотные свойства, название изменили на нуклеиновую кислоту. Биологическая функция...

[Из песочницы] Колонки RADIOTEHNKIKA S-30 от старых к новым

Привет, меня зовут Артем Денисов. Я программист, увлекаюсь электроникой и всякими такими интересными штуками. Много лет читал хабрахабр, а теперь вот решил и сам статью написать. Эта история началась в старом, темном и страшном подвале. В котором я обнаружил древние советские колонки RADIOTEHNKIKA S-30. Которые мне достались от моего деда. Выбрасывать их было жалко, поэтому я решил их восстановить. Сделать возможность прослушивания музыки с телефона и тд. тп. Кому интересно, добро пожаловать под кат. ВНИМАНИЕ!!! Много фото и видео. Читать дальше →

Взрывающие телефон

Нерассказанные истории о подростках и хакерах которые взламывали Ma Bell Когда компьютеры были большими, а деревья маленькими, до всех этих смартфонов, iPad’ов и планшетов, до времен Интернета или персональных компьютеров, группа технофилов, подростков, хиппи и преступников выяснила, как взломать самую большую в мире машину: телефонную систему. Ниже приводится перевод отрывка из книги «Exploding the Phone», написанной Филом Лапсли (Phil Lapsley), в которой рассказывается история «телефонных фриков». На заглавном фото: Bob Gudgel, Jay Dee Pritchard, и John “Captain Crunch” Draper с bluebox, используемом для обмана телефонной системы для совершения бесплатных звонков, во время поездки в Duvall, Washington, 1971. Фото Bob Gudgel. Читать дальше →

Имплементация катсцен и последовательностей действий в играх

В этом посте я расскажу о том, как можно имплементировать последовательности действий и катсцены в видеоиграх. Эта статья является переводом вот этой статьи и по этой же теме я делал доклад на Lua in Moscow, так что если вам больше нравится смотреть видео, то можете посмотреть вот здесь. Код статьи написан на Lua, но легко может быть написан на других языках (за исключением метода, который использует корутины, т.к. они есть далеко не во всех языках). В статье показывается, как создать механизм, позволяющий писать катсцены следующего вида: local function cutscene(player, npc) player:goTo(npc) if player:hasCompleted(quest) then npc:say("You did it!") delay(0.5) npc:say("Thank you") else npc:say("Please help me") end end Вступление Последовательности действий...

Antimony — САПР из параллельного мира

Среди трёхмерных САПР наиболее известны программы, реализующие два основных подхода к проектированию: прямое моделирование и параметрическое. Кроме того, существуют процедурные САПР, которые позволяют моделировать посредством программирования. Такой подход снискал себе признание среди любителей программирования и проектирования устройств с открытыми кодом и конструкцией. Например, хорошо известен OpenSCAD, который здесь не раз упоминался. Предлагаю посмотреть на еще одну необычную САПР под названием Antimony. Рис. 1. Antimony — САПР из параллельного мира Читать дальше →

Представьте, что Вы пришли на работу, включаете компьютер и видите, что сайт Вашей компании не работает, груз застрял на таможне и не может дойти до склада. И даже на заставке компьютера незнакомая кем-то поставленная смешная картинка. К Вам приходит бухгалтер и сообщает, что со счетов выведены все средства, и Ваши персональные данные радуют своим наличием весь интернет. Вы берете чашку кофе и подходите к окну, а через дорогу соседнее предприятие уже выпускает Вашу когда-то уникальную продукцию. Вот и Ваша красавица жена упорхнула с более удачливым конкурентом. На этом моменте приходит понимание – Вас взломали. А ведь Вас предупреждали – надо было ставить TI. Но сначала давайте разберемся, как он работает и защищает. Читать дальше →

Наша команда отвечает за эксплуатацию и развитие большого корпоративного продукта. В начале 2017 года, передохнув от крупного внедрения и перечитав "lessons learned", мы твердо решили пересмотреть процесс разработки и доставки нашего приложения. Нас беспокоила низкая скорость и качество доставки, не позволяя нам обеспечивать уровень сервиса, который от нас ожидают заказчики. Пора было переходить от слов к делу — менять процессы. В этой статье будет кратко рассказано о том с чего мы начинали, что делали, какая ситуация сейчас, с какими трудностями столкнулись, что пришлось пока оставить за скобками, что ещё планируем делать. Читать дальше →

Предисловие Добрый день. На написание данной статьи меня сподвигло 2 вещи: малое количество или вовсе отсутствие современных рабочих примеров по «фишкам» Asterisk, а так же нежелание специалистов делиться этими самыми «фишками» с остальными. Это я сейчас про РУ-комьюнити. Всякие «Деды» на форумах скорее обольют тебя помоями и отправят читать книжки десятилетней давности, чем дадут мало мальски полезную информацию. Сами же темы форумов, созданные в 2005-2010 годах, сильно устарели и иногда что то уже выпилено из текущей версии астериска, а что то надо очень сильно переделать, чтобы заработало. Читать дальше →

[Перевод] Бионические конечности учатся открывать пиво

Эндрю Рубин сидит с планшетом Surface, наблюдая за тем, как на экране скелетная рука сжимает и разжимает пальцы. Рубину ампутировали правую руку год назад, однако он повторяет эти движения при помощи особого устройства, закреплённого на его плече. Электроды на его руке соединены с коробочкой, записывающей последовательности нервных сигналов, что позволяет Рубину тренировать протез, чтобы тот вёл себя, как реальная рука. «Когда я думаю о сжатии пальцев, это вызывает сокращение определённых мускулов в предплечье, — говорит он. – Программа распознаёт последовательности, возникающие, когда я сгибаю или вытягиваю руку, которой у меня нет». 49-летний профессор колледжа из Вашингтона, О.К., несколько раз в месяц ездит в стартап Infinite Biomedical Technologies...

[Из песочницы] Пиратство в Космосе – Коварная Delta-V и Водородные Стелс-Пароходы — Часть 1

Космическое пиратство, довольно популярная тема в научной фантастике. Образ космических пиратов постоянно используется в жанре научной фантастики, как некая калька с пиратов морей и океанов. Однако давайте разберемся, возможно ли пиратство в космосе на самом деле? Итак, что такое пиратство? Китайская джонка Пиратство — это определенный тип кражи, когда товары, экипаж или само судно может быть похищено, захвачено пиратами с требованием выкупа либо без такового в пути либо во время перехода между пунктами отправления и назначения. Пиратство действует в соответствии с правилами, которые делают кражу целесообразной: Ценность добычи оправдывает понесенные затраты и риск нападения пиратов Добычу можно оперативно реализовать Обеспечена безопасность пиратов от...