RSS
Pages: 1 ... 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 ... 133
[>] Укрощаем USB/IP
habra.16
habrabot(difrex,1) — All
2016-08-30 23:30:03


Регулярно возникает задача подключения USB-устройства к удаленному ПК через локальную сеть. Под катом изложена история моих поисков в этом направлении, и путь к готовому решению на базе open-source проекта [USB/IP][1] с описанием заботливо установленных различными людьми на этом пути препятствий, а также способов их обхода.
[Читать дальше →][2]

[1]: http://usbip.sourceforge.net/
[2]: https://habrahabr.ru/post/308860/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Логика сознания. Часть 2. Дендритные волны
habra.16
habrabot(difrex,1) — All
2016-08-31 10:00:03


В предыдущей части мы показали, что в клеточном автомате могут возникать волны, имеющие специфический внутренний узор. Такие волны могут запускаться из любого места клеточного автомата и распространяться по всему пространству клеток автомата, перенося информацию. Соблазнительно предположить, что реальный мозг может использовать схожие принципы. Чтобы понять возможность аналогии, немного разберемся с тем, как работают нейроны реального мозга.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/308878/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Визуализация атак, аномалий и нарушений информационной безопасности с помощью OpenGraphiti
habra.16
habrabot(difrex,1) — All
2016-08-31 10:00:03


Тех, кто посещает нашу штаб-квартиру с Сан-Хосе всегда поражает большая видео-стена, отображающая картину атак в реальном времени с возможностью детализации после прикосновения к определенным областям экрана.

![Интерактивная стена безопасности в офисе Cisco][1]

Однако как и любая карта атак, а у меня в [коллекции][2] их уже 34, любая такая визуализация малоэффективна в реальной жизни. Показать начальству, показать журналистам, включить в какой-либо ролик… Это все полезно, но в практической деятельности применимо мало. Обычно у вас собственные наборы данных, которые генерятся вашими средствами защиты. И вам интересно то, что происходит в вашей сети или направлено на вашу сеть, но уж точно не красивые карты с “ударами баллистических ракет”, которые рисуются абсолютным большинством компаний, предоставляющих сервисы визуализации атак. [Читать дальше →][3]

[1]: https://habrastorage.org/files/0e3/08e/326/0e308e3269014556bbf4c934cbb57b21.png
[2]: http://lukatsky.blogspot.ru/2014/07/blog-post.html
[3]: https://habrahabr.ru/post/308774/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Перегрузка всех 49-и операторов в C++
habra.16
habrabot(difrex,1) — All
2016-08-31 12:30:05


Доброго времени суток, уважаемые читатели Хабра!

Когда я только начал свой путь по изучению C++, у меня возникало много вопросов, на которые, порой, не удавалось быстро найти ответов. Не стала исключением и такая тема как перегрузка операторов. Теперь, когда я разобрался в этой теме, я хочу помочь другим _расставить все точки над i_.

В этой публикации я расскажу: о различных тонкостях перегрузки операторов, зачем вообще нужна эта перегрузка, о типах операторов (унарные/бинарные), о перегрузке оператора с friend (дружественная функция), а так же о типах принимаемых и возвращаемых перегрузками значений.
[Прошу под кат][1]

[1]: https://habrahabr.ru/post/308890/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Что есть подпись. От капли крови до ЭЦП
habra.16
habrabot(difrex,1) — All
2016-08-31 14:00:03


[![][1]][2]
Да, это смайлик. Человек использует смайлик в качестве личной подписи.

Ходит легенда, что раньше, чтобы совершить сделку, достаточно было «дать слово» и «ударить по рукам». Сегодня, порой, можно услышать, что и подпись, и печать ничего не значат.

Информационные технологии спешат на помощь и чтобы хоть как-то упорядочить процесс идентификации и скрепления сделок пытаются ввести электронную цифровую подпись. А совсем скоро всем вошьют чип в каждой симке будет ЭЦП и можно будет заключать сделки без паспорта физического присутствия. Ну, а если потерял телефон, то и квартиру потерял (шутка).

Секретная лаборатория «MegaLabs» от МегаФона давно проводит эксперименты по «скрещиванию» ЭЦП и sim-карты. Представляем вашему вниманию немного истории «подписей».
[Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/c4e/b2f/41d/c4eb2f41ddec104320c0bc6463a2ef1e.png
[2]: https://habrahabr.ru/company/megafon/blog/306698/
[3]: https://habrahabr.ru/post/306698/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Mesos. Cluster Management
habra.16
habrabot(difrex,1) — All
2016-08-31 14:00:03


![][1]

[Apache Mesos][2] — это централизованная отказоустойчивая система управления кластером. Она разработана для распределенных компьютерных сред c целью обеспечения изоляции ресурсов и удобного управления кластерами подчиненных узлов (mesos slaves). Это новый эффективный способ управления серверной инфраструктурой, но и, как любое техническое решение, не "серебряная пуля".

В некотором смысле суть его работы противоположная уже традиционной виртуализации — вместо деления физической машины на кучу виртуальных, Mesos предлагает их объединять в одно целое, в единый виртуальный ресурс.

Mesos распределяет ресурсы CPU и памяти в кластере для задач в похожей манере, как ядро ​​Linux выделяет ресурсы железа между локальными процессами.

Представим себе, что есть необходимость выполнить различные типы задач. Для этого можно выделить отдельные виртуальные машины (отдельный кластер) для каждого типа. Эти виртуальные машины, вероятно, не будут полностью загруженными и некоторое время будут простаивать, то есть не будут работать с максимальной эффективностью. Если же все виртуальные машины для всех задач объединить в единый кластер, мы можем повысить эффективность использования ресурсов и параллельно с тем повысить скорость их выполнения (в случае если задачи краткосрочные или виртуальные машины не загружены полностью все время). Следующий рисунок, надеюсь, прояснит сказанное:

![][3]

Но это далеко не все. Кластер Mesos (с фреймворком к нему) способен пересоздавать отдельные ресурсы, в случае их падения, масштабировать ресурсы вручную или автоматически при определенных условиях и т.п.

Пройдемся по компонентам Mesos кластера. [Читать дальше →][4]

[1]: https://habrastorage.org/files/031/d4d/46e/031d4d46ec814f468e6370716e2ed6e5.png
[2]: http://mesos.apache.org/
[3]: https://habrastorage.org/files/abe/667/689/abe667689f00418891dc23340ec3b6d3.png
[4]: https://habrahabr.ru/post/308812/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Данные более чем 68 млн пользователей Dropbox утекли в сеть
habra.16
habrabot(difrex,1) — All
2016-08-31 14:00:03


![][1]

Дамп, содержащий данные более 68 млн аккаунтов пользователей Dropbox, опубликован в интернете, в базе содержатся почтовые адреса, а также захешированные пароли. Компания подтвердила факт публикации и оповестила пользователей о возможном принудительном сброса пароля — сообщения об этом появились еще несколько дней назад, однако тогда не был известен реальный масштаб утечки.

В разговоре с изданием Motherboard неназванный сотрудник Dropbox [подтвердил][2] тот факт, что хакерам удалось завладеть актуальными данными. Однако представители компании отмечают, что значительная часть паролей (32 млн) защищены с помощью функции хеширования BCrypt, что делает крайне трудоемким извлечение реальных паролей. Остальные пароли защищены алгоритмом хеширования SHA-1 с солью. [Читать дальше →][3]

[1]: https://habrastorage.org/files/591/419/64c/59141964c3684f529d5388e894324a3f.png
[2]: http://motherboard.vice.com/read/hackers-stole-over-60-million-dropbox-accounts
[3]: https://habrahabr.ru/post/308906/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Масштабируемые решения для EMV и мобильных NFC-платежей в закрытых сетях
habra.16
habrabot(difrex,1) — All
2016-08-31 14:00:03


Чипованные платежные карты, использующие современный стандарт EMV, поддержанный такими гигантами, как Europay, MasterCard, VISA, American Express и JCB, постепенно прокладывают себе путь в кошельки наших сограждан. Однако, перед компаниями, как это часто бывает, встает вопрос по использованию наиболее эффективного решения для внедрения новой технологии.

![][1]
[Читать дальше: Почему Газпром нефть выбирает PURE][2]

[1]: https://habrastorage.org/files/d1b/c23/d5c/d1bc23d5c7e646fead0ebfd0871b4ab5.jpg
[2]: https://habrahabr.ru/post/308742/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] 1 млн веб-камер заражены червем BASHLITE и используются для DDoS-атак
habra.16
habrabot(difrex,1) — All
2016-08-31 14:00:03


[![][1]][2]

Более миллиона подключаемых к интернету видео-камер и DVR скомпрометированы и являются частью ботнета, который его создатели используют для проведения DDoS-атак. Об этом [сообщили][3] исследователи из Level 3 Threat Research Labs. По их информации, злоумышленники используют семейство зловредного софта, которое известно под названиями Lizkebab, BASHLITE, Torlus и Gafgyt — хакерам удалось заразить уже около миллиона устройств в разных странах. [Читать дальше →][4]

[1]: https://habrastorage.org/files/70e/752/6cc/70e7526cc8db4b9998841fc6179f02b4.jpg
[2]: https://habrahabr.ru/company/pt/blog/308898/
[3]: http://blog.level3.com/security/attack-of-things/
[4]: https://habrahabr.ru/post/308898/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Находим ошибки в коде компилятора GCC с помощью анализатора PVS-Studio
habra.16
habrabot(difrex,1) — All
2016-08-31 18:00:03


![GCC][1]Я регулярно проверяю различные открытые проекты, чтобы продемонстрировать возможности статического анализатора кода PVS-Studio (C, C++, C#). Настало время компилятора GCC. Бесспорно, GCC — это очень качественный и оттестированный проект, поэтому найти в нём хотя бы несколько ошибок уже большое достижение для любого инструмента. К моей радости, PVS-Studio справился с этой задачей. Никто не застрахован от опечаток и невнимательности. Именно поэтому PVS-Studio может стать вашей дополнительной линией обороны на фронте бесконечной войны с багами.
[Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/944/ae5/914/944ae591472069d6a82d2a42dbcbf7f6.png
[2]: https://habrahabr.ru/post/308946/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] iKnow Review Analyzer (iKRA)
habra.16
habrabot(difrex,1) — All
2016-08-31 20:00:04


[![image][1]][2]


### Intro


С помощью технологии InterSystems iKnow мы сделали систему оценки отзывов под названием iKnow Reviews Analyzer (iKRA). О прототипе проекта можно прочитать [здесь][3]. iKRA анализирует текстовые отзывы пользователей, автоматически выставляя численную оценку предмету исследования. Эти функции могут быть очень кстати, например, на сайтах онлайн-продаж, тематических форумах или сборниках медиа контента. Другими словами, везде, где идет обсуждение сообществом каких-либо вещей.
[Читать дальше →][4]

[1]: https://habrastorage.org/files/706/20f/9cb/70620f9cb0494938b0f5d55b5a682432.jpg
[2]: https://habrahabr.ru/company/intersystems/blog/308940/
[3]: https://habrahabr.ru/company/intersystems/blog/243217/
[4]: https://habrahabr.ru/post/308940/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Оптимизация на примере. Имитационный отжиг против муравьиного алгоритма. Часть 1
habra.16
habrabot(difrex,1) — All
2016-08-31 21:30:04


Всем доброго времени суток. Недавно прочитал [статью][1] про имитационный отжиг на примере задачи коммивояжера. Картинка до и после оптимизации вызвала интерес. Чем-то подобные вещи заманивают.Также в комментариях заметил, что людям было бы интересно посмотреть на сравнение с другими видами оптимизации.

[![][2]][3]
[Читать дальше →][4]

[1]: https://habrahabr.ru/post/209610/
[2]: https://habrastorage.org/files/272/9e6/a38/2729e6a389cd47e69968f1fb2ce80373.jpg
[3]: https://habrahabr.ru/post/308960/
[4]: https://habrahabr.ru/post/308960/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Использование TCL в разработке на FPGA
habra.16
habrabot(difrex,1) — All
2016-08-31 22:30:05


Всем привет!

Давно не писал статьи на любимую тематику и наконец-то созрел на что-то более-менее приличное и стоящее. В этой статье речь пойдет об очень интересной задаче, с которой инженер-разработчик сталкивается чуть ли не каждый день. Предлагаю вам посмотреть, каким образом можно использовать всю мощь и простоту **TCL скриптов** для проектирования на **FPGA**. В данной статье описание базируется на ПЛИС фирмы _Xilinx_, но это не отменяет возможностей TCL скриптов для кристаллов ПЛИС других производителей.

![][1]
Интересно? _Поехали…_
[Читать дальше →][2]

[1]: https://habrastorage.org/files/9a9/d58/766/9a9d58766db04ddc993a2301d50f40c1.jpg
[2]: https://habrahabr.ru/post/308962/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] 64bit-арифметика в браузере и WebAssembly
habra.16
habrabot(difrex,1) — All
2016-09-01 00:30:04


WebAssembly активно разрабатывается и уже достиг состояния, когда собранный модуль можно попробовать в Chrome Canary и Firefox Nightly, включив флажок в настройках.



![][1]



Сравним производительность арифметических вычислений с 64-битными числами в WebAssembly, asm.js, PNaCl и native-коде. Посмотрим на инструменты, которые есть для WebAssembly сейчас, и заглянем в недалёкое будущее.

[Читать дальше →][2]

[1]: https://habrastorage.org/files/8f3/c82/6fb/8f3c826fb43d4fd698aed6a6afd6798b.png
[2]: https://habrahabr.ru/post/308874/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Новый релиз Kali Linux 2016.2
habra.16
habrabot(difrex,1) — All
2016-09-01 02:30:04


![image][1]

Спустя чуть больше года после выпуска [Kali Linux 2.0][2] Offensive Security (как и обещали на Black Hat и Def Con) выпустили новый дистрибутив под названием Kali Linux 2016.2. Напомню, текущие дистрибутивы выпускаются в виде т.н. rolling release.

Краткий экскурс: Kali linux представляет из себя дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений, до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.
[Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/2b2/013/317/2b20133179c0c2cbec5118545141eba1.png
[2]: https://defcon.ru/infosec-news/1121/
[3]: https://habrahabr.ru/post/308966/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Подарок на 1 сентября всем поклонникам цифровой схемотехники и архитектуры компьютера
habra.16
habrabot(difrex,1) — All
2016-09-01 10:00:04


[][1]

Господа! Сегодня на 1 сентября, в День Знаний, группа из украинских преподавателей вузов, их аспирантов, а также российских инженеров, решили, по согласованию с британскими издателями Elsevier через компанию Imagination Technologies, сделать небольшой подарок всем учителям компьютерной архитектуры и цифровой схемотехники, особенно тем, которые используют [популярный учебник Дэвида Харриса и Сары Харрис][2].

Просто нажмите вот на [эту ссылку][3] и вы получите zip-файл со слайдами для чтения лекций по этому учебнику на русском языке. Причем без регистрации, которая требуется для загрузки [учебника как такового][4].

Слайды могут быть полезны не только учителям, но и любым интересующимся, кто хочет узнать, как своими руками построить микропроцессор, но не хочет пробиваться через 1600 планшетных страниц книги.

Итого, вырезка из слайдов, чтобы вы поняли, о чем идет речь:
[Читать дальше →][5]

[1]: https://habrahabr.ru/post/308976/
[2]: https://habrahabr.ru/post/306982/
[3]: http://www.silicon-russia.com/public_materials/2016_09_01_harris_and_harris_slides/DDCA2e_LectureSlides_Ru_20160901.zip
[4]: https://habrahabr.ru/post/306982/
[5]: https://habrahabr.ru/post/308976/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] AMD представляет новые механизмы безопасности своего гипервизора AMD-V
habra.16
habrabot(difrex,1) — All
2016-09-01 10:30:04


![][1] Компания AMD [анонсировала][2] выпуск новой технологии защиты памяти виртуальных машин гипервизора под названием Secure Encrypted Virtualization (SEV). Новая технология AMD имеет общие черты с другой аналогичной инициативой от Intel под названием Intel Software Guard Extensions (SGX), которая позволяет приложению выделять особые регионы виртуальной памяти (анклавы), не доступные для чтения даже приложениям с более высоким уровнем привилегий. В отличие от SGX, SEV предлагает аналогичную концепцию для памяти виртуальных машин, но защита, в таком случае, будет строиться за счет шифрования содержимого блоков памяти. Шифрование приватной части памяти виртуальных машин осуществляется guest-ключом, а памяти, находящейся в общем доступе (shared) специальным ключом гипервизора.

[Читать дальше →][3]

[1]: https://habrastorage.org/files/ced/817/5b8/ced8175b8b9f4d849295b1febc0ebed0.png
[2]: https://lkml.org/lkml/2016/8/22/960
[3]: https://habrahabr.ru/post/308968/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Извините, мы запускаем новый продукт
habra.16
habrabot(difrex,1) — All
2016-09-01 11:30:03


Иногда приходит время остановиться и взглянуть по-новому на то, что ты делаешь. Что если прежние решения когда-то казались верными, а теперь создают проблемы? Наберитесь храбрости и начните с чистого листа. А я тем временем расскажу, как 8 лет назад компания QIWI сделала коммерчески правильный выбор при запуске продукта, но в 2015 пришлось многое переделать.
[][1]


[Читать дальше →][2]

[1]: https://habrahabr.ru/company/qiwi/blog/308982/
[2]: https://habrahabr.ru/post/308982/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Табы или пробелы? Анализ 400 тысяч репозиториев GitHub, миллиарда файлов, 14 ТБ кода
habra.16
habrabot(difrex,1) — All
2016-09-01 11:30:03


![][1]

Для пытливых разработчиков до сих пор остается актуальным вопрос использования табуляции и пробелов для форматирования кода. Могут ли они быть взаимозаменяемы: например, 2 пробела на табуляцию или 4? Но единого стандарта нет, поэтому иногда между разработчиками возникает непонимание. Кроме того, различные IDE и их компиляторы обрабатывают табуляцию также по-своему.

Решением вопроса обычно становится соглашение о правилах форматирования в рамках проекта или языка программирования в целом.

Команда разработчиков из Google [исследовала][2] проекты в репозитории Github. Они проанализировали код, написанный на 14 языках программирования. Целью исследования было выявить соотношение табуляций и пробелов — то есть, наиболее популярный способ форматирования текста для каждого из языков. [Читать дальше →][3]

[1]: https://habrastorage.org/files/b80/b55/a1e/b80b55a1e8d44f9c88a8af81c3caf004.png
[2]: https://medium.com/@hoffa/400-000-github-repositories-1-billion-files-14-terabytes-of-code-spaces-or-tabs-7cfe0b5dd7fd#.9oxfrfhvd
[3]: https://habrahabr.ru/post/308974/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] 64-битная арифметика в браузере и WebAssembly
habra.16
habrabot(difrex,1) — All
2016-09-01 13:00:04


![][1] WebAssembly активно разрабатывается и уже достиг состояния, когда собранный модуль можно попробовать в Chrome Canary и Firefox Nightly, включив флажок в настройках.



Сравним производительность арифметических вычислений с 64-битными числами в WebAssembly, asm.js, PNaCl и native-коде. Посмотрим на инструменты, которые есть для WebAssembly сейчас, и заглянем в недалёкое будущее.

[Читать дальше →][2]

[1]: https://habrastorage.org/files/8f3/c82/6fb/8f3c826fb43d4fd698aed6a6afd6798b.png
[2]: https://habrahabr.ru/post/308874/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] 1 сентября — снова на курсы
habra.16
habrabot(difrex,1) — All
2016-09-01 14:00:04


![][1]

Первый день осени на всю жизнь ассоциируется с началом учёбы. Лето заканчивается, пора браться за ум дело. А чтобы вы не блуждали по сети в поисках учебных материалов, мы подготовили для вас небольшой обзор наших новых курсов лекций, мастер-классов и полезных трансляций. Добро пожаловать за виртуальную парту!

Пойдём от старого к новому. Для начала напомним о нашей последней мегаподборке, здесь учебных материалов хватит на несколько высших образований: «[Время учиться: дайджест бесплатных образовательных материалов от Mail.Ru Group][2]». А далее поговорим о новых материалах, туда не вошедших.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/3be/ff0/cf2/3beff0cf2fc141ca9f71f9e4fea0ee30.jpg
[2]: https://habrahabr.ru/company/mailru/blog/280079/
[3]: https://habrahabr.ru/post/230985/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Биткойн — деньги для всех
habra.16
habrabot(difrex,1) — All
2016-09-01 14:30:04


Перевод книги Adam Tepper «Bitcoin — The People's Money». Книга представляет собой отличное введение в биткойн «с нуля», но может оказаться полезной и тем, кто уже разбирается в теме. ![][1]

[Читать дальше →][2]

[1]: https://habrastorage.org/files/1e5/082/dee/1e5082deee8e4ce7ae610ee91c5f8c2c.png
[2]: https://habrahabr.ru/post/308828/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Сортировка огромного файла с массивом при известном словаре данных
habra.16
habrabot(difrex,1) — All
2016-09-01 15:30:04


Привет Хабр! Недавно пришло интересное задание:
> Имеется многогигабайтный файл, содержащий массив целых чисел от 1 до 10000. Элементы расположены хаотично с повторениями. Необходимо его отсортировать. Принять во внимание ограниченность в ресурсах.
Самым ленивым способом отсортировать можно используя «внешнюю сортировку со слиянием», но это весьма тяжёлый и долгий метод. В этой публикации я расскажу, какой метод пришёл мне в голову — я не смог не поделиться им.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/308978/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Преимущества systemd-networkd на виртуальных серверах Linux
habra.16
habrabot(difrex,1) — All
2016-09-01 17:30:04


Обычно на десктопах Linux для управления сетевыми настройками используется NetworkManager, поскольку он отлично справляется со своей работой и имеет GUI фронтенды для всех популярных графических окружений. Однако на серверах Linux его использование не целесообразно: он потребляет много ресурсов. NetworkManager занимает в оперативной памяти около 20 Мб, в то время как systemd-networkd и systemd-resolvd вместе меньше 2 Мб. По этой причине, по умолчанию серверные дистрибутивы [Linux][1] часто используют различные собственные демоны.

[![][2]][3]

Таким образом возникает целый зоопарк скриптов и утилит: демон networking под Debian, который управляет конфигурацией сети через ifupdown, использующий файлы конфигурации хранящиеся в /etc/networing/interfaces.d и файл /etc/networking/interfaces, под CentOS network, который использует скрипты ifup и ifdown и, конечно же, свои файлы конфигурации находящиеся в /etc/sysconfig/network-scripts, netctl под ArchLinux. Всем известно, что Linux — конструктор, но почему бы такой простой и общей для самых различных систем вещи как настройка сети не иметь одинаковый вид?
[Читать дальше →][4]

[1]: https://ruvds.com/linux
[2]: https://habrastorage.org/files/fd0/889/577/fd088957790e4dac8d74c96807af3185.png
[3]: https://habrahabr.ru/company/ruvds/blog/309010/
[4]: https://habrahabr.ru/post/309010/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Intel Software Conference 2016. Сентябрь, Москва, Санкт-Петербург
habra.16
habrabot(difrex,1) — All
2016-09-01 19:30:03


![][1]

В сентябре Intel приглашает профессиональных разработчиков, преподавателей и научных сотрудников, а также руководителей IT-компаний на конференцию [Intel Software Conference][2]. Вас ждут доклады ведущих российских и зарубежных специалистов о ключевых разработках Intel, в том числе о недавно вышедших новых версиях [Intel Parallel Studio XE 2017][3] и [Intel Media Server Studio][4].

В этом году конференция будет состоять из двух сессий: «Высокопроизводительные вычисления» и «Интернет вещей и медиа-приложения». В ходе первой сессии вы узнаете, как добиться максимальной эффективности ваших приложений на последних архитектурах Intel, в том числе на новейших процессорах Intel Xeon и сопроцессорах Xeon Phi. Вторая сессия будет посвящена эффективному использованию инструментов Intel на высокопроизводительных многоядерных и кластерных системах, а также на встроенных системах на базе архитектур Intel. Во время проведения конференции будет работать демо-зона, на которой будут показаны последние демо, используемые на международных мероприятиях.
[Читать дальше →][5]

[1]: https://habrastorage.org/files/034/64a/cdc/03464acdc25a4b35b56eee8a85283924.jpg
[2]: https://istep2016.ru/
[3]: https://software.intel.com/en-us/node/520132/
[4]: https://software.intel.com/en-us/intel-media-server-studio
[5]: https://habrahabr.ru/post/308990/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Приглашаем на второй хакатон Neurohack
habra.16
habrabot(difrex,1) — All
2016-09-02 01:00:04


![][1]

9 сентября в Москве при поддержке Mail.Ru Group стартует Neurohack 2.0 — это 48-часовой марафон, в ходе которого вы сможете воплотить свои идеи, связанные с темой искусственного интеллекта и нейронных сетей. Хакатон проводится благодаря сообществу ведущих ученых России — Science Guide.
[Читать дальше →][2]

[1]: https://habrastorage.org/files/3fc/c74/4fe/3fcc744fe9a14a07ad8de50b2b8ac9c0.jpg
[2]: https://habrahabr.ru/post/309048/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Логика сознания. Часть 3. Голографическая память в клеточном автомате
habra.16
habrabot(difrex,1) — All
2016-09-02 01:30:04


Ранее мы описали клеточный автомат, в котором могут возникать волны, имеющие хитрый внутренний узор. Мы показали, что такие волны способны распространять информацию по поверхности автомата. Оказалось, что любое место автомата может быть, как приемником, так и источником волн. Чтобы принять волну в каком-либо месте, достаточно посмотреть, какой узор получается в нем в момент прохождения волны. Если этот узор запомнить и впоследствии воспроизвести в том же месте, то от этого узора распространится волна, повторяющая на своем пути узор исходной волны.

Все это сильно напоминает радиосвязь. В любом месте земли можно принять сообщение и запомнить. Потом из любого места его можно снова запустить в эфир. При этом широковещательная трансляция подразумевает не конкретного получателя, а доступность сигнала для всех.

Автомат, который мы описываем обладает памятью. Точнее, памятью обладают все его элементы. Память элемента специфична. Единственное, что видит элемент автомата – это узор, составленный из активности своих соседей. Единственное, как элемент может отреагировать на тот или иной узор – это либо самому стать активным, либо, наоборот, выключиться. Память элемента – это набор запомненных им узоров с указанием, как на них реагировать: включаться или выключаться.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/308972/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Сервис безопасных заметок OneLogin Secure Notes оказался скомпрометирован
habra.16
habrabot(difrex,1) — All
2016-09-02 01:30:04


![][1]Сервис OneLogin Secure Notes, который предоставляет пользователям возможность безопасного создания заметок с использованием надежного шифрования, оказался [скомпрометирован][2]. В сервисе присутствовала уязвимость, которая позволяла сотрудникам OneLogin получать данные заметок пользователей в открытом виде. Уязвимостью воспользовался злоумышленник, которому удалось добыть данные учетной записи одного из сотрудников и успешно аутентифицироваться в системе. Злоумышленник мог просмотреть заметки, подвергавшиеся обновлению со стороны пользователей в промежутке времени, как минимум, от 25 июля по 25 августа 2016 г. OneLogin начала процесс уведомления пользователей, чьи заметки потенциально могли подвергнуться компрометации.

[Читать дальше →][3]

[1]: https://habrastorage.org/files/745/062/174/745062174fc743be85c1a5fff44ee142.jpeg
[2]: https://www.onelogin.com/blog/august-2016-incident
[3]: https://habrahabr.ru/post/309056/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] ML boot camp 2016 новичок в ТОП 10
habra.16
habrabot(difrex,1) — All
2016-09-02 11:30:04


Не так давно закончились [соревнования][1] по машинному обучению от Mail.ru. Я занял 9 место, и, собственно, хотел бы поделиться тем, как это у это меня получилось. Если коротко, то повезло.

![][2]
[Читать дальше →][3]

[1]: http://mlbootcamp.ru/
[2]: https://habrastorage.org/files/167/88f/ce3/16788fce39974ae8950b32651be8622a.png
[3]: https://habrahabr.ru/post/309008/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет
habra.16
habrabot(difrex,1) — All
2016-09-02 12:30:05


![][1]Перехват клавиатурного ввода постепенно становится моей любимой категорией ИБ-новостей. Я уже писал о [серии][2] [исследований][3] компании Bastille Networks: эти ребята подробно изучили механизмы взаимодействия беспроводных мышей и клавиатур с приемниками и выяснили, что у ряда производителей дела с безопасностью обстоят не очень хорошо. Можно вспомнить еще более древнюю [новость][4] про перехват клавиатурного ввода с помощью анализа видеозаписи.

Нравятся мне они тем, что представляют собой (пока) теоретические исследования потенциальных угроз будущего. На практике пароли крадут кейлоггерами, делают это массово, но это другая тема. Новое исследование ([новость][5] и [PDF][6]) коллектива американских и китайских ученых показывает, как можно перехватывать клавиатурный ввод, имея доступ к низкоуровневым данным о работе Wi-Fi роутера.

Не, ну круто же, правда? Эксперты использовали обычный роутер TP-Link WR1043ND, а для перехвата требовалось, чтобы роутер работал в стандартах WiFi 802.11n/ac. Конечно, требовался доступ к роутеру, что, как мы знаем, достаточно легко обеспечить — из-за уязвимостей, или из-за неправильной конфигурации. Анализируя данные Channel State Information, они смогли отслеживать даже небольшие движения в зоне действия роутера. Все благодаря тому, что CSI содержит в себе данные о качестве передачи данных, которые обычно используются для одновременной работы нескольких антенн (MIMO), переключения на иные частотные диапазоны и изменения мощности радиосигнала.

Инсинуации под катом. Все выпуски дайджеста — [тут][7].
[Читать дальше →][8]

[1]: https://habrastorage.org/files/4b4/4b8/34d/4b44b834d0b94460abde9ff54e82bdf5.jpg
[2]: https://threatpost.com/keysniffer-vulnerability-opens-wireless-keyboards-to-snooping/119461/
[3]: https://threatpost.ru/mousejack-attacks-abuse-vulnerable-wireless-keyboard-mouse-dongles/14930/
[4]: https://threatpost.ru/novaya-programma-mozhet-vychislit-parol-po-dvizheniyu-paltsev/2572/
[5]: https://threatpost.com/keystroke-recognition-uses-wi-fi-signals-to-snoop/120135/
[6]: https://www.sigmobile.org/mobicom/2015/papers/p90-aliA.pdf
[7]: http://habrahabr.ru/search/?target_type=posts&q=%5Bklsw%5D%20&order_by=date
[8]: https://habrahabr.ru/post/309054/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Пример эксплуатации одной старой уязвимости
habra.16
habrabot(difrex,1) — All
2016-09-02 12:30:05


Всем добра! Хочется рассказать об эксплуатации одной старой известной уязвимости [CVE-2005-3330][1], которую обнаружили в 2016 году на довольно популярном веб-сайте, который ведет свою историю с 2006 года. Могу лишь предположить что фреймворк с уязвимостью просто забыли удалить с сайта, хотя чем черт не шутит может быть и используют.

Статья может быть полезна новичкам, которые осваивают информационную безопасность.
[Читать дальше →][2]

[1]: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3330
[2]: https://habrahabr.ru/post/309064/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Защита периметра: старые атаки не хуже новых
habra.16
habrabot(difrex,1) — All
2016-09-02 13:00:03


[![][1]][2]

Внешние угрозы информационной безопасности, как правило, ассоциируются с хакерскими атаками на сетевой периметр, включая сложные целевые атаки на крупные компании и государственные структуры (APT). Недавний пример — [взлом Equation Group][3] с последующей публикацией части их инструментария по преодолению сетевого периметра. Как оказалось, многие эксплойты из этого набора использовали давно известные уязвимости, хотя «вишенкой на торте» был 0-Day для SNMP-сервисов (аббревиатура от “**S**ecurity **N**ot **M**y **P**roblem”). К сожалению, у нас нет полного набора слитых эксплойтов, чтобы целиком оценить масштаб бедствия. Однако мы можем использовать подход от обратного – оценить степень защищенности корпоративных периметров на основе реальной статистики их уязвимостей.

Одно из таких исследований было представлено на конференции PHDays VI в нашем традиционном сборнике Positive Research 2016. В выборку вошло порядка 10.000 доступных адресов и 15.000 уязвимостей, период исследования – два года (2014-2015). Однако надо уточнить, что исследование проводилось только для сетевых периметров с уровнем безопасности выше среднего: то есть рассматривались только компании, где налажены процессы инвентаризации активов и управления уязвимостями (что собственно и позволяет собирать статистику).

Начнем с самой острой темы в опубликованном эксплойт-паке: SNMP 0-Day. Актуальна ли эта угроза? Наше исследование показывает, что да. Вот несколько причин такой ситуации:
[Читать дальше →][4]

[1]: https://habrastorage.org/files/926/e6c/1fd/926e6c1fd07c4579888a91d11516a9e7.jpg
[2]: https://habrahabr.ru/company/pt/blog/309072/
[3]: https://habrahabr.ru/company/pt/blog/308064/
[4]: https://habrahabr.ru/post/309072/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] LXC на службе QoS (заменяем ifb на veth)
habra.16
habrabot(difrex,1) — All
2016-09-04 01:00:04


Наверно любой, кто настраивал приоритезацию трафика в Linux сталкивался с тем, что возможности ifb для управления входящим трафиком довольно скудны. Далее я расскажу о ряде типичных проблем при построении QoS, и о том, как эти проблемы удалось решить с помощью контейнеров.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/309124/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Изучаем OpenGL ES2 для Android Урок №4. Текстуры
habra.16
habrabot(difrex,1) — All
2016-09-04 12:30:03


**Перед тем как начать**

» Если вы новичок в OpenGL ES, рекомендую сначала изучить предыдущие 3 урока: [раз][1] / [два][2] / [три][3]
» Основы кода, используемого в этой статье, взяты [отсюда][4] и [отсюда][5].

Результатом данного урока будет дельфин прыгающий над поверхностью моря.

![][6]
[Читать дальше →][7]

[1]: http://androidalwaysdream.blogspot.com/2016/03/opengl-es-2-android-1-opengl.html
[2]: http://androidalwaysdream.blogspot.com/2016/07/opengl-es-2-android-2.html
[3]: http://androidalwaysdream.blogspot.com/2016/08/opengl-es-2-android-3.html
[4]: http://startandroid.ru/ru/uroki/vse-uroki-spiskom/406-urok-175-opengl-tekstury.html
[5]: http://andmonahov.blogspot.com/2012/10/opengl-es-20_13.html
[6]: https://habrastorage.org/files/3f0/061/131/3f006113178845b38c66510b0ab51903.gif
[7]: https://habrahabr.ru/post/309138/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] DisQwerty: чтобы печатать не нужно больше одной кнопки
habra.16
habrabot(difrex,1) — All
2016-09-04 20:30:03


Всем привет! Как я писал [тут][1], я разработал клавиатуру для людей с очень тяжелыми двигательными нарушениями, которые могут нажимать только одну кнопку. Наверно нужно сразу оговориться, что это не уникальная разработка и такие клавиатуры есть во многих операционных системах в стандартных программах экранных клавиатур. Однако моя разработка включает уникальные функции. О них и как они появились я сейчас расскажу. Ссылки на GitHub будут в конце поста.


![][2] [Читать дальше →][3]

[1]: https://habrahabr.ru/post/308514/
[2]: https://habrastorage.org/files/197/f82/e2b/197f82e2b29d4c52baebade4b0096911
[3]: https://habrahabr.ru/post/309088/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Обзор задач компьютерного зрения в медицине
habra.16
habrabot(difrex,1) — All
2016-09-05 09:00:03


![image][1]
Компьютерное зрение и машинное обучение находят своё применение во многих сферах деятельности человека. Исключением не стала и медицина. В этой статье рассматриваются наиболее интересные, на взгляд автора, задачи компьютерного зрения в медицине.


## Автоматическое детектирование циркулирующих опухолевых клеток


![image][2]
_Циркулирующие опухолевые клетки скрестившиеся с с несколькими флуоресцентными антителами_

Циркулирующие опухолевые клетки — это клетки, которые отделяются от места основной опухоли и распространяются через кровоток, образуя вторичные опухоли в других органах.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/f63/8d1/dce/f638d1dceb0c44569f1040f465e72646.jpg
[2]: https://habrastorage.org/files/173/9d8/8ba/1739d88ba9ec4886a3f3c63811888b4d.jpg
[3]: https://habrahabr.ru/post/309152/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Интервью с Артёмом Малышевым, который выступит на Moscow Python в октябре
habra.16
habrabot(difrex,1) — All
2016-09-05 11:30:03


![][1]Айтишных конференций в Москве проходит много. Если ходить на каждую — то можно только этим и заниматься. Разработчики-интроверты ходить на конференции не очень любят: кто все эти люди, почему доклады либо неинтересны либо для полутора узких спецов, все равно ничего нового не узнаю и так далее. Но ходят. Потому что конференция — это уникальная возможность пообщаться с такими же разработчиками, которые собрались в одно месте специально для этого. А чтобы не промахнуться, мы ориентируемся на доклады. Если доклад затрагивает интересную нам тему, то можно будет пообщаться и со спикером, и с другими гостями, которые на этот доклад пришли. Велики шансы, что пришли они не просто так, и тема их тоже интересует. Ну а чтобы совсем не промахнуться, организаторы некоторых конференций за месяц до начала делают ряд интервью со спикерами, где задают им разные каверзные вопросы. Чтобы интересующиеся заявленными темами могли оценить: хотят ли они пообщаться со спикером и другими слушателями. На прошлой неделе я проинтервьюировал Ивана из Positive Technologies, который чуть больше чем через месяц расскажет нам, почему 100% покрытие тестами это плохо. А сегодня я предлагаю вам почитать ответы его коллеги Артёма Малышева, который расскажет нам про Django Channels. Штуку, благодаря которой больше не нужно будет каждый второй проект начинать с развертывания и настройки Celery.

[Что мне рассказал Артём?][2]

[1]: https://habrastorage.org/files/2c3/342/298/2c334229895c41388903830d4ae470c7.jpg
[2]: https://habrahabr.ru/post/309168/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Android Data Binding for RecyclerView: flexible way
habra.16
habrabot(difrex,1) — All
2016-09-05 11:30:03


![][1]

Со времени первого анонса на Google IO 2015 новой библиотеки [Data Binding Library][2] прошло немало времени. Появилось много примеров, много гайдов и много исправлений и доделок в самой библиотеке. Вот уже и биндинг стал two-way, и ссылаться на другие View по их id можно в самом layout-файле да и армия поклонников этой библиотеки неуклонно растет. И, наверное, каждый новый адепт начинает с поиска примеров — как правильно использовать так чтобы и удобно, и меньше кода, и по-феншуй. Если сейчас вбить запрос на подобии «Android DataBinding + RecyclerView» то, наверняка, получим целую кучу ссылок на различные гайды. Даже на Хабре уже была подобная статья — [Android Data Binding in RecyclerView][3].
Но не смотря на такое обилие ресурсов/гайдов, многие из них показывают базовый функционал, и каждый разработчик, начиная активно использовать Data Binding, придумывает свой, удобный ему способ работы. Далее будет показан один из таких способов.
[Читать дальше →][4]

[1]: https://habrastorage.org/files/6c8/952/c62/6c8952c6204c41fbbb57d1880fd04a08.png
[2]: https://developer.android.com/topic/libraries/data-binding/index.html
[3]: https://habrahabr.ru/company/dataart/blog/267735/
[4]: https://habrahabr.ru/post/308872/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Сертифицированная ФСТЭК версия Veeam Backup and Replication: резервное копирование конфиденциальной информации
habra.16
habrabot(difrex,1) — All
2016-09-05 13:00:04



В этом году мы получили **сертификат ФСТЭК (ТУ+НДВ4) на версию Veeam Backup & Replication v8 Update #2**. В этом посте я кратко расскажу о том, в каких случаях стоит выбирать именно эту (сертифицированную) версию продукта вместо обычной (не сертифицированной) версии, о ключевых отличиях нашей сертифицированной версии, и об общих требованиях законодательства к резервному копированию информации ограниченного доступа, не относящейся к гостайне.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/282530/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Частные неструктурированные типы и переиспользование типов
habra.16
habrabot(difrex,1) — All
2016-09-05 13:30:04


В 1972 году три популярных компьютерных ученных написали книгу Структурное Программирование, где они упомянули частные неструктурированные типы:


> Все структурированные данные в последнем исследовании должны быть построены из неструктурированных компонентов, принадлежащих к примитивам или неструктурированным типам. Некоторые из этих неструктурированных типов (например, вещественные числа и целые числа) могут быть взяты как данное в языке программирования или железной части (прим. hardware) компьютера. Хотя эти примитивные типы теоретически подходят для всех случаев, здесь есть сильные практичные причины для содействия программисту обозначить его собственные неструктурированные типы для того, чтобы сделать ясными его намерения об потенциальных границах значений переменной и интерпретации каждого такого значения; и чтобы допустить последующий дизайн эффективного представления.
>
> (...) Такой тип называют перечислением (прим. enumeration), и мы советуем стандартную нотацию для имени типа и ассоциации имени типа с каждым из его альтернативных значений.
> \`
> **type** suit = (club, diamond, heart, spade);
> (...)
> **type** year = 1900… 1960;
> **type** coordinate = 0… 1023;
> \` [Читать дальше →][1]

[1]: https://habrahabr.ru/post/309142/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Новая утечка: В сети опубликованы данные 43 млн аккаунтов Last.Fm
habra.16
habrabot(difrex,1) — All
2016-09-05 13:30:04


[![][1]][2]

На сайте LeakedSource [опубликована][3] база данных, содержащая данные более 43,5 млн аккаунтов пользователей стримингового сервиса Last.Fm. Как сообщается, данные были украдены еще в 2012 году — тогда сервис подвергся хакерской атаке. [Читать дальше →][4]

[1]: https://habrastorage.org/files/c1a/fae/6c6/c1afae6c66fe4ddb9d2d1bf33bd96a58.jpg
[2]: https://habrahabr.ru/company/pt/blog/309192/
[3]: https://www.leakedsource.com/blog/lastfm
[4]: https://habrahabr.ru/post/309192/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Частные неструктурированные типы и повторное использование типов
habra.16
habrabot(difrex,1) — All
2016-09-05 15:30:03


В 1972 году три популярных компьютерных ученых написали книгу Структурное Программирование, где они упомянули частные неструктурированные типы:


> Все структурированные данные в последнем исследовании должны быть построены из неструктурированных компонентов, принадлежащих к примитивам или неструктурированным типам. Некоторые из этих неструктурированных типов (например, вещественные числа и целые числа) могут быть взяты как данное в языке программирования или железной части (прим. hardware) компьютера. Хотя эти примитивные типы теоретически подходят для всех случаев, здесь есть сильные практичные причины для содействия программисту обозначить его собственные неструктурированные типы для того, чтобы сделать ясными его намерения об потенциальных границах значений переменной и интерпретации каждого такого значения; и чтобы допустить последующий дизайн эффективного представления.
>
> (...) Такой тип называют перечислением (прим. enumeration), и мы советуем стандартную нотацию для имени типа и ассоциации имени типа с каждым из его альтернативных значений.
> \`
> **type** suit = (club, diamond, heart, spade);
> (...)
> **type** year = 1900… 1960;
> **type** coordinate = 0… 1023;
> \` [Читать дальше →][1]

[1]: https://habrahabr.ru/post/309142/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Памяти Соломона Голомба (1932-2016): автора регистра сдвига с линейной обратной связью максимальной длины и полиомино
habra.16
habrabot(difrex,1) — All
2016-09-05 17:30:03


![][1]


_Перевод поста Стивена Вольфрама (Stephen Wolfram) "[Solomon Golomb (1932–2016)][2]".
Выражаю огромную благодарность [Полине Сологуб][3] за помощь в переводе и подготовке публикации_

----


## Содержание


— [Наиболее часто используемый математический алгоритм в истории][4]
— [Как я встретил Сола Голомба][5]
— [История Соломона Голомба][6]
— [Регистры сдвига][7]
— [Предыстория регистров сдвига][8]
— [Для чего нужны последовательности, генерируемые регистрами сдвига?][9]
— [Ну и где же эти регистры?][10]
— [Клеточные автоматы и регистры сдвига с нелинейной обратной связью][11]
— [Полиомино][12]
— [Остальная часть истории][13]

----

<>

## Наиболее часто используемый математический алгоритм в истории


[Октиллион][14]. Миллиард миллиардов миллиардов. Это очень приблизительная оценка того, сколько раз мобильный телефон или другое устройство сгенерировало бит с помощью [регистра сдвига с линейной обратной связью максимальной длины][15]. Думаю, это самый используемый математический алгоритм в истории. Автор — [Соломон Голомб][16], скончавшийся 1 мая, с которым мы были знакомы больше 35 лет.

Основой книги Соломона Голомба [_«Последовательности регистрового сдвига»_][17], опубликованной в 1967 году, были его работы 1950-х гг. А ее содержание живет в каждой из современных систем связи. Прочтите спецификации для [3G][18], [LTE][19], [Wi-Fi][20], [Bluetooth][21] или даже для [GPS][22], — и вы найдете упоминания о многочленах, определяющих последовательности, генерируемые регистрами сдвига, которые эти системы используют для кодирования отправляемых ими данных. Соломон Голомб — человек, который создал эти многочлены.
[Читать дальше о Соломоне Голомбе...][23]

[1]: https://habrastorage.org/files/e65/db6/5d8/e65db65d84c94499945ac5e9f6c09bd5.png
[2]: http://blog.stephenwolfram.com/2016/05/solomon-golomb-19322016/
[3]: https://vk.com/id65091763
[4]: https://habrahabr.ru/company/wolfram/blog/309232/#1
[5]: https://habrahabr.ru/company/wolfram/blog/309232/#2
[6]: https://habrahabr.ru/company/wolfram/blog/309232/#3
[7]: https://habrahabr.ru/company/wolfram/blog/309232/#4
[8]: https://habrahabr.ru/company/wolfram/blog/309232/#5
[9]: https://habrahabr.ru/company/wolfram/blog/309232/#6
[10]: https://habrahabr.ru/company/wolfram/blog/309232/#7
[11]: https://habrahabr.ru/company/wolfram/blog/309232/#8
[12]: https://habrahabr.ru/company/wolfram/blog/309232/#9
[13]: https://habrahabr.ru/company/wolfram/blog/309232/#10
[14]: http://www.wolframalpha.com/input/?i=octillion
[15]: https://en.wikipedia.org/wiki/Maximum_length_sequence
[16]: http://www.wolframalpha.com/input/?i=Solomon+Golomb
[17]: http://www.amazon.com/Shift-Register-Sequences-Solomon-Golomb/dp/0894120484/wolframmedia2-20
[18]: https://en.wikipedia.org/wiki/3G
[19]: https://en.wikipedia.org/wiki/LTE_%28telecommunication%29
[20]: https://en.wikipedia.org/wiki/Wi-Fi
[21]: https://en.wikipedia.org/wiki/Bluetooth
[22]: https://en.wikipedia.org/wiki/Global_Positioning_System
[23]: https://habrahabr.ru/post/309232/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] 10 особенностей Webpack
habra.16
habrabot(difrex,1) — All
2016-09-05 18:00:04


[Webpack][1] считается лучшим инструментом для сборки приложений на React и Redux. Полагаю, многие из тех, кто сегодня использует Angular 2 и другие фреймворки, не обходят вниманием и Webpack. И поскольку начинать работу с данным инструментом всегда непросто, я решил посвятить этой теме несколько публикаций в надежде облегчить старт другим разработчикам и заодно продемонстрировать некоторые особенности Webpack.

![][2] [Читать дальше →][3]

[1]: https://webpack.github.io/
[2]: https://habrastorage.org/files/850/02a/7c2/85002a7c23c042c3a89ba1700240b218.jpg
[3]: https://habrahabr.ru/post/309230/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Идёт? Бежит? Поднимается по лестнице? Intel Edison знает ответ
habra.16
habrabot(difrex,1) — All
2016-09-05 18:30:04


Сегодня мы расскажем о проекте, нацеленном на распознавание некоторых видов физической активности человека. Делается это с помощью платы Intel Edison, к которой подключён акселерометр ADXL345.

![][1]
Данные о том, чем именно занят пользователь, способны найти множество применений. Особенно это касается сферы носимой электроники. Например, в среде здравоохранения такие сведения можно использовать для наблюдения за пациентами, в спорте – для анализа особенностей выполнения упражнений и фитнес-трекинга.

В нашем проекте для анализа данных акселерометра используется метод опорных векторов (Support Vector Machine, SVM). Программная часть реализована с применением популярной библиотеки LIBSVM. Код написан в двух вариантах: на Python и Node.js.
[Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/64e/8bf/5ae/64e8bf5ae028c4bbb22c1e120cc518a1.gif
[2]: https://habrahabr.ru/post/305126/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Диаграмма Вороного и её применения
habra.16
habrabot(difrex,1) — All
2016-09-05 20:30:04


Доброго всем времени суток, уважаемые посетители сайта Хабрахабр. В данной статье я бы хотел рассказать вам о том, что такое диаграмма Вороного (изображена на картинке ниже), о различных алгоритмах её построения (за ![][1], ![][2] — пересечение полуплоскостей, ![][3] — алгоритм Форчуна) и некоторых тонкостях реализации (на языке C++).

[![][4]][5]

Также будет рассмотрено много интересных применений диаграммы и несколько любопытных фактов о ней. Будет интересно!
[Читать дальше →][6]

[1]: https://habrastorage.org/getpro/habr/post_images/779/d1d/ce6/779d1dce68f0e915837b5e3686dd33a1.gif "O(n^4)"
[2]: https://habrastorage.org/getpro/habr/post_images/06c/fca/fd3/06cfcafd30903e22872fa03ce2bd746e.gif "O(n^2*log(n))"
[3]: https://habrastorage.org/getpro/habr/post_images/0ed/5cf/b0b/0ed5cfb0b42f9409c4fdcd8939d74e9b.gif "O(n*log(n))"
[4]: https://habrastorage.org/files/b40/0a5/4aa/b400a54aa65b461f92fe802acee5ac40.jpg
[5]: https://habrahabr.ru/post/309252/
[6]: https://habrahabr.ru/post/309252/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Пишем изящный парсер на Питоне
habra.16
habrabot(difrex,1) — All
2016-09-06 02:00:03


В C++17 появляется новый синтаксис для оператора `if`, позволяющий объявлять переменные прямо в заголовке блока. Это довольно удобно, поскольку конструкции вида…

Foo* foo = make_foo();
if(foo != nullptr) {
// do work with foo
}
// never use foo again

… довольно общеупотребительны. Код выше лёгким движением руки программиста (и тяжёлым движением руки комитета по стандартизации) превращается в:

if(Foo* foo = make_foo(); foo != nullptr) {
// do work with foo
}
// never use foo again (well, you can't anyway)
Стало чуть-чуть лучше, хотя всё ещё не выглядит идеально. В Python нет и такого, но если вы ненавидите `if` в Python-коде так же сильно, как я, и хотите научиться быстро писать простые парсеры, то добро пожаловать под кат. В этой статье мы попытаемся написать короткий и изящный парсер для JSON на Python 2 (без каких-либо дополнительных модулей, конечно же).
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/309242/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Охота на Lurk: от исследования вредоносного кода до уголовного дела
habra.16
habrabot(difrex,1) — All
2016-09-06 10:30:03


![][1]Когда компания подвергается кибератаке, первым делом нужно понять, что именно и откуда прилетело, удалить вредоносный код и, желательно, найти и закрыть уязвимую точку в инфраструктуре. И уж потом можно задаться вопросом «кто виноват», хотя, увы, довольно часто он и вовсе остается без ответа. Задача поставщиков защитных решений — обнаруживать и исследовать угрозы, обеспечивать возможности защиты, информировать клиентов. Поиском киберпреступников должны заниматься правоохранительные органы. Для этого мы делимся с ними результатами нашей работы, но здесь есть один нюанс.

Набор знаний для защиты от вредоносной программы несколько отличается от набора, необходимого для расследования. В последнем случае появляется необходимость в доказательствах наличия связи между разными инцидентами, принадлежность различных вредоносных программ к одному источнику — ну, в общем, то, что для защиты клиентов не всегда требуется. Важно перевести информацию с технического языка на юридический. Такой работой в «Лаборатории» занимается Отдел расследований компьютерных инцидентов. Недавно они поделились информацией о расследовании деятельности группировки Lurk, нацеленной на коммерческие организации. Жертвы кампании заражались одноименной троянской программой, с помощью которой похищались средства с корпоративных банковских счетов.

Эта сторона работы по борьбе с киберпреступностью освещается в деталях гораздо реже _традиционного_ исследования угроз, и потому публикация особенно интересна. Данный текст является краткой выжимкой из нескольких публикаций на Securelist по теме: начиная с [краткого исследования][2] 2012 года, и заканчивая детальным техническим [разбором троянца][3] Lurk и рассказом о [многолетнем расследовании][4] деятельности группировки в целом.
[Читать дальше →][5]

[1]: https://habrastorage.org/files/410/515/bc8/410515bc83d5436892112091b8d934b6.png
[2]: https://securelist.ru/blog/virus-watch/2604/unikalnyj-bestelesnyj-bot-atakuet-posetitelej-novostnyh-resursov/
[3]: https://securelist.ru/featured/28708/bankovskij-troyanec-lurk-specialno-dlya-rossii/
[4]: https://securelist.ru/analysis/obzor/29220/the-hunt-for-lurk/
[5]: https://habrahabr.ru/post/309260/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Интерполяция замкнутых кривых
habra.16
habrabot(difrex,1) — All
2016-09-06 11:00:04


Всем привет! Недавно возникла практическая необходимость использовать интерполяцию для **замкнутых** кривых. Проект разрабатывался под .Net на C#, а готовых реализаций алгоритма я не обнаружил, впрочем, как и для других языков и технологий. В результате пришлось самому изучить мат.часть существующих методов и написать свою библиотеку. Наработками и готовым решением готов поделиться с вами.

![][1]
[Читать дальше →][2]

[1]: https://habrastorage.org/files/a99/2ec/28b/a992ec28bdc44795b3c78943e9bd484a
[2]: https://habrahabr.ru/post/309210/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Дайджест интересных событий из мира Java, и вокруг нее #8 (01.08.2016 — 31.08.2016)
habra.16
habrabot(difrex,1) — All
2016-09-06 11:30:05


![image][1]


## В этом выпуске


— **JVM Language Summit**: ведущие эксперты о будущем Java
— Черновой вариант **value types** на подходе
— Инвесторы вливают деньги в **Hadoop**
— **JITWatch**: новый инструмент performance-инженера
… и многое другое
[Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/548/942/784/548942784f382da05006e7cc11802ad3.jpg
[2]: https://habrahabr.ru/post/309268/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

Pages: 1 ... 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 ... 133