Pull to refresh
0
Art.Ra @ArtRa64read⁠-⁠only

Программист

Send message

Автоматизация в путевых листах через гугл таблицы и скрипты в 2023 году

Level of difficultyMedium
Reading time6 min
Views7.7K

Путевой лист — это такой документ, который является основанием для списания горючего в состав расходов в бухгалтерском и налоговом учёте. А ещё путевые листы нужны, чтобы обосновать необходимость аренды или лизинга автотранспорта. 

Однако путевой лист достаточно запутанный первичный документ и на его заполнение можно потратить много времени. И это время нужно тратить регулярно. Но эта статья - моя попытка сделать универсальный шаблон в гугл таблицах с возможностью полного автоматического заполнения буквально в два клика.  

Мой шаблон в гугл таблицах не претендует на соответствие всем действующим нормам, а в первую очередь нацелен на кардинальное уменьшение времени, которое тратится на заполнение путевого листа.

При этом заполнение происходит рандомно сгенерированными данными на основании всего нескольких достоверных начальных параметров: начального и конечного показания одометра автомобиля и задания точного района, где эксплуатируется этот автомобиль. 

Автоматический путевой лист

Два модема

Reading time6 min
Views14K

В процессе разработки прошивок для маршрутизаторов на линуксах, время от времени попадаются "интересные" баги. Такие от которых через три дня хочется рвать волосы в самых неожиданных местах. Об одной из таких проблем и пойдёт дальше речь

Читать далее

Нужны умные часы? Их можно просто напечатать: 3 open-source проекта смарт-часов для любителей электроники

Reading time3 min
Views12K

О новых моделях фитнес-трекеров и умных часов разных производителей уже никто особо и не пишет. Они стали настолько привычными, что никакого ажиотажа, как скажем, лет 8 назад, это не вызывает. Умных гаджетов такого рода огромное количество — как модели известных производителей, так и ноунейм-девайсы, выпущенные где-то в китайском подвале. Среди последних, впрочем, встречаются весьма достойные варианты.

Но часы можно собрать и в своем собственном подвале, если так можно выразиться. Т.е. — сделать их целиком и полностью самостоятельно, прикупив лишь несколько недорогих элементов. Под катом — обзор трех проектов, которые предлагают всем заинтересовавшимся возможность собрать смарт-часы самостоятельно. Это open-source проекты, которые обеспечивают пользователя как макетами плат, моделями корпусов и других деталей, так и программным обеспечением.
Читать дальше →

Как работают text2image модели?

Reading time6 min
Views20K

Вы, наверное, слышали про dalle-2, midjourney, stable diffusion? Слышали о моделях, которые по тексту генерируют картинку. Совсем недавно они продвинулись настолько, что художники протестуют, закидывая в стоки картинки с призывом запретить AI, а недавно, вообще, в суд подали! В этой статье будем разбираться, как такие модели работают. Начнем с азов и потихоньку накидаем деталей и техник генерации.

Читать далее

Интернет-цензура и обход блокировок: не время расслабляться

Reading time10 min
Views178K

Disclaimer: практически всё описанное в статье, не является чем-то принципиально новым или инновационным - оно давно известно и придумано, используется в разных странах мира, реализовано в коде и описано в научных и технических публикациях, поэтому никакого ящика Пандоры я не открываю.

Нередко на Хабре в темах, посвященных блокировкам ресурсов встречаются забавные заявления, вида "Я настроил TLS-VPN, теперь будут смотреть что хочу и цензоры мой VPN не заблокируют", "Я использую SSH туннель, значит все ок, не забанят же они SSH целиком", и подобное. Что ж, давайте проанализируем опыт других стран и подумаем, как же оно может быть на самом деле.

Читать далее

Использование транспортных развязок для разгрузки напряженных транспортных потоков в Калининградской области

Reading time7 min
Views3.6K

Калининградская область – регион с растущим числом населения и развивающейся инфраструктурой. Как следствие, возрастает количество транспортных средств и интенсивность движения, что влечет за собой возникновение заторов на автомобильных дорогах.

Для обеспечения безопасности и расчетной скорости дорожного движения в местах пересечения автомобильных дорог с высокой интенсивностью движения необходимо разведение транспортных потоков в разные уровни. Таким образом, для решения данной задачи необходимо строительство транспортных развязок с устройством путепроводов.

Актуальность данной работы заключается в том, что качественные автомобильные дороги с грамотно сконструированными транспортными развязками обеспечивают безопасность движения и быструю перевозку грузов и пассажиров, что вызывает интерес к изучению данной темы.

Читать далее

Kubernetes через грабли или внедрение в университете

Reading time3 min
Views6.8K

К Kubernetes мы присматривались два года. Изучали различные статьи, пытались его разворачивать, но после развертывания не понимали что делать дальше. Пока однажды мы не решили попробовать завернуть одну из систем в контейнер. Для оркестрации контейнера была выбрана система Docker Swarm, так как она проще, и тут возникла первая проблема – в выбранной системе была авторизация, а Docker Swarm проблема с сохранением сессии пользователя если контейнеров больше одного (мы использовали ADFS для авторизации в системе) – т.е. текущая сессия пользователя не сохранялась и при обновлении страницы выходила стартовая. Поиск различных решений сводил к одному – нужен Kubernetes с его Ingress контроллером, где есть «липкие сессии» (sticky session). При выборе дистрибутива было принято решение использовать «ванильный» k8s.

В очередной раз установив Kubernetes начался поиск решения как доставить туда наш контейнер. Контейнеры собирались на отдельной виртуальной машине и загружались в локальный Docker Container Registry, а чтобы развернуть этот контейнер в Kubernetes использовался Gitlab Runner на мастере. Не самое лучшее решение, но компетенций на другое не хватало. И вот когда Deployment был развернут возник вопрос. Как вывести контейнер наружу. Так как мы использовали Bare Metal конфигурацию, то при первом запросе в Google вылез Metal LB. Если бы мы знали тогда, что можно использовать Ingress Nginx с параметром Host Network: True, то это сэкономило бы нам месяц экспериментов с Metal LB и мы знали, что от него можно сразу отказаться. Для Metal LB использовалась L2 конфигурация, где создавался виртуальный пул адресов, который виден только внутри кластера. А как вывести это наружу? Конечно установить Nginx на мастер и прописывать виртуальные адреса в /etc/hosts, чтобы Nginx их видел. К счастью в голове тогда была мысль, что это как-то неправильно.

Читать далее

Делаем минимальную отладочную плату на STM32G030F6P6 и шьем в Arduino IDE

Reading time4 min
Views11K

У меня в разработке оказалось несколько устройств, в составе которых кроме прочего планируется использовать F030F6P6. Они маленькие и достаточно производительные. Для мониторинга вполне достаточно. Программист я так себе, занимаюсь в основном железом. Но экстренно пощупать некоторые функции приходится, и тогда на помощь приходит Arduino IDE.

Читать далее

Мой опыт разработки программы для игры в шашки с помощью алгоритма минимакс

Reading time17 min
Views14K

В Интернете можно откопать сотни и тысячи статей о разработке алгоритмов и ИИ для игры в шахматы. Однако шашки почему-то не привлекают такого интереса.

Мне захотелось написать программу, которая будет играть в шашки на относительно высоком уровне. Для этого я использовал алгоритм минимакс и Unity.

Читать далее

Логические задачки из Аргентины в честь победы на ЧМ

Reading time2 min
Views3K
image

Сегодняшние задачки посвящены победе Аргентины на ЧМ по футболу. Их создатель – Родолфо Курчан, всемирно известный изобретатель головоломок и автор из Буэнос-Айреса.

1. Математика от Месси


Замените буквы в нижеприведённой сумме цифрами от 0 до 9 так, чтобы пример был верным. Каждая буква соответствует уникальной цифре. У задачки есть два решения – найдите то, сумма в котором наибольшая.

image
Читать дальше →

Перевод: Топ-5 лучших практик управления уязвимостями

Reading time5 min
Views2.5K

Для уменьшения поверхности атаки требуется надежное решение по управлению уязвимостями, которое поможет бороться с самыми постоянными и разрушительными киберугрозами современности.

Читать далее

Unity3d: Запись файла на Yandex диск на C#

Reading time3 min
Views4.8K

К моему удивлению, на столь популярный сервис, как Яндекс диск, не нашлось примеров записи файла на диск на языке программирования C#. На PHP же ситуация обратная, примеров вдоволь, например: https://snipp.ru/php/disk-yandex

Я, как человек, который практически не изучал веб, потратил сутки, чтобы разобраться, что к чему. Надеюсь, эта статья поможет кому-нибудь сэкономить время.

Читать далее

Балансировка трафика на межсетевые экраны с помощью брокеров сетевых пакетов

Reading time6 min
Views7.4K

В связи со сложившейся мировой обстановкой, иностранные производители межсетевых экранов ушли с российского рынка, а использование уже эксплуатируемых остается под вопросом. Если вы тот самый специалист, который столкнулся с задачей перехода на отечественные МЭ и организации высокопроизводительного кластера, то в этой серии статей вы узнаете о балансировке трафика в кластере и её реализации на реальной инфраструктуре.

Читать далее

Парсим сайты с защитой от ботов

Reading time26 min
Views52K

В этой статье мы разберемся, как работает типичная защита от роботов, рассмотрим подходы к автоматическому парсингу сайтов с такой защитой, и разработаем свое решение для её обхода. В конце статьи будет ссылка на гитхаб.

Речь не идет о каком-либо виде "взлома" или о создании повышенной нагрузки на сайт. Мы будем автоматизировать то, что и так можно сделать вручную.

Читать далее

Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерия

Reading time9 min
Views4.9K

В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер  имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с правами доменного пользователя) в контексте анализа трафика. Сегодня мы продолжим рассмотрение векторов атак для данной роли и также поговорим о том как можно использовать социальную инженерию при пентесте и совмещать ее с техническими методами.

Читать далее

Интерфейсы и протоколы в IoT. Лекция первая

Reading time16 min
Views17K

В этом году меня в очередной раз позвали в Московский институт электроники и математики (МИЭМ) НИУ ВШЭ читать студентам магистратуры (четвёртый курс на наши деньги) департамента электронной инженерии курс «Обеспечение взаимодействия элементов системы IoT, интерфейсы и протоколы».

Когда-то давно я уже читал вводный курс по программированию микроконтроллеров в МИРЭА, от лекций которого остались любезно сделанные вузом видеозаписи (от семинаров не осталось ничего, увы), потом — курс по Интрнету вещей (там было сочетание микроконтроллеров, их программирования и введения в специфику IoT-систем) уже в МИЭМ НИУ ВШЭ, от которого, увы, тоже не осталось никаких публично доступных материалов.

В этот раз хочу исправиться — и выложить, не отходя от кассы, конспекты всех лекций. Объём курса заложен очень приличный — 60 академических часов, собранных в 14 групп занятий, с начала января и по середину июня.

Надеюсь, разные рассказываемые вещи будут полезны не только моим студентам (ребята, но вы же понимаете, что в тексте будет просто в силу формата сказано меньше, чем голосом на лекциях?), которым не надо писать конспекты лекций, но и всем желающим. Например, не далее как сегодня вступал на Хабре в статье про протоколы питания в USB-C в дискуссию «зачем они так сделали» — а в прошлый вторник рассказывал студентам, какие на самом деле соображения могут лежать в основе выбора того или иного решения, и как раз на примере эволюции питания в USB.

Итак, поехали.

Читать далее

От поисковой системы до застежки-липучки: обзор самых прибыльных патентов новейшего времени

Level of difficultyEasy
Reading time5 min
Views3.9K

За свою историю человечество создало превеликое множество изобретений и оформило миллионы патентов. По большей части оценить, сколько изобретатели смогли получить со своих патентов, невозможно — коммерческая реализация всегда подразумевает дополнительные вложения и дополнительные продукты. Рассказываем про патенты, которые оказались самыми прибыльными для их создателей.

Читать далее

Security Week 2303: проблемы шифрования данных в мессенджере Threema

Reading time4 min
Views2.9K
В конце прошлого года исследователи из швейцарского университета ETH Zurich опубликовали работу, в которой описали семь уязвимостей в мессенджере Threema. Этот мессенджер при передаче сообщений использует сквозное шифрование, то есть содержание переписки в идеальных условиях должно быть доступно только отправителю и получателю. Threema позиционируется как одно из наиболее защищенных средств коммуникации в Сети. Естественно, что информация об уязвимостях в таком инструменте привлекла внимание. На прошлой неделе разработчики мессенджера опубликовали отзыв на исследование, в котором раскритиковали не обнаруженные проблемы, а, скорее, их интерпретацию.


В любом случае все обнаруженные уязвимости в протоколе шифрования закрыты. Более того, публикация исследования совпала с релизом нового протокола коммуникации в Threema — Ibex. Он предположительно решает фундаментальный недостаток старого протокола: в нем не была реализована концепция прямой секретности (forward secrecy), при которой взлом ключей для определенной сессии не позволяет расшифровать более раннюю или более позднюю переписку. Критика работы со стороны Threema отчасти обоснована, и оценить ее лучше всего на примере двух самых серьезных проблем, выявленных исследователями из ETH Zurich.
Читать дальше →

Прокачка виртуального персонажа и иные методы геймификации в Agile

Reading time7 min
Views2.5K

Все взрослые — немножко дети и всем нравятся игры. Методы использования игровых механик активно используются в образовании и в маркетинге для повышения вовлеченности, удержания клиентов, повышению времени взаимодействия с приложением. Также использование методов геймификации применимо и к управлению проектами и в этой статье мы обсудим некоторые подходы к совмещению идей управления планированием задач в гибких методологиях и мотивации с использованием игровой механики. 

Читать далее

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity

Specialization

Specialist
Senior