С numpy или подобной библиотекой справится безо всяких проблем, да еще и с большим запасом. Без них тоже справится, просто смысла не использовать их нет.
С numpy без проблем, да и куча туториалов в сети по Калман-фильтрам на Python. Если в будущем датчиков будет много, можно на ROS посмотреть, там есть robot_localization для этого (фильтр Калмана).
На мой взгляд, в общем случае боль — это сигнал, который система стремится минимизировать (для удовольствия тогда верно обратное). Тогда элементарным примером может служить схема на основе операционного усилителя, для которой «болью» является разница потенциалов на входах:
Операционый усилитель здесь «пытается вести себя» так, чтобы эту разницу минимизировать.
Другой пример — нейронная сеть или иной сложный алгоритм, который стремится минимизировать один из входов, причем выход алгоритма должен иметь возможность на этот вход влиять, пусть и опосредованно.
Не монтируя /, вы отнюдь не защищаете себя от всех возможных атак. Вы понимаете, насколько огромна attack surface, учитывая, что хост и контейнеры используют одно ядро? Вы понимаете, что стоит найти какую-то уязвимость, которые наверняка есть, и с UID 0 атакующий нанесет куда больше вреда, чем с UID обычного пользователя после неймспейсинга или просто запуская процесс в контейнере не от root?
Не понимаю, с чем вы спорите. Как я написал, облачные провайдеры тратят кучу лишних денег на то, чтобы изолировать пользовательские контейнеры. Как думаете, стали бы они это делать, если бы разделяли вашу уверенность в безопасности Docker?
Не говоря уж о том, что прямо в документации Docker написано:
Docker containers are, by default, quite secure; especially if you run your processes as non-privileged users inside the container.
Тогда понятно, но достаточно выполнить git gc --prune=now, если хочется удалить сразу (без этого garbage collector удалит его только через две недели).
Способ нормальный, разве что никакой git clone там не нужен. Он правилен ровно настолько же, насколько любые другие манипуляции, приводящие к потере id коммитов, ребейз, например. На ветках, доступных другим разработчикам, использовать по возможности не стоит.
Минус filter-branch — gpg-подписи теряются (rebase же пробует переподписать новые коммиты, например).
Нестандартный порт — это такая security by obscurity. На веб-сервера тоже постоянно ломятся на всякие /phpMyAdmin и т.п., и что, теперь и вместо 80 порта другой использовать?
Я параноик и это гипотетически невозможная ситуация?
Гипотетически очень многое возможно, но ситуация, при которой вас спасёт именно другой порт, крайне маловероятна, потому что эта "защита" не идёт ни в какое сравнение с методами, используемыми самим ssh. Полагаться нужно на стойкую криптографию, а не на то, что атакующий не знает, на каком порте у вас ssh. Да, и она может подвести, но настолько редко, что перестраховки обычно бессмысленны. Если уж так хочется приложить подорожник, то port knocking, whitelist по IP или сложный пароль пользователя (и sudo) имеют куда больше смысла, хотя полезность первого тоже неочевидна.
Откуда столько магния-то взять, он у вас на дорогах валяется? Тот кремний золотой будет.
По вашей же ссылке следующий абзац прочитайте:
В промышленности кремний технической чистоты получают, восстанавливая расплав SiO2 коксом при температуре около 1800 °C в руднотермических печах шахтного типа.
Не понял, чем точность GPS-позиционирования у DJI выше точности других доступных модулей. Дрейф накапливается быстро. Можно сделать и точнее, а если захотеть, то и в разы точнее.
Сделать можно, проблемой может быть только трансляция видео по цифре, если она вам нужна. Другой вопрос, что если вы хотите так сэкономить, то вряд ли получится заметно дешевле. Если Фантом вас устраивает и нет желания разобраться в коптерах из интереса, смысла делать самому нет.
Обычный бессенсорный регулятор на низких оборотах работать не умеет категорически, а уж тем более держать мотор неподвижно, т.к. ориентируется на обратную ЭДС в неподключённой фазе.
CX-20 конкурент третьего Фантома? Ну не смешите, он и второму-то (Vision 2 +) не конкурент, а дешёвая копия, а третий от второго ушёл далеко и по юзабилити, и по качеству съёмки. CX-20 проигрывает Фантому 3 всем.
Реализовать плюшки Фантома самому можно, но нужно время. Основной плюс Фантома в том, что он летает из коробки — для любителей повозиться это, конечно, не лучший вариант, куда интереснее самому собирать на том же Pixhawk.
Операционый усилитель здесь «пытается вести себя» так, чтобы эту разницу минимизировать.
Другой пример — нейронная сеть или иной сложный алгоритм, который стремится минимизировать один из входов, причем выход алгоритма должен иметь возможность на этот вход влиять, пусть и опосредованно.
С какой стати? Странное "правило".
Не понимаю, с чем вы спорите. Как я написал, облачные провайдеры тратят кучу лишних денег на то, чтобы изолировать пользовательские контейнеры. Как думаете, стали бы они это делать, если бы разделяли вашу уверенность в безопасности Docker?
Не говоря уж о том, что прямо в документации Docker написано:
docs.docker.com/engine/security/security/#conclusions
blog.dscpl.com.au/2015/12/don-run-as-root-inside-of-docker.html
opensource.com/business/14/7/docker-security-selinux
medium.com/@mccode/processes-in-containers-should-not-run-as-root-2feae3f0df3b
Так что контейнер не является 100% защитой в этом плане, по крайней мере без использования User Namespaces. Неспроста же облачные сервисы вроде Google Cloud запускают пользовательские контейнеры на отдельных виртуальных машинах — контейнеры не являются надежным методом изоляции.
git gc --prune=now, если хочется удалить сразу (без этого garbage collector удалит его только через две недели).git cloneтам не нужен. Он правилен ровно настолько же, насколько любые другие манипуляции, приводящие к потере id коммитов, ребейз, например. На ветках, доступных другим разработчикам, использовать по возможности не стоит.Минус
filter-branch— gpg-подписи теряются (rebaseже пробует переподписать новые коммиты, например).Нестандартный порт — это такая security by obscurity. На веб-сервера тоже постоянно ломятся на всякие /phpMyAdmin и т.п., и что, теперь и вместо 80 порта другой использовать?
Гипотетически очень многое возможно, но ситуация, при которой вас спасёт именно другой порт, крайне маловероятна, потому что эта "защита" не идёт ни в какое сравнение с методами, используемыми самим ssh. Полагаться нужно на стойкую криптографию, а не на то, что атакующий не знает, на каком порте у вас ssh. Да, и она может подвести, но настолько редко, что перестраховки обычно бессмысленны. Если уж так хочется приложить подорожник, то port knocking, whitelist по IP или сложный пароль пользователя (и sudo) имеют куда больше смысла, хотя полезность первого тоже неочевидна.
Ну вы даёте, входное сопростивление порта меги — мегаомы, какие ещё 250 Ом? Там internall pull up-ы и то на десятки кОм.
По вашей же ссылке следующий абзац прочитайте:
Вместе с неплохой камерой на подвесе и стабильным HD-видео со сравнимым лагом? Чем транслировать видео собираетесь, на что принимать?
Реализовать плюшки Фантома самому можно, но нужно время. Основной плюс Фантома в том, что он летает из коробки — для любителей повозиться это, конечно, не лучший вариант, куда интереснее самому собирать на том же Pixhawk.