Search
Write a publication
Pull to refresh
14
0
Дмитрий Земсков @SADKO

Overqualified

Send message

MMO в реальном мире, или Инструкция по созданию живых игр, или Как сделать так, чтобы детям в лагере было интересно

Reading time9 min
Views14K

Никогда мне не быть Milfgard'ом
Мои строки не так понятны
Но я тоже делаю игры
И это довольно приятно

К.В.Давыденко 2016 г.


Представьте, что вас заперли в комнате, как на картинке ниже, с горстью детей. И вы сделаны из леденцов. Да, вы сделаны из леденцов. В общем, вы обречены, если не придумаете, чем занять детей, чтобы отвлечь их от вашей леденцовой сущности. Что вы будете делать?



Как некоторые из хаброжителей знают, по предыдущей статье я в свободное время работаю в детских лагерях. Я занимаюсь в них много чем, но специализируюсь я (если это можно так сказать) на создании игр в реальном мире. Это не такая уж и простая задача. Перед создателем игры встаёт много трудностей. В этой статье я хочу рассказать о них на примере большой игры-симуляторе города, под названием Big City Jail Detective RPGame. Но прежде чем переходить к чему-то настолько глобальному, рассмотрим ситуацию выше.


Что же делать, если вы человек-леденец запертый с детьми?


Для начала, я вам посоветую не паниковать. Не вы первый, не вы последний человек из леденцов, оказавшийся в такой ситуации. Вам нужно чем-то занять этих детей. Может попробуете придумать для них игру?

Читать дальше →

Нужна ли лицензия для предоставления услуг хостинга?(телематические услуги связи) Или заговор консалтинговых компаний

Reading time2 min
Views26K
Почему я считаю себя компетентным ответить на этот вопрос? Наша компания оказывает услуги по хранению сайтов в рамках технической поддержки. И перед тем как мы начали их оказывать, перед нами встал вопрос нужна лицензия или не нужна, ознакомившись с интернетами, мы пришли к выводу что нужна. (ошибочно)

На прошлой неделе я был вызван в Роскомнадзор, для составления протокола об административном правонарушении, где узнал что лицензия для предоставления хостинга не нужна. Совсем не нужна. А даже наоборот вредна (ниже подробности). Поэтому на этой неделе мы будем отказываться от нее и сдавать обратно.

Кому лень читать, короткий ответ:
Не нужна.
Читать дальше →

Логика сознания. Часть 3. Голографическая память в клеточном автомате

Reading time10 min
Views29K
Ранее мы описали клеточный автомат, в котором могут возникать волны, имеющие хитрый внутренний узор. Мы показали, что такие волны способны распространять информацию по поверхности автомата. Оказалось, что любое место автомата может быть, как приемником, так и источником волн. Чтобы принять волну в каком-либо месте, достаточно посмотреть, какой узор получается в нем в момент прохождения волны. Если этот узор запомнить и впоследствии воспроизвести в том же месте, то от этого узора распространится волна, повторяющая на своем пути узор исходной волны.

Все это сильно напоминает радиосвязь. В любом месте земли можно принять сообщение и запомнить. Потом из любого места его можно снова запустить в эфир. При этом широковещательная трансляция подразумевает не конкретного получателя, а доступность сигнала для всех.

Автомат, который мы описываем обладает памятью. Точнее, памятью обладают все его элементы. Память элемента специфична. Единственное, что видит элемент автомата – это узор, составленный из активности своих соседей. Единственное, как элемент может отреагировать на тот или иной узор – это либо самому стать активным, либо, наоборот, выключиться. Память элемента – это набор запомненных им узоров с указанием, как на них реагировать: включаться или выключаться.
Читать дальше →

Логика сознания. Часть 1. Волны в клеточном автомате

Reading time7 min
Views68K
Начнем разговор о мозге с несколько отвлеченной темы. Поговорим о клеточных автоматах. Клеточный автомат – это дискретная модель, которая описывает регулярную решетку ячеек, возможные состояния ячеек и правила изменений этих состояний. Каждая из ячеек может принимать конечное множество состояний, например, 0 и 1. Для каждой из ячеек определяется окрестность, задающая ее соседей. Состояние соседей и собственное состояние ячейки определяют ее следующее состояние.
Наиболее известный клеточный автомат – это игра «Жизнь». Поле в игре «Жизнь» состоит из ячеек. Каждая ячейка имеет восемь соседей. Задается начальная комбинация. Затем начинается смена поколений. Если у занятой ячейки два или три занятых (живых) соседа, то ячейка продолжает жить. Если соседей меньше 2 или больше 3, то ячейка умирает. Когда у пустой ячейки оказывается ровно 3 соседа в ней зарождается жизнь. Задав произвольную начальную комбинацию можно пронаблюдать ее эволюцию.
Читать дальше →

Математика на пальцах: давайте посчитаем хотя бы один ряд Фурье в уме

Reading time6 min
Views91K

Нужно ли вам читать этот текст?


Давайте проверим. Прочтите следующее:

Тригонометрическим рядом Фурье функции  называют функциональный ряд вида



где







Страшно, но всё же хочется понять, что это значит?


Значит, вам под кат. Постараюсь формул не использовать.
Читать дальше →

Исследование защищенности карты Тройка

Reading time18 min
Views204K
Карта тройка

Карта Тройка представляет из себя универсальный пополняемый электронный кошелек, широко используемый в системах оплаты общественного транспорта Москвы с 2013 года.

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер. Общее время, затраченное на исследование, составило 15 дней.

В ходе работы был успешно проведен реверс­-инжиниринг мобильного приложения «Мой проездной», что позволило получить доступ к памяти карты и изучить структуру хранения данных. Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка. В результате чего стало возможным использование систем, поддерживающих карту, без оплаты.

Итогом исследования стала разработка приложения TroikaDumper, позволяющего эксплуатировать уязвимости системы электронного кошелька.

Внимание! Данные материалы представлены исключительно в ознакомительных целях. Подделка проездных билетов является уголовным преступлением и преследуется по закону.

Читать дальше →

Особенности распределения фонда оплаты труда в больших предприятиях РФ

Reading time33 min
Views85K
Оказывается, в свободном доступе есть интересная информация от HeadHunter о повышении фонда оплаты труда (ФОТ) в 2015 году. Со страницы проекта "Банк данных заработных плат" идет ссылка "Сравнивайте зарплаты вашей компании с рынком".

Прямая ссылка на pdf: Зарплаты в России. Итоги 2015 года.


Как видите, между топ-менеджментом, который смог повысить себе зарплату на уровень выше официальной инфляции, и остальными сотрудниками, существует четкая граница.
Вы скажете – что же удивительного в том, что топ-менеджмент имеет возможность управлять своей зарплатой, а остальные нет.

И вообще, многим придут на ум уже затертые шаблоны:
  • Надо не завидовать, а больше работать, и станешь таким же высокооплачиваемым топ-менеджером.
  • Не нравится – уходи и работай на себя / аутсорсь за валюту на западные компании / переезжай в другие страны.


Но эти выводы и советы слишком уж лежат на поверхности.
We need to go deeper.
Давайте посмотрим, насколько же глубока эта не кроличья нора…
Читать дальше →

Математическая модель восприятия (Часть 1)

Reading time10 min
Views26K
Часть 2
Часть 3

Введение (Языковая природа абстрактных понятий)


Цель этой работы показать, как языки наподобие английского, в качестве естественного и эффективного метода могут возникнуть на различных уровнях процесса восприятия. Попутно затронуты вопросы механизмов, позволяющих нам и животным видеть, классифицировать по форме цветовые пятна, составлять представление о местах, предметах и их геометрических свойствах. Несколько слов посвящено чисто языковым проблемам: тому, какие понятия и методы должны присутствовать в любом достаточно выразительном описательном языке среди первоначальных, а какие, в качестве производных, из первоначальных могут быть получены.
Каким же образом мог бы участвовать язык, например, в процессе зрительного восприятия? Каждый из нас привык говорить о своей способности видеть дерево, слышать пение птиц и чувствовать тепло, держа руку над свечой. Тем не менее нашему
Читать дальше →

Математическая модель восприятия (Часть 2)

Reading time16 min
Views12K
Часть 1
Часть 3

Предисловие


Одним ключом можно открыть только одну дверь. К. Шеннон


Последнее время ознаменовано громким триумфом промышленного внедрения искусственных нейронных сетей. Узнать ли слово или лицо, подобрать мелодию под настроение — задачи, которые с уверенностью можно считать уже решенными. СМИ пестрят то и дело появляющимися заголовками о создании искусственного интеллекта, а фантасты рассуждают о том, может ли в таких сетях самопроизвольно зародится мысль. Но действительно ли успех так грандиозен, ведь различать цифры — не значит иметь абстракцию числа, а искусно составлять предложения не означает уметь определять их смысл.
Давайте попробуем посмотреть на эти проблемы немного с другого ракурса. В природе есть один хорошо обоснованный ею процесс — эволюция: все, что не может приспособится, обычно вымирает. Именно задача приспособления на определенном этапе стала причиной развития у живых существ способности восприятия свойств внешнего мира, а необходимость оперативно отвечать на изменения этих свойств поощрило у животных развитие нервной системы. Не стоит ли поэтому попытаться представить какие именно задачи и в какой усложняющейся последовательности пришлось решать развивающемуся интеллекту животных, ведь возможно тогда, решив их, мы повторим путь эволюции и наконец приблизимся к пониманию механизмов мышления. Вторая кажущаяся разумной идея — прежде чем приступать к конструированию машин, способных составлять представление о чем-либо (факте присутствия на картинке зеркальносимметричного фрагмента, или что у исследуемого лабиринта есть путь к выходу) попытаться:
1) назвать это «что-либо» в терминах восприятия машины;
2) охарактеризовать класс всех тех понятий, которые могут быть представлены машиной данной конструкции.
Однако назвать чем же являются такие базовые понятия как «время» и «пространство», не в рамках какой-либо формальной теории, а по своей природе — может оказаться неразрешимой проблемой. Здесь спасает то, что во многих случаях процесс восприятия можно формально заменить (мульти) символьной последовательностью, изображающей состояния рецепторов через одинаковые достаточно малые промежутки времени. После такой подмены оказывается уже не важной истинная природа понятий, подлежащих восприятию — важно лишь то, чем они являются в терминах упомянутой символьной последовательности. С этой новой позиции интересно рассмотреть такие понятия, как «время», «место», «число», «память», «будущее». В настоящей части моей работы я попытался найти подход к определению понятия симметрии и понятия формы, а так же показать как фактически они реализуются на учебном примере «зрительного зонда». Если Вы не читали первую часть статьи, рекомендую Вам это сделать, поскольку части не независимы и дальнейшее содержание может оказаться непонятным

Внутреннее определение симметрий


Математика знает много примеров, когда те или иные свойства не могут быть установлены «изнутри». Пожалуй, самый известный из них– это утверждение о невозможности лишь средствами арифметики установить её непротиворечивость. Другой же говорит о том, что ни на одном языке нельзя так охарактеризовать, какие из его фраз являются истинами, чтобы ничего не упустить и не прийти
Читать дальше →

Поддержание положения в сервоприводе: подчинённое регулирование vs шаговый режим

Reading time22 min
Views82K

После выхода предыдущих статьей о векторном управлении электродвигателями поступило много вопросов о позиционном приводе – как приводом отрабатывать заданное положение? Как работает сервопривод в современных станках, как использовать сигнал с датчика положения, чем отличается шаговый привод от сервопривода с подчиненным регулированием? Давайте всё покажу в виде картинок и видео.
Читать дальше →

Восставший из гаража

Reading time6 min
Views45K
Весной 1984 года в лаборатории — «Программное обеспечение персональных ЭВМ» ВЦ АН СССР прошел апгрейд (конечно, это слово тогда в русском языке отсутствовало) закупленных еще в конце 1981 года компьютеров IBM PC. Да, да, IBM PC появились в СССР одновременно с их появлением на Западе. Начальник лаборатории, Виктор Михайлович Брябрин, осчастливил меня двумя 5-дюймовыми флоппи дисководами на 160 кБайт каждый и платой контроллера флоппи дисков на шину ISA-8.
Сразу появилась мечта – собрать свой клон IBM PC. Мечта в то время оказалась недостижимой. В основном, конечно, из-за недоступности элементной базы, хотя информация об архитектуре, схемотехнике и BIOS уже была известна.


Читать дальше →

Эмуляция и перехват SIM-команд через SIM Toolkit на Android 5.1 и ниже (CVE-2015-3843)

Reading time11 min
Views43K


Я обнаружил эту уязвимость, исследуя возможность перехвата одноразовых паролей, которые отправлялись банком поставщику телекоммуникационных услуг, а затем поступали на специальное приложение SIM-карты и выводились на пользовательский интерфейс Android.
Читать дальше →

0 марта. Сеймур Пейперт и обучение программированию через тело (и бессознательное)

Reading time21 min
Views36K
Привет, Хабр!

Я постараюсь докопаться до первоисточников IT-технологий, разобраться, как мыслили и какие концепции были в головах у первопроходцев, о чем они мечтали, каким видели мир будущего. Для чего задумывались «компьютер», «сеть», «гипертекст», «усилители интеллекта», «система коллективного решения задач», какой смысл они вкладывали в эти понятия, какими инструментами хотели добиться результата.

Надеюсь, что эти материалы послужат вдохновением для тех, кто задается вопросом, как перейти «от Нуля к Единице» (создать что-то, чего раньше и в помине не было). Хочется, чтобы IT и «программирование» перестали быть просто «кодингом ради бабла», и напомнить, что они задумывались как рычаг, чтобы изменить методы ведения войны образование, способ совместной деятельности, мышления и коммуникации, как попытка решить мировые проблемы и ответить на вызовы, вставшие перед человечеством. Как-то так.

Евклидов алгоритм генерации традиционных музыкальных ритмов

Reading time17 min
Views20K
Перевод статьи Godfried Toussaint The Euclidean Algorithm Generates Traditional Musical Rhythms.

От переводчика


В Sonic Pi есть функция spread, которая принимает два числовых параметра и возвращает набор значений для генерации ритма. В описании этой функции есть ссылка на работу «The Euclidean Algorithm Generates Traditional Musical Rhythms». Эта блестящая статья, вышедшая аж в 2005 году, похоже, так и не была переведена на русский язык. Не будучи специалистом по переводам, я попытался, тем не менее, восполнить этот пробел.
Небольшое пояснения по поводу слова «ожерелье»: в тексте статьи «necklace» — в музыкальной теории такого термина нет, насколько мне известно. Я полагаю, что это просто некая визуальная интуиция автора, действительно ведь ритмическое кольцо, в том виде, в каком оно представлено на рисунках, напоминает ожерелье — поэтому так и перевожу.

Конспект


Евклидов алгоритм (дошедший до нас из «Начал» Евклида) подсчитывает наибольший общий делитель двух целых чисел. Настоящая работа демонстрирует, что структура евклидова алгоритма может быть использована для того, чтобы очень эффективно генерировать большое семейство ритмов, используемых в качестве пульсаций (остинато), в частности в музыке тропической Африки, и в традиционной музыке вообще. Эти ритмы, называемые здесь евклидовыми ритмами, имеют то свойство, что их ударные рисунки распределяются насколько возможно равномерно. Евклидовы ритмы также находят приложение в ускорителях в атомной физике и в компьютерных науках, и тесно связаны с несколькими семействами слов и последовательностями, изучаемыми комбинаторикой слов, такими как евклидовы строки, с которыми сравнивают евклидовы ритмы.
Читать дальше →

Безопасность прошивок на примере подсистемы Intel Management Engine

Reading time10 min
Views107K


В предыдущей статье был описан ход исследования безопасности прошивок промышленных коммутаторов. Мы показали, что обнаруженные архитектурные недостатки позволяют легко подделывать образы прошивок, обновлять ими свитчи и исполнять свой код на них (а в некоторых случаях — и на подключающихся к свитчам клиентах). В дополнение, мы описали возможности закрепления внедряемого кода на устройствах. Подчеркнули низкое качество кода прошивок и отсутствие механизмов защиты от эксплуатации бинарных уязвимостей.
Мы обещали привести реальный пример сильной модели безопасности прошивок, где модификация исполнимого кода является очень нетривиальной задачей для потенциального злоумышленника.

Встречайте – подсистема Intel Management Engine, самая загадочная составляющая архитектуры современных x86-платформ.

Читать дальше →

Квантовые коммуникации: от НИР до технологического бизнеса

Reading time7 min
Views25K

Ссылка на изображение

Проблема, связанная с защитой персональной информации, передаваемой по публичным телекоммуникационным каналам, на сегодняшний день представляет большой интерес. Возможности высокоскоростных компьютеров и квантовых компьютеров, интенсивно развивающихся последнее время, значительно упростили процесс расшифровки информации. К примеру, с взломом 1024-битного шифрования RSA процессор Pentium 4 управился чуть более чем за 104 часа.

Вне зависимости от конкретной реализации, безопасность информации сегодня обеспечивается за счёт превышения среднего времени расшифровки над временем актуальности данных. Данная проблема может быть решена с помощью «абсолютно стойкого шифра», разработанного К. Шенноном. Однако в этом случае перед пользователем встанет задача обмениваться уникальными ключами перед каждым сеансом связи, что увеличивает риск их перехвата и последующей компрометации данных.

А теперь представьте себе такую линию связи, которую невозможно прослушать никакими способами, поскольку это противоречит законам физики. Что бы ни пытался предпринять злоумышленник, у него не получится перехватить передаваемую информацию. Такие устройства для передачи данных, использующие принципы квантовой криптографии, создаются в ООО «Квантовые коммуникации» – малом инновационном предприятии при Университете ИТМО.
Читать дальше →

Почему Интернету нужен IPFS, пока ещё не поздно

Reading time9 min
Views67K
[узлы к узлам]

IPFS не совсем ещё сделалась хорошо известной технологией, даже в Кремниевой долине многим она ещё не известна, однако вести о ней быстро расходятся из уст в уста в сообществе открытого исходного кода. И многие рады потенциальным возможностям IPFS в области улучшения передачи файлов и ускорения потокового вещания их по Интернету.

С моей личной точки зрения, однако же, IPFS в действительности гораздо важнее этих возможностей. IPFS избавляет сайты от необходимости использовать центральный сервер-первоисточник и поэтому, вероятно, это наш лучший шанс полностью переменить архитектуру Интернета прежде, чем она развалится от внутренних противоречий.

Как и почему это? Для ответа на этот вопрос придётся вдаваться в подробности.
Читать дальше →

Пол Грэм: Что мы хотели знать еще в школе

Reading time17 min
Views31K
Январь 2005
(Я написал эту речь для выступления перед выпускниками школы. Мне не удалось с ней выступить, так как школьная администрация запретила меня приглашать.)

Когда я рассказал, что меня пригласили выступить перед старшеклассниками, мои друзья очень заинтересовались. Что такого ты мог бы им рассказать? Я же поинтересовался у них, что бы они хотели услышать от более опытного взрослого, когда учились в школе? И теперь я расскажу вам, что мы все хотели бы знать еще в школе.
Читать дальше →

О безопасности UEFI, части нулевая и первая

Reading time9 min
Views90K
Когда-то давно, в начале 2014 года, я назвал состояние безопасности большинства реализаций UEFI "полумифическим". С тех пор минуло полтора года, дело осторожно двигается с мертвой точки, но до сих пор очень многие производители ПК для конечного пользователя не обращают на эту самую безопасность почти никакого внимания — «пипл хавает».
В этой статье речь пойдет о модели угроз и векторах атаки на UEFI, а также о защитах от перезаписи содержимого микросхемы BIOS — самой разрушительной по возможным последствиям атаки.
Если вам интересно, как устроена защита UEFI и какие именно уязвимости в ней так и остаются неисправленными на большинстве современных систем — добро пожаловать под кат.
Читать дальше →

Первый взгляд на Scaleway

Reading time5 min
Views55K
Случайно попалось упоминание о хостинге Scaleway.

Плюсы:
  • 4 ядра
  • 2 гигабайта оперативки
  • 50 гигабайт SSD диск
  • bare-metal! (то есть, нет никаких, даже чисто теоретических накладных расходов на виртуализацию)
  • за все это всего 3 евро в месяц! Очень дешево!

Но есть особенность: это ARM процессор. Да-да! Это 4-ядерный ARM процессор.


Любопытно же!?

Information

Rating
6,167-th
Location
Москва и Московская обл., Россия
Date of birth
Registered
Activity