Pull to refresh
-2
Александр @aleksandrosread⁠-⁠only

Пользователь

Send message

Древности: ZX Spectrum, программы на кассетах и высокая чёткость

Reading time7 min
Views45K
Я приезжаю на родину, вытаскиваю из закромов пыльные коробки с добром, разбираю и думаю вот о чём. Моя история разделена прогрессом на две части: цифровую и аналоговую. С аналоговой все просто: что не потеряно за дюжину переездов, вот оно, на месте: фотографии, дневники, письма. С цифровой сложнее. Самые ранние цифровые документы у меня датируются примерно 2001 годом. И то, практически все оттуда утеряно, лишь пара случайных фоток сохранились на болванках CD-R. Более-менее надежно переписка, логи чатов, фотографии и музыка начинают храниться с 2003 года. Именно с этого момента при покупке нового жесткого диска мне больше не надо было продавать старый.

Между тем первый персональный компьютер появился у меня в 1990 году. А примерно до 1996 года моим домашним компьютером был клон ZX Spectrum по имени АТМ Турбо. Потом долгое время был 386-й IBM PC. Из этого первого компьютерного десятилетия не сохранилось вообще ничего. Или так мне казалось, пока я, разбирая старые кассеты, не наткнулся на остатки коллекции спектрумовских программ. И стало мне интересно — а что там вообще? Прочитается ли? И главное, удастся ли что-нибудь вспомнить интересного про ту эпоху, которая все же была ну очень давно. Как будто и не со мной. В отличие от подборки софта 2002 года, сегодня — особый заплыв по волне моей памяти. Как если бы я отправлялся в город, где раньше бывал, но не потому, что он особо хорош или интересен.

Просто хочется убедиться, что мне не показалось, и я действительно там был.
Total votes 68: ↑65 and ↓3+62
Comments165

Говорим мэру, куда ему пойти (с помощью Open Street Map)

Reading time9 min
Views23K

Не кажется ли вам, что наши чиновники несколько оторваны от реальности? Что недостаточно смотреть на подконтрольную территорию исключительно из окна кабинета в центре города? Что городскому главе неплохо бы время от времени гулять по городу лично, общаться с людьми и отвечать на вопросы в режиме живого общения?


Вот и известному блоггеру Илье Варламову тоже так показалось, поэтому он запустил крутейший проект c вызывающим названием БДСМ, а имеенно "Большая Дорога С Мэром" (ссылка на анонс):


Хватит гулять по российским городам в одиночестве – пора приглашать мэров, губернаторов, сити-менеджеров.

Правила просты.

Компьютер случайным образом выбирает два адреса в вашем городе. После этого мы отправляемся на прогулку от одного адреса к другому. Условие одно: нельзя пользоваться автомобилем. Только ноги, велосипед, общественный транспорт, самокат, собачья упряжка. Никакой подготовки, никаких согласований маршрута. Иногда прогулки будут длинные, через весь город, иногда придётся пройти всего несколько кварталов по центру. Это главное условие: без показухи, без подготовки.

В процессе прогулки мы вместе с главой города изучаем инфраструктуру, общаемся с жителями. У чиновника будет уникальная возможность рассказать на всю Россию про свой город, объяснить тонкости городского управления, стать ближе к народу!


Кадр из первого видео проекта, с участием моего сервиса для выбора случайных точек


При чем тут Хабр, спросите вы? А все дело во фразе про случайный выбор адреса начала и конца маршрута. Не такая это простая задача, если вы не хотите в итоге очутиться в дебрях какой-нибудь промзоны или заблудиться среди бесконечных заборов частного сектора. Простое тыканье в карту с завязанными глазами тут не сработает!


О том, как я эту задачу решал и какие открытия преподнесли мне такие города как Иваново или Киров — под катом.

Total votes 49: ↑43 and ↓6+37
Comments32

LIGO: линейка точностью в 1/10000 диаметра протона

Reading time13 min
Views40K
Нобелевская премия по физике за 2017 год ожидаемо досталась Кипу Торну, Райнеру Вайссу и Берри Беришу за экспериментальное обнаружение гравитационных волн на лазерно-интерферометрических приборах LIGO. Этот успех (а обнаружение гравитационных волн (ГВ) от двух сливающихся черных дыр первый раз произошло 14 сентября 2015 года) стал плодом примерно 50-летнего развития техники для детектирования ГВ. В результате этого развития инструмент LIGO обладает леденящими характеристиками, впрочем, никакие человеческие эпитеты не передают уровня прецизионности этой машины.

image
Лазерно-интерферометрическая гравитационная обсерватория LIGO в Ливингстоне, Луизиана, США.

Сегодня поговорим об инженерном устройстве LIGO. Но прежде — о гравитационных волнах вообще.
Total votes 91: ↑91 and ↓0+91
Comments179

Как LIGO может увидеть гравитационные волны, если в ОТО свет растягивается вместе с пространством?

Reading time6 min
Views28K

Как же LIGO может регистрировать гравитационные волны, если они растягивают свет вместе с пространством между зеркалами?



Image credit: www.ligo.caltech.edu

Этот вопрос непременно возникает, когда заходит разговор о детектировании гравитационных волн (ГВ). Обычно аргумент приводят такой: мы знаем, что есть гравитационное красное смещение, т.е. гравитация растягивает длины волн. Разумно предположить, что в LIGO свет тоже будет растягиваться, и длины волн, которые мы используем как «линейку» для измерения расстояния между зеркалами, растянутся в той же мере, что и само расстояние. Как же можно тогда пользоваться интерферометром для измерения гравитационных волн?

Представим возможные ответы на него:

  1. ГВ не влияют на свет, так что вопрос не имеет смысла.
  2. ГВ растягивают длину волны света, но очень слабо, так что мы не замечаем.
  3. Это не имеет значения, принцип детектирования не чувствителен к длине волны.
  4. Детекторы на самом деле и не работают.

Какой же из них верен?
Total votes 57: ↑56 and ↓1+55
Comments146

Google Public DNS тихо включили поддержку DNS over TLS

Reading time4 min
Views94K


Внезапно, без предварительного анонса, на 8.8.8.8 заработал DNS over TLS. Ранее Google анонсировал только поддержку DNS over HTTPS.

Публичный резолвер от компании CloudFlare с IP-адресом 1.1.1.1 поддерживает DNS over TLS с момента запуска проекта.

Зачем это нужно


При использовании классической схемы DNS, провайдеры могут лезть своими грязными лапами в ваши DNS-пакеты, просматривать, какие домены вы запрашиваете, и подменять ответы как угодно. Этим же занимаются мошенники, подменяя резолверы на взломанных роутерах, чтобы направить пользователя на поддельный сервер.

C DNS over TLS/HTTPS запросы посылаются внутри зашифрованного тоннеля так, что провайдер не может подменить или просмотреть запрос.

А с приходом шифрования имени домена в сертификатах X.509 (ESNI) станут невозможны блокировки через DPI по SNI (Server Name Indication, специальное поле, в котором передается имя домена в первом TLS-пакете), которые сейчас применяются у некоторых крупных провайдеров.

Как это работает


На порт TCP:853 выполняется TLS-подключение, при этом проверка сертификата резолвера происходит с использованием системных корневых сертификатов, точно так же, как HTTPS в браузере. Это избавляет от необходимости добавлять какие-либо ключи вручную. Внутри тоннеля выполняется обычный DNS-запрос. Это создает меньше накладных расходов по сравнению с DNS over HTTPS, который добавляет HTTP-заголовки к запросу и ответу.

К сожалению, на текущий момент только в Android 9 (Pie) поддержка DNS over TLS встроена в системный резолвер. Инструкция по настройке для Android 9.

Для остальных систем предлагается использовать сторонний демон, а системный резолвер направлять на localhost (127.0.0.1).

Настройка на macOS


Разберем настройку DNS over TLS на последней версии macOS, на примере резолвера knot
Читать дальше →
Total votes 105: ↑101 and ↓4+97
Comments147

286 и сеть

Reading time7 min
Views58K


Я — старьевшик. У меня полный шкаф старого железа. От микросхем булевой логики в DIP-корпусах до Voodoo5. Само собой, никакой практической ценности все это не представляет, но некоторым людям доставляет удовольствие возиться со старыми железками. Если Вы — один из них, приглашаю Вас под кат, где я расскажу, как «дружил» компьютер на базе процессора AMD 286 с современной сетью, и что из этого вышло.
Читать дальше →
Total votes 107: ↑107 and ↓0+107
Comments301

Принцип наименьшего действия в аналитической механике

Reading time10 min
Views24K

Предыстория




Причина данной публикации — неоднозначная статья на тему принципа наименьшего действия (ПНД), опубликованная на ресурсе несколько дней назад. Неоднозначна она потому, что её автор в популярной форме пытается донести до читателя один из основополагающих принципов математического описания природы, и это частично ему удается. Если бы не одно но, притаившееся в конце публикации. Под спойлером приведена полная цитата данного отрывка

Задача о движении шарика

Не все так просто


На самом деле я немного обманул, сказав, что тела всегда двигаются так, чтобы минимизировать действие. Хотя в очень многих случаях это действительно так, можно придумать ситуации, в которых действие явно не минимально.

Например, возьмем шарик и поместим его в пустое пространство. На некотором отдалении от него поставим упругую стенку. Допустим, мы хотим, чтобы через некоторое время шарик оказался в том же самом месте. При таких заданных условиях шарик может двигаться двумя разными способами. Во-первых, он может просто оставаться на месте. Во-вторых, можно его толкнуть по направлению к стенке. Шарик долетит до стенки, отскочит от нее и вернется обратно. Понятно, что можно толкнуть его с такой скоростью, чтобы он вернулся в точно нужное время.

image

Оба варианта движения шарика возможны, но действие во втором случае получится больше, потому что все это время шарик будет двигаться с ненулевой кинетической энергией.

Как же спасти принцип наименьшего действия, чтобы он был справедлив и в таких ситуациях? Об этом мы поговорим в следующий раз.

Так в чем же, с моей точки зрения, проблема?
Читать дальше →
Total votes 33: ↑31 and ↓2+29
Comments80

Что было до «Тимура и его команды» или мысли о Товариществе Воинствующих Технарей

Reading time6 min
Views6.4K

К круглым датам в нашей беларусской академии наук, как правило, выпускаются красиво оформленные издания, описывающие всех представителей научной элиты. Несмотря на богатое оформление, таки книги не пользуются особым спросом и пылятся где-то на полках. Такая же судьба постигла и книгу «Ученые прославившие Беларусь» к 90-летию НАН Беларуси. Хозяин этого фолианта хотел выбросить его вместе со стопкой ненужной макулатуры, поэтому был даже рад, что она кому-то понадобилась… Ну а у меня это вызвало кой-какие мысли. Чтобы узнать подробнее — загляните под кат.


Читать дальше →
Total votes 18: ↑18 and ↓0+18
Comments11

Вышла первая бета-версия операционной системы Haiku R1

Reading time5 min
Views49K
После девяти лет альфа-тестирования и спустя шесть лет с момента формирования прошлого альфа-выпуска подготовлен первый бета-выпуск операционной системы Haiku R1. Изначально проект был создан как реакция на закрытие ОС BeOS и развивался под именем OpenBeOS, но был переименован в 2004 году из-за претензий, связанных с использованием в названии торговой марки BeOS. Для оценки работы нового выпуска доступно несколько загрузочных Live-образов (x86, x86-64). Исходные тексты большей части ОС Haiku распространяются под свободной лицензией MIT, исключение составляют некоторые библиотеки, медиа-кодеки и компоненты, заимствованные из других проектов.

image
Читать дальше →
Total votes 80: ↑80 and ↓0+80
Comments144

Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3

Reading time12 min
Views5K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Total votes 11: ↑11 and ↓0+11
Comments1

Линус Торвальдс отказывается от жесткого стиля и берет тайм-аут

Reading time4 min
Views52K

В воскресенье лидер проекта Linux ядра сделал заявление, которое будет иметь долгосрочные последствия для всего сообщество сторонников открытого кода. По своему обыкновению, он не стал обращаться через социальные сети и делать громкие заявления для прессы. В письме содержащем комментарии к версии 4.19-rc4 он принес извинения за все те инциденты, когда из-за резкого тона в переписке мог задеть чувства младших коллег по цеху. Также он рассказал о своем решении временно отойти от руководства проектом для того, чтобы произвести ревизию своего инструментария, стиля и затем вернуться в строй после работы над ошибками.


Линус и Грег


В сообществе и вокруг него долго шла речь о том, что агрессивный тон и разнообразные эпитеты, что регулярно доставались незадачливым адресатам, отталкивают от проекта талантливых, но не слишком толстокожих разработчиков, наносят ущерб всему проекту.

Читать дальше →
Total votes 44: ↑42 and ↓2+40
Comments370

Побег из ада. Пленный летчик Девятаев, угнавший самолет из-под носа немецких ракетчиков

Reading time13 min
Views65K


Принято считать, что ракетостроение — одна из самых романтичных отраслей промышленности. Однако, в годы войны, в немецком ракетостроении был задействован труд не только инженеров-романтиков, но и десятков тысяч узников концлагерей. Они трудились и в штольнях завода в Миттельверке на производстве реактивной техники (было изготовлено 5 946 баллистических ракет Фау-2, которую можно считать “прабабушкой” легендарной Р-7), и в ракетном центре Пенемюнде.

Многие заключенные, не желая мириться со своей участью, саботировали работу и организовывали побег. О самом уникальном случае побега из “колыбели мирового ракетостроения”, организованного группой Девятаева, хочется рассказать сегодня. Если кратко — 10 узников лагеря при полигоне Пенемюнде 8 февраля 1945 года угнали немецкий бомбардировщик He-111 и перелетели на нем через линию фронта. Подробности данного подвига представлены ниже.
Total votes 111: ↑99 and ↓12+87
Comments175

Взгляд изнутри на современный отечественный завод по производству микроэлектроники и не только

Reading time2 min
Views45K
В феврале в Курске открылся новый завод по выпуску датчиков и систем. Открывали помпезно: красная ленточка, первые лица, все дела… Спустя пару недель после открытия меня отправили туда по работе и я, пользуясь случаем, поснимал, что там внутри. Поделюсь впечатлениями.
Подробности ниже (много фото).
Читать дальше →
Total votes 77: ↑69 and ↓8+61
Comments183

Дела шпионские (часть 1)

Reading time15 min
Views18K
Первая моя статья на данном ресурсе была посвящена моменту из истории криптографии: мир секретности увлекает, манит, он полон тайн и загадок, которые открываются только с течением времени; шифры, криптомашины и переплетение судеб, событий, происшествий вокруг грифа «секретности».



Существуют различные формы шпионажа. В случае, когда страны шпионят друг за другом, офицер разведки обычно находится и работает в посольстве враждебной страны, находясь под защитой дипломатического иммунитета. Но иногда офицер разведки внедряется на территорию противника под выдуманным именем с придуманной легендой, один или даже с семьей, такой шпионаж носит незаконный характер.

Фактически, сбор информации от врага редко выполняется самим разведчиком, а скорее существует некий агент, который имеет доступ к необходимой информации. При таком раскладе офицер разведки становится просто «обработчиком» (сотрудником по ведению дела) информации, полученной от агентов. Потенциальные агенты — это люди, мотивом для которых служат один из или комбинация (временами все вместе) таких факторов как «Деньги» «Эго», «Идеология», «Компромисс» (acronym MICE: Money, Ideology, Compromise and Ego, согласно одной из теорий мотивации для шпионов).
Читать дальше →
Total votes 33: ↑29 and ↓4+25
Comments24

Эмоциональная история процессоров для первых компьютеров с 70-х до начала 90-х

Reading time114 min
Views50K
Мне довелось программировать на ассемблерах разных процессоров. Последний в списке – это Xilinx MicroBlaze. Решил выложить некоторые свои наблюдения за особенностями этих почти волшебных железок, которые как волшебный ключик Буратино открыли нам двери в волшебную страну виртуальной реальности и массовой креативности. Об особенностях современных систем x86, x86-64, ARM, ARM-64 и т.п. писать не буду, может быть в другой раз – тема очень большая и сложная. Поэтому планирую закончить на Intel 80486 и Motorola 68040. Хотелось ещё включить в обзор IBM/370, с которыми имел дело. Эти системы были довольно далеки от широких масс пользователей, но оказали при этом огромное влияние на компьютерные технологии. На них просто не хватило выделенного на тему времени, они не использовали процессоры-чипы и самих их вроде бы почему-то не осталось совсем. Очень надеюсь, что мои материалы привлекут внимание и знатоков, которые смогут добавить что-нибудь из того, о чем не подумал или не знал.

В качестве иллюстративного материала прикрепляю свой небольшой камень из Розетты – программки для расчета числа π на разных процессорах и системах по алгоритму-затвору, претендующие на звание самых быстрых его реализаций. Похожий "камень" есть и для алгоритма для быстрого расчета множеств Мандельброта.

Читать дальше →
Total votes 65: ↑65 and ↓0+65
Comments162

Сисадмин-2017: штрихи к портрету

Reading time10 min
Views35K
К началу 2017 года едва ли не каждая крупная компания, будь то банк или медицинский центр, позиционирует себя как ИТ-компания. И в этом есть большая доля истины — многие отрасли плотно завязаны на применении информационных технологий и работе с узкими специалистами: разработчиками, программистами, системными инженерами. В таких условиях переживает трансформацию одна из самых нужных ИТ-специальностей — системный администратор. И дело совсем не в DevOps, до его победного шествия ещё далеко. Дело в том, что профессия сисадмина давно перестала быть историей эникейщика с бубном. Сегодня от него требуется профессионализм, глубокое владение всеми направлениями ITAM и оперативная реакция на любые проблемы, потому что зачастую от этого зависит прибыль и репутация компании. На Хабре есть тысячи статей про системное администрирование и самые тонкие нюансы. Мы хотим поговорить о том, какой он, портрет современного сисадмина, и какие трудности и вызовы он должен ежедневно преодолевать.


Котик современного админа. Другие админы — другие котэ
Читать дальше →
Total votes 32: ↑26 and ↓6+20
Comments28

SmartMonitoring — мониторинг бизнес-логики в Одноклассниках

Reading time10 min
Views14K


Сейчас у нас в Одноклассниках есть четыре географически распределённых дата-центра, 11 тыс. серверов, более 1 тыс. сетевых устройств, 180 сервисов. Под сервисами мы понимаем фото, видео, музыку, ленту и т. д. Ежедневно сайт посещают десятки миллионов уникальных пользователей. И за всем этим хозяйством необходимо следить, чем и занимаются:

  • команда инженеров, которая устанавливает оборудование, меняет диски, решает hardware-инциденты;
  • команда мониторинга, которая как раз ищет эти инциденты и отдаёт в работу другим командам;
  • сетевые администраторы, они работают с сетью, настраивают оборудование;
  • системные администраторы, они администрируют и настраивают портал;
  • разработчики.

Мы сами устанавливаем и настраиваем наши серверы, но так как их очень много, то неизбежно, что каждый день что-то ломается. И наша самая главная задача в таком случае — увидеть поломку быстрее пользователей. Поэтому за работу всего портала отвечает целая команда мониторинга. Они просматривают графики, ищут в них аномалии, заводят инциденты, распределяют «автоинциденты», которые создаются при помощи связки Zabbix + JIRA. Мы не просто мониторим бизнес-логику, но и автоматически её анализируем. Подробнее об этом я и расскажу далее.
Читать дальше →
Total votes 49: ↑49 and ↓0+49
Comments8

Власти считают интернет театром военных действий. Жёсткая цензура и подавление несогласных

Reading time7 min
Views30K
«Государственная интернет-цензура представляет собой серьёзную форму организованного и систематического насилия над гражданами, подрывающего доверие и провоцирующего смятение и ксенофобию». Декларация Хактивизма


Примечание. В мониторинг включены сведения об ограничениях свободы интернета в Крыму, поскольку территория полуострова фактически контролируется российскими властями

Международная правозащитная группа «Агора» сегодня опубликовала доклад «Свобода интернета 2016: на военном положении», который посвящён обзору ограничений свободы интернета в России. Данные получены в результате постоянного мониторинга ситуации на протяжении 2016 года.

По оценке правозащитников, в прошлом году было отмечено ужесточение цензуры и сокращение свободы. К таким же выводам пришли эксперты неправительственной организации Freedom House. Четвёртый год подряд уровень свободы в российском интернете снижается, а сейчас он опустился даже ниже Беларуси, Судана и Ливии. Это абсолютно худшее состояние со времён падения СССР.

Дошло до того, что на глобальном уровне власти рассматривают возможность самоизоляции Рунета. По предложению Совета безопасности РФ и Минсвязи, к 2020 году 99% интернет-трафика в России должно передаваться по сетям внутри страны.
Читать дальше →
Total votes 86: ↑57 and ↓29+28
Comments32

Information

Rating
Does not participate
Location
Россия
Registered
Activity