Pull to refresh
18
12.5
Send message

История «Dark Mode»: как «баг» стал «фичей»

Reading time15 min
Views11K

«Темная тема», «темный режим», «ночной режим», «дарк мод» — опция, которая сейчас есть практически в каждой операционной системе, приложении, браузере, сайте. Она окрашивает фоновые элементы графического интерфейса в темный цвет, а текст — в белый.

Многие текстовые редакторы и интегрированные среды разработки (IDE) предлагают темную тему по умолчанию. Например, популярный в веб-разработке (и не только) Sublime Text.

Нельзя сказать точно, когда именно появился термин «темный режим», однако за последние несколько десятков лет темный вариант графического интерфейса превратился в набирающую обороты функцию в самых популярных приложениях, сайтах и операционных системах.

Тем не менее отображение информации белым по темному существует очень давно — еще до появления технологии ЭЛТ, на смену которой впоследствии пришли ЖК и OLED.

Читать далее
Total votes 19: ↑18 and ↓1+17
Comments17

Ретроспективный взгляд на развитие микропроцессоров CISC, RISC, MIPS, ARM

Level of difficultyEasy
Reading time21 min
Views8.7K

С момента разработки первой в мире интегральной схемы в 1959 году прошло несколько десятков лет. Все эти годы аппаратные реализации вычислительных устройств, словно древние организмы «Мезозойской эры», претерпевали многочисленные изменения.

Они эволюционировали под «давлением» разума своих создателей — ученых и инженеров, перебирающих десятки вариантов технических решений и стремящихся найти наиболее эффективную реализацию, унифицировать и оптимизировать вычисления.

В итоге это привело к тому, что элементы аппаратной части стали превращаться в элементы программной. Программный уровень, представляющий собой определенный набор инструкций, выполняемых устройством, стал усложняться.

Потребовалась структура — простая, понятная и эффективная.

Читать далее
Total votes 23: ↑22 and ↓1+21
Comments19

Технологическая сингулярность или угасание цивилизации? Наиболее вероятные сценарии развития человечества

Reading time15 min
Views72K

Если говорить об эволюции с научной точки зрения, то примитивные процессы преобразования неорганики в органику (абиогенозы) начали формироваться на Земле около 4 млрд лет назад — спустя 500 млн лет после геологического формирования планеты. Можно сказать, этот момент и есть начало эволюции как таковой.

Однако с более фундаментальных точек зрения, эволюция — это не просто изменения формы биологических систем. Согласно идеям К.Э. Циолковского и других представителей русского космизма, эволюция в научных теориях космологии и биологии представляет собой непрерывный процесс усложнения материи. Усложняется сама структура вещества, ее взаимодействия и среды существования самоподдерживающихся систем — биологических организмов.

Сложность системы заключается в том, что она состоит из огромного числа подсистем, каждая из которой представляет собой относительно самостоятельную систему, способную к различным направлениям эволюции в составе целого. При этом каждая подсистема может рекурсивно состоять из множества других подсистем.

Линеен ли процесс эволюции? Исторические наблюдения множества людей, впоследствии научно концептуализированные и математически формализованные, заставляют полагать, что развитие биосферы постоянно ускоряется...

Читать далее
Total votes 30: ↑25 and ↓5+20
Comments316

Менеджеры паролей. Какие бывают и правда ли безопасны?

Reading time18 min
Views20K

В 1997 году американский криптограф и специалист по компьютерной безопасности Брюс Шнайер написал первый в мире менеджер паролей — Password Safe. Это была простая и бесплатная утилита для Windows 95 с примитивным пользовательским интерфейсом и базой данных в виде зашифрованного файла, внутри которого хранился список логинов и паролей.

Однако последние 20 с лишним лет менеджеры эволюционировали. Сегодня это полноценные кроссплатформенные приложения с продвинутым интерфейсом и множеством полезных (и не очень) фич. В этой статье мы рассмотрим, какие менеджеры паролей бывают и в каких ситуациях они будут полезны.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments33

IT-сертификация, курсы или высшее образование. Какой вариант лучше и как их комбинировать

Reading time16 min
Views12K

IT — это рынок, на котором ротация кадров немного отличается от любых других отраслей. На собеседованиях смотрят проекты в портфолио, изучают репозитории соискателей или просят написать код. Любые документы об образовании часто отходят на второй план.

Тем не менее, отрасль предлагает различные варианты платного обучения, экзаменов, сертификатов и дипломов. Поэтому важно научиться разбираться, на что стоит тратить время и деньги, а на что нет.

Читать далее
Total votes 9: ↑7 and ↓2+5
Comments4

Смотрю в книгу — вижу «фигу». Техника «абсорбирования» учебников SQ3R вместо пассивного чтения

Reading time9 min
Views11K

Школа и ВУЗ приучают читать учебники от корки до корки, помещая ученика в своего рода линейный таймлайн — вот начало книги, вот конец. А между ними середина. Двигайся вперед, листай страницы дальше. То, что прочитано — уже выучено. А хочешь повторить — загляни в заметки.

В общем, чрезвычайно «эффективный» подход...

А ведь надо совсем немного — из-под пелены букв достать ключевую суть и запомнить ее навсегда. Это идеальный результат прочтения любого учебника.

Читать далее
Total votes 21: ↑18 and ↓3+15
Comments7

Как навсегда запомнить выученное — 2 самые эффективные техники запоминания

Reading time17 min
Views57K

Интервальное повторение, эффект припоминания, метод Фейнмана, гипотеза желательной сложности, эффект генерации и другие свойства памяти, не позволяющие информации затеряться в синапсах мозга. Существуют ли техники обучения (запоминания) более эффективные, чем последовательное чтение учебного материала, пусть даже и с заметками?

Читать далее
Total votes 35: ↑34 and ↓1+33
Comments23

Лучшие суперкомпьютеры мира — как выглядят и зачем нужны?

Reading time17 min
Views35K

В этой статье речь пойдет о самых первых строчках рейтинга TOP500 — лучших вычислительных машинах мира. Что это за системы, зачем они нужны и чем занимаются?

Читать далее
Total votes 12: ↑11 and ↓1+10
Comments18

Новые микросхемы на замену кремниевым: реальность и перспективы

Reading time6 min
Views8.9K

То, что господство кремния как главного материала для производства микрочипов под угрозой, широко обсуждается уже более 10 лет. Однако кремниевые чипы сдавать свои позиции пока не собираются. Но скоро всё может измениться.

Читать далее
Total votes 15: ↑8 and ↓7+1
Comments8

Высокопроизводительные вычисления на страже твоего комфорта — как супер-ЭВМ каждый день меняют нашу жизнь?

Reading time16 min
Views2.8K

Суперкомпьютеры уже давно влияют на нашу жизнь способами, о которых большинство из нас даже не догадываются. Результаты, получаемые с помощью высокопроизводительных вычислений, используются в каждодневной рутине любого человека — прогноз погоды, просмотр фильмов, управление онлайн-банкингом и множество других, казалось бы, обыденных действий. Ученые и корпорации используют этих электронных зверей для решения множества прикладных задач.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments3

Темная сторона Снупи. Глубокое погружение

Reading time12 min
Views1.1K

В предыдущей статье мы кратко рассмотрели фреймворк Snoopy. А также прошлись по существующим проблемам и ограничениям массового фингерпринтинга.

Как обсуждалось ранее, текущая реализация фреймворка использует только одну функцию — последовательность размеров зашифрованных ресурсов. Поэтому далее опишем функциональные модули Snoopy в контексте именно этой функции.

Читать далее
Total votes 5: ↑4 and ↓1+3
Comments0

Темная сторона Снупи

Reading time14 min
Views1.5K

В предыдущей статье мы познакомились с наиболее интересными проектами с общим именем «Снупи». Некоторые из них заслуживают более подробного описания, и сегодня на очереди фреймворк для фингерпринтинга.

Несмотря на использование шифрования и другие меры безопасности, конфиденциальность пользователей глобальной сети все равно перманентно остается под угрозой. Сегодня легче найти жителя мегаполиса, не представляющего себе молока, кроме как из пакета, чем сайта без какой-либо аналитики. Различная информация о пользователях давно собирается внешними и внутренними сервисами аналитики, продается и обменивается практически «на каждом углу». 

Оставим этическую сторону вопроса и цели агрегации этой информации за рамками этой статьи. На этом «поле боя» сломано столько копий, что и представить сложно. Баланс между правом на конфиденциальность и полной открытостью настолько эпическое мероприятие, как и объемы написанных по этому поводу строк. 

Читать далее
Total votes 8: ↑7 and ↓1+6
Comments0

Снупи и мелочь пузатая в IT

Reading time7 min
Views2.4K

«Лежа на крыше своей собачьей конуры, Снупи большую часть времени проводил в мечтах. В одном из своих повторяющихся полетов фантазии он был летчиком-асом времен Первой мировой войны, который в спортивных очках пилота и развевающемся красном шарфе, с собачьей будкой, превращенной в истребитель, вел ожесточенные воздушные бои против своего заклятого врага, Красного барона…»

Недаром говорят, что сложность ассоциативных связей мышления человека может соперничать только с вывертами его же подсознания. Разбирая в очередной раз «завалы» закладок и записей, я наткнулся на стенограмму с Black Hat Asia 2014, где Гленн Уилкинсон представлял дрона-перехватчика “Snoopy” на базе Phantom DJI, с авторским фреймворком на борту. Сам фреймворк был разработан в 2012 и представлялся на ZeroNights,2013 в Москве в докладе «Машины, обманувшие доверие». Фреймворк Snoopy оказался очень любопытной вещью, но в процессе поисков я удивился частоте использования клички самого популярного пса из комиксов в прикладных задачах. Дальнейшие поиски выявили просто запредельное количество самых разнообразных вариантов Snoopy, и я хочу представить вашему вниманию небольшую выборку самых интересных, на мой взгляд, проектов.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments0

Угнать SIGABA за 24 часа. Часть 2

Reading time22 min
Views956

В предыдущей статье отмечена подверженность SIGABA атакам по принципу «разделяй и властвуй» и кратко описаны два этапа новой атаки такого типа:

1. Создание ранжированного списка наиболее вероятных настроек ротора шифрования и пошаговых последовательностей.

2. Обработка возможных настроек роторов шифрования и пошаговых последовательностей, созданных (и ранжированных) на первом этапе.

Продолжим.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Угнать SIGABA за 24 часа. Часть 1

Reading time14 min
Views1.8K

Криптография чрезвычайно интересная штука во всех отношениях. Как и многие другие вещи, она также имеет два диаметрально противоположных полюса. Строительство и разрушение, загадка и отгадка, разведка и контрразведка, взлом и защита и т.д.

Причиной для этого исследования послужила история решения задач по взлому SIGABA на сайте криптографических загадок MysteryTwister. В 2018 году Джордж Ласри первоначально опубликовал серию из шести задач SIGABA с возрастающей сложностью, последняя из которых требовала поиска по всему пространству ключей. Предполагая, что с помощью существующих методов будут решены только первые четыре задачи, он был удивлен, что решение пятой задачи было найдено всего несколько месяцев спустя. Хотя автор решения пятой задачи не предоставил никаких дополнительных подробностей о своих алгоритмах, это был существенный намек на потенциал двухэтапного подхода, что и послужило толчком к исследованию, описанному в этой статье.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments5

Data Mesh: руководство по созданию сети (учимся создавать Data Mesh)

Reading time11 min
Views6K

Концепция data mesh, как распределенной архитектуры для управления данными уже достаточно подробно представлена в нашем интернете. Еще лучше разобраться в этой теме нам поможет создание прототипа сети, демонстрирующего принципы работы data mesh.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments0

Information

Rating
464-th
Registered
Activity