Search
Write a publication
Pull to refresh
203
0
Александр @jasiejames

Инженер (210406)

Send message

Google зарабатывал столько, что о деньгах думать не приходилось. До сего момента

Reading time17 min
Views42K
Финансовый директор Alphabet г-жа Рут Порат желает сосредоточиться на Маунтин-Вью. Сможет ли Moonshot factory — исследовательская лаборатория «прорывных проектов» — приспособиться к новым условиям?

image

Ранее в этом году, Астро Теллер, учёный с оригинальной причёской «конский хвост» и писатель-фантаст, дал интервью изданию TED.

Оно было первым для Теллера, но не для Х-лаборатории (или Google X), поскольку исследовательская лаборатория, которую он возглавляет, довольно известна. Эта лаборатория постоянно присутствовала в цепи связи многие годы. В 2011 году Себастьян Тран, основатель Х-лаборатории, вышел на сцену TED и выдал прогноз, что автомобили без водителей положат конец дорожно-транспортным происшествиям с летальным исходом. В 2013 году Сергей Брин, соучредитель Google, продемонстрировал разработанный в Х-лаборатории носимый компьютер Google Glass, утверждая, что закрепляемые на лице устройства являются естественным преемником смартфона. В 2015 году Крис Армсон, технический руководитель программы автономных транспортных средств в Х-лаборатории, провозгласил, что автомобили-роботы должны работать вообще без человеческого надзора. В феврале 2016-го подошла очередь Теллера.
Читать дальше →

Не боги горшки обжигают, или История промышленных роботов

Reading time16 min
Views8.2K

Эпоха промышленных роботов началась в 1961 году с Unimate на заводе GM в Трентоне. Это был относительно простой робот-манипулятор, который помогал в сборке машин. Сейчас индустрия промышленных роботов развилась до невиданных ранее высот — из роботов делают целые конвейерные линии с одним оператором. В посте посмотрим на то, с чего это началось, и поразмышляем, как скоро механические работники заменят «кожаные мешки» на производстве.

Читать далее

Из рубрики «Не жизнь, а сказка». Теперь я парюсь с Алисой, а моя жена совсем не против

Reading time10 min
Views21K
Краткая история о том как менеджер самого среднего звена умную сауну делал.
Понимаете, каждый год 31 декабря мы с друзьями ходим в баню. Это у нас такая традиция.
Год 2020 выдался необычный, поэтому может уже пора самоизолироваться в своей парилке и с друзьями всем дружно в зуме поддать парку? Правило в конференц-парилке: "В случае запотевания протрите сначала камеру, потом экран, потом стакан".



Если Вам интересно как сделать своими руками сауну с голосовым управлением прошу под кат.
— Алиса, выключи вентиляцию, включи свет и парилку на 95 градусов. А мы начинаем!

Навигация сервисного робота на поле для гольфа. Построение пути и обход препятствий

Reading time7 min
Views8.1K

Какой метод навигации и обхода препятствий оптимален для сервисного робота?


Роботы — это программно-механические комплексы, взаимодейсвующие с реальным миром. Для сервисного робота крайне важно понимать свое текущее положение в пространстве, положение цели и умение построить маршрут до цели с обходом возможных препятствий. Мы разрабатываем робота для сбора мячей для гольфа на driving range. Мы рассматривали разные варианты построения маршрута, чтобы найти оптимальный для себя, возможно кому-то эта информация окажется интересной.


Читать дальше →

Коллекционный ноутбук Ferrari… за 600 рублей. Что за ноутбук я купил по цене обеда в столовой?

Level of difficultyEasy
Reading time7 min
Views29K
В нулевых, ноутбуки обычно были слабыми рабочими машинками. Большинство лэптопов были предназначены для работы в офисе, серфинга в интернете, мультимедийных возможностей, однако ни о каких играх или тяжелой работе обычно речь и не шла. Типичный ноутбук тех лет работал на базе слабеньких процессоров VIA/Celeron-M/Pentium-M, обладал встроенной чипсетной графикой и 256-512мб ОЗУ и даже сейчас их можно купить за копейки на вторичке. Но сегодняшний девайс оказался крайне необычным: это флагманский брендовый ноутбук Acer Ferrari 2005 года выпуска, который обошелся он мне всего в 600 рублей и он оказался полностью рабочим! Предлагаю посмотреть подробнее на этот, безусловно, интереснейший коллекционный девайс поближе!

image
Читать дальше →

Платформа OpenTitan от Google для заслуживающих доверия чипов: возможности проекта

Reading time3 min
Views1.3K
Авторы проекта платформы OpenTitan, которая предназначена для создания заслуживающих доверия аппаратных компонентов (RoT, Root of Trust), заявили о завершении важной стадии, этапа RTL-проектирования. На данный момент логический дизайн платформы признан пригодным для создания физического чипа и объявлен замороженным от внесения дальнейших изменений. Работа перешла на стадию логического синтеза, на котором выполняется преобразование высокоуровневого RTL в низкоуровневое описание на уровне логических элементов и проводников. Доступные для тестирования рабочие прототипы чипов планируют начать выпускать к концу 2023 года.
Читать дальше →

Прогулка по мостам Кёнигсберга с ORtools

Level of difficultyEasy
Reading time6 min
Views4K

На выходных впервые удалось выбраться в Калининград. Я уделил немало внимания исследованию уровня жизни и благополучия области, в основном, ориентируясь на стоимость покупки/аренды жилья, цены в ресторанах и заработок таксистов. Данные достаточно доступные и позволяют сформировать общее представление о положении дел в городе/области.

Помимо экономической составляющей, конечно, старался погрузиться в культурный/исторический аспект жизни города. За короткий промежуток времени достаточно сложно проникнуться всеми особенностями, однако в Калининграде я бы выделил верное следование ограничениям скорости! Благодаря этому, возникает ощущение безопасности, замедления времени и спокойствия.

История города богатая, и в этом мешке событий я нашел кое-что интересное для себя. Речь пойдет о задаче семи пешеходных мостов Кёнигсберга. В свое время Эйлер в процессе размышлений над решением этой задачи положил начало теории графов. В статье рассмотрим задачу с позиции задачи линейного программирования и подтвердим результаты трехсотлетней давности с помощью Python и OR-Tools.

Читать далее

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией

Reading time29 min
Views9.5K
Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том, как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() вызова у блочного шифра будет достаточно для безопасной отсылки по каналу связи. Другие же считают, что прикладная криптография — удел немногих, и приемлемо, что богатые компании типа Telegram с олимпиадниками-математиками не могут реализовать безопасный протокол.

Всё это побудило меня написать данную статью, чтобы показать, что реализация криптографических протоколов и безопасного IM-а не такая сложная задача. Однако изобретать собственные протоколы аутентификации и согласования ключей не стоит.

Hearing

В статье будет написан peer-to-peer, friend-to-friend, end-to-end зашифрованный instant messenger с SIGMA-I протоколом аутентификации и согласования ключей (на базе которого реализован IPsec IKE), используя исключительно ГОСТовые криптографические алгоритмы PyGOST библиотеки и ASN.1 кодирование сообщений библиотекой PyDERASN (про которую я уже писал раньше). Необходимое условие: он должен быть настолько прост, чтобы его можно было написать с нуля за один вечер (или рабочий день), иначе это уже не простая программа. В ней наверняка есть ошибки, излишние сложности, недочёты, плюс это моя первая программа с использованием asyncio библиотеки.
Читать дальше →

Шифруем по-русски, или отечественные криптоалгоритмы

Reading time7 min
Views43K

В данной статье простыми словами описаны криптоалгоритмы, являющиеся актуальными на данный момент российскими стандартами защиты информации, и подобраны ссылки на материалы, которые при желании помогут разобраться с ними глубже. А также, в конце статьи приведены работы с результатами криптоанализа одного из важнейших элементов данных алгоритмов.

Читать далее

Хеш-функция Стрибог или в городе новый шериф

Reading time16 min
Views73K
В 2012 году вся общественность, более или менее причастная к информационной безопасности, пристально следила за выборами нового стандарта хеширования данных SHA-3. На хабре достаточно широко освещалось это важное событие: публиковались результаты каждого раунда конкурса (раз, два, три), приводилось описание нового стандарта, и даже объяснялось почему новый стандарт так крут.
Однако, за всем этим ажиотажем совсем незамеченным осталось другое, не менее значимое событие: 1 января 2013 года в РФ также сменился стандарт хеш-функции.
Итак, встречайте: полное описание нового стандарта и его реализация на C#. Как говорится, лучше поздно, чем никогда.
Читать дальше →

Очередные странности в алгоритмах ГОСТ Кузнечик и Стрибог

Reading time3 min
Views81K
Привет, %username%!

Криптографические алгоритмы в России не проходят через открытые конкурсы, их просто спускают нам свыше. И рано или поздно это сильно нам аукнется. Эта статья об очередном исследовании наших ГОСТов.

Читать дальше →

Что делать с детьми летом, если ты айтишник. Часть 2

Level of difficultyEasy
Reading time4 min
Views30K

Дети растут, их потребности меняются, а проверенные рецепты семейного счастья перестают действовать. Особенно изобретательным приходится быть в праздники и в летнее время. Как организовать совместный досуг, чтобы всем было интересно? Ранее я уже писал, как играть с ребёнком в шифры , а также давал подборку развивающих настолок. В честь Дня защиты детей решил продолжить эту славную традицию.

Мой вариант — занять ребёнка чем-то созидательным, что привлекает его сейчас и поможет в будущем. Нам не пришлось долго выбирать. Поскольку я айтишник, в качестве хобби занимающийся ремонтом разных железок, дочка часто видит меня с мультиметром и паяльником. Она горит желанием помочь, но что тут можно доверить пятилетнему ребёнку? Оказывается, многое! Нужно только правильно организовать процесс.

Читать далее

Доводите свои проекты до конца

Level of difficultyEasy
Reading time6 min
Views29K

Браться за новый проект всегда интересно и волнительно. Возможности безграничны. Нет никакого легаси-кода, тянущего ко дну; на этот раз мы будем принимать только хорошие решения! Начало любого проекта всегда характеризуется вдохновенной продуктивностью. Предстоит ещё так многое сделать. Как можно что-то не сделать даже за такое короткое время? Пограничных случаев не существует. Все дороги доставляют удовольствие. Нет ни тяжёлых решений, ни компромиссов, ни пользователей, ни клиентов. Только вы и бесконечный холст.

Но рано или поздно вдохновение сменяется чем-то больше похожим на… работу. На рутину. Но ведь так будет только с этим проектом, правда? Вы потеряли интерес. Страсть ушла. Он уже не такой интересный, как вы думали. Осталось сделать только самое «скучное».

У вас появляется новая идея, и вы думаете, что эту-то уж точно реализуете!

И этот цикл продолжается снова и снова, пока у вас не образуется кладбище незаконченных проектов. Вы задаётесь вопросом: как вообще кому-то удаётся что-то завершать? Что все остальные знают такого, что неизвестно вам?

Но не волнуйтесь, вы не один. На самом деле, вы, скорее, в большинстве! Многие люди мечтают создавать что-то великое, но никак не могут начать. Из тех немногих, кто начинает, очень немногие заканчивают. И эти несколько людей знают чувство глубокого удовлетворения от того, что видят готовый результат своей работы. Это удовлетворение намного глубже, чем эйфория начала проекта.
Читать дальше →

Алгоритмы обнаружения контуров изображения

Reading time20 min
Views27K
В статье представлены четыре самых распространённых алгоритма обнаружения контуров.

Первые два, а именно алгоритм трассировки квадратов и трассировка окрестностей Мура, просты в реализации, а потому часто применяются для определения контура заданного паттерна. К сожалению, у обоих алгоритмов есть несколько слабых мест, что приводит к невозможности обнаружения контура большого класса паттернов из-за их особого вида смежности.

Данные алгоритмы будут игнорировать все «дырки» в паттерне. Например, если у нас есть паттерн, подобный показанному на Рисунке 1, то обнаруженный алгоритмами контур будет похож на показанный на Рисунке 2 (синими пикселями обозначен контур). В некоторых областях применения это вполне допустимо, но в других областях, например, в распознавании символов, требуется обнаружение внутренних частей паттерна для нахождения всех пробелов, отличающих конкретный символ. (На Рисунке 3 показан «полный» контур паттерна.)

image


Следовательно, для получения полного контура сначала необходимо использовать алгоритм «поиска дырок», определяющий отверстия в заданном паттерне, а затем применить к каждому отверстию алгоритм обнаружения контуров.

image
Читать дальше →

Создание математической библиотеки будущего

Reading time12 min
Views5.2K

Небольшое сообщество математиков использует программу Lean для создания новой цифровой базы. Они надеются, что она обеспечит будущее их научной области.




Ежедневно десятки математиков-единомышленников встречаются в чате Zulip, чтобы работать, как они считают, над созданием будущего их научной области.

Все они – поклонники программы Lean. Это инструмент интерактивного доказательства теорем, который, в принципе, способен помогать математикам писать доказательства. Однако для этого математики должны вручную ввести математические правила в базу программы, приведя собранные за тысячи лет знания к виду, понятному компьютеру.

Для многих участников проекта его преимущества практически не требуют объяснений.

«На фундаментальном уровне очевидно, что после оцифровки чего-либо его можно использовать новыми способами», — сказал Кевин Баззард из Имперского колледжа Лондона. «И мы собираемся оцифровать математику, в результате чего она станет лучше».
Читать дальше →

Интеграция Carbonio с SAML

Reading time4 min
Views972

SAML является одним из самых распространенных протоколов аутентификации, который используется для реализации технологии единого входа. Сотрудник предприятия, который авторизовался в корпоративном приложении SAML впоследствии может буквально в один клик входить в другие корпоративные приложения, не запоминая множество сложных паролей и без необходимости постоянно их менять. Это делает аутентификацию пользователей более простой, удобной и безопасной. В данной статье мы расскажем о том, как интегрировать Carbonio с корпоративным приложением SAML.

Читать далее

Опенсорсный чип OpenTitan заменит проприетарные корни доверия Intel и ARM

Reading time6 min
Views14K


Некоммерческая организация lowRISC при участии Google и других спонсоров 5 ноября 2019 года представила проект OpenTitan, который называет «первым опенсорсным проектом по созданию открытой, качественной архитектуры микросхем с корнем доверия (RoT) на аппаратном уровне».

OpenTitan на архитектуре RISC-V — микросхема специального назначения для установки на серверах в дата-центрах и в любом другом оборудовании, где нужно обеспечить аутентичность загрузки, защитить прошивку от изменений и исключить вероятность руткитов: это материнские платы, сетевые карты, маршрутизаторы, устройства IoT, мобильные гаджеты и др.

Конечно, подобные модули есть в современных процессорах. Например, аппаратный модуль Intel Boot Guard является корнем доверия в процессорах Intel. Он по цепочке доверия верифицирует подлинность UEFI BIOS перед загрузкой ОС. Но вопрос, насколько мы можем доверять проприетарным корням доверия с учётом того, что у нас нет гарантий отсутствия багов в дизайне, а проверить его нет возможности? См. статью «Доверенная загрузка Шрёдингера. Intel Boot Guard» с описанием того, «как годами клонируемая ошибка на производстве нескольких вендоров позволяет потенциальному злоумышленнику использовать эту технологию для создания в системе неудаляемого (даже программатором) скрытого руткита».
Читать дальше →

Простые опыты с ребенком дома

Reading time8 min
Views82K

Пример очень неудачного опыта, пояснение в разделе “о технике безопасности”

К моему предыдущему посту было множество комментариев по части экспериментов с детьми. Тогда я пообещал написать отдельный пост о простых увлекательных опытах. Сейчас я это обещание выполняю. Данная статья будет вводной, в ней я расскажу только о самых популярных и известных экспериментах которые легко выполнить дома с ребенком.
Читать дальше →

Человек с четырьмя «эн» или Советский Нострадамус

Reading time11 min
Views61K
Пятница. Предлагаю поговорить об одном из лучших, на мой взгляд, советских фантастов.

Николай Николаевич Носов в русской литературе фигура особенная. Его, в отличие от многих, становится чем дальше, тем больше. Он один из немногих писателей, книги которых действительно читало (добровольно читало!), и с теплотой вспоминает все население страны. Более того – хотя советская классика едва не вся осталась в прошлом, и давно не переиздается, спрос на книги Носова не только не упал ни на йоту, но и постоянно растет.

Де-факто его книги стали символом успешно продающейся литературы.

Достаточно вспомнить громкий уход Пархоменко и Горностаевой из издательской группы «Азбука-Аттикус», который объяснялся идеологически расхождениями с руководством издательства, которое «не готово выпускать ничего, кроме 58-го издания «Незнайки на Луне»».

Но при этом о самом авторе никто не знает почти ничего.

image
Н.Носов с внуком Игорем

Биография у него действительно непохожа на авантюрный роман – родился в Киеве в семье артиста эстрады, в молодости сменил множество работ, потом закончил институт кинематографии, из кино ушел в литературу и всю жизнь писал.

Но некоторые обстоятельства этой тривиальной судьбы и впрямь поражают воображение. Все вы наверняка помните знаменитые рассказы Носова из условного цикла «однажды мы с Мишкой». Да, те самые – как они кашу варили, пеньки ночью выворачивали, щенка в чемодане возили и т.п. А вот теперь ответьте, пожалуйста, на вопрос – когда происходит действие этих рассказов? В какие годы это все происходит?
Читать дальше →

Information

Rating
Does not participate
Location
Екатеринбург, Свердловская обл., Россия
Date of birth
Registered
Activity