Pull to refresh
4
0.7
Дмитрий Померанцев @pda0

User

Send message

О новых успехах противостояния (СР УВЧ!*)

Reading time3 min
Views16K
Пару дней назад появилась статья, которую почти никто не освещал. На мой взгляд, она замечательная, поэтому про неё расскажу в меру своих способностей. Статья о том, чего пока не было: машину научили играть в шутер, используя только картинку с экрана. Вместо тысячи слов:



Не идеально, но по мне — очень классно. 3D шутер, который играется в реальном времени — это впервые.
А теперь чуть-чуть теории

Выясняем, как увеличить зону покрытия WiFi

Reading time9 min
Views157K
Все мы время от времени сталкиваемся с проблемой недостаточного уровня сигнала роутера. Сигнал нестабилен в некоторых точках, часто пропадает или его нет вовсе. Это ощутимо в помещениях с большой площадью: на даче, в частном доме, на базе отдыха, в квартире, в которой больше одной комнаты. В этой статье мы опишем варианты решения этой проблемы.

image
Читать дальше →

SSH для частого использования

Reading time2 min
Views69K
Наверное, многие из читающих «Linux для всех» пользуются SSH. Я, например, администрирую большое количество UNIX-систем, и, чтобы быстро получить доступ к нужной машине, приходится использовать возможности протокола на уровне, отличном от примитивного.
Читать дальше →

mysqlnd — проводник между PHP и MySQL

Reading time16 min
Views67K


Расширение mysqlnd появилось ещё в PHP 5.3, но до сих пор малоизвестно среди разработчиков. Однако оно незаменимо, если ваша система основана на MySQL. Если вы хотите узнать, почему это расширение так важно, что оно собой представляет, как его использовать и какие оно даёт преимущества — читайте статью.
Читать дальше →

Анимированные QR коды

Reading time1 min
Views20K
В свободном доступе появилась реализация интересных графических или анимированных QR кодов.

Вы можете применить эту идею в ваших проектах. Например, предоставить возможность пользователям создавать QR коды из аватарок, использовать в маркетинге или продвижении.

Github: github.com/sylnsfar/qrcode
Веб-версия: www.amazing-qrcode.com

Примеры анимированных QR кодов, GIF 1Мб
image image

Кто построил египетские пирамиды?

Reading time6 min
Views77K
Время боится пирамид. Они никогда не делились своими секретами. Масштабы этого строительства поражают. Как утверждают сторонники Лаборатории альтернативной истории, египтяне построить не могли. По их мнению, пирамиды мог построить кто угодно: атланты, представители внеземных цивилизаций, представители иных народов, но не сами египтяне. Этот очень странный тезис во многом основывается на том, что египтяне не обладали совершенными технологиями, которые позволили бы им начать обработку высокотвердых пород камня, поднимать большие тяжести и тому подобное.

На канале Sci-One TV — новый выпуск о египетских пирамидах.


Логика хостера: не пойман — не вор. Как доказать обратное. Обзор сервиса ХостТрекер, часть 3

Reading time3 min
Views6.1K
Сервис мониторинга ХостТрекер создал набор инструментов, которые облегчают работу с сайтом и диагностику проблем для специалистов всех уровней — от казуалов до веб-мастеров. В частности, эти инструменты помогают быстро диагностировать и исправлять разнообразные проблемы с хостингом: например, оценить, насколько реальный SLA отвечает заявленному. Если не соответствует — требовать переноса на более качественный сервер, или найти себе хостинг получше. Какова теория и практика вопроса — смотрим под катом.


Читать дальше →

Библиотека для гомоморфного шифрования HELib

Reading time2 min
Views13K
Компания IBM выпустила свободную криптографическую библиотеку HElib с поддержкой гомоморфного шифрования (homomorphic encryption, HE). Это первая в истории реализация подобной криптосистемы и важный этап в развитии криптографии как науки и математических методов защиты информации. Разработка имеет особенную практическую ценность именно в наши дни, с распространением облачных сервисов.

Гомоморфное шифрование — это криптографическая система, которая позволяет проводить математические операции над зашифрованными данными без их предварительной расшифровки. Идея была сформирована 30 лет назад знаменитым криптографом Рональдом Ривестом, но в течение длительного периода времени существование полностью гомоморфных систем было не доказано. Сам Ривест решил, что идея не подлежит реализации.
Читать дальше →

CryptDB: обработка информации в БД без её дешифрования

Reading time2 min
Views4.9K
Исследователи из МТИ представили СУБД CryptDB, которая способна эффективно обслуживать запросы к БД SQL — поиск, сортировка, математические функции и др. — без расшифровки записей базы. Хотя это не первая разработка подобного рода, но благодаря беспрецедентной производительности эксперты считают CryptDB первой, реально пригодной для практического использования. Предполагается, что подобные разработки могут найти применения в системах облачного хранения данных, которые особенно нуждаются в криптографической защите.


Архитектура CryptDB

Подход, реализованный в CryptDB, называется полным гомоморфным шифрованием. Первую полностью гомоморфную модель для СУБД предложил в 2009 году криптограф из IBM Research Крейг Джентри (Craig Gentry), она является гомоморфной для операций умножения и сложения одновременно, что даёт возможность выразить любую математическую функцию. Правда, была одна проблема: скорость операций по сравнению с обычной СУБД возрастала примерно в триллион раз.
Читать дальше →

Диаграмма Вороного и её применения

Reading time25 min
Views131K
Доброго всем времени суток, уважаемые посетители сайта Хабрахабр. В данной статье я бы хотел рассказать вам о том, что такое диаграмма Вороного (изображена на картинке ниже), о различных алгоритмах её построения (за , — пересечение полуплоскостей, — алгоритм Форчуна) и некоторых тонкостях реализации (на языке C++).



Также будет рассмотрено много интересных применений диаграммы и несколько любопытных фактов о ней. Будет интересно!
Читать дальше →

Лекция «Незаметные сложности космической техники»

Reading time1 min
Views11K
Эту лекцию я прочитал еще в апреле, и уже перестал ждать, что ее выложат. Но, тем не менее, лекторий «Курилка Гутенберга», где проходило мероприятие, все-таки нашел ресурсы, чтобы смонтировать лекцию, за что им большое спасибо.



Читать дальше →

Следующая сверхновая в нашей галактике

Reading time5 min
Views21K
Разнообразие природных явлений столь велико, а скрытые в небесах сокровища столь богаты, что благодаря их количеству человеческий разум никогда не будет нуждаться в подпитке.
— Иоганн Кеплер

Так говорил человек, открывший в 1604 году самую свежую на тот момент сверхновую, находящуюся в нашей Галактике и наблюдаемую в видимом спектре. И хотя, скорее всего, после неё было ещё два взрыва, их не было видно невооружённым глазом, а их остатки были открыты уже при помощи мощных телескопов.

В январе 2012 года была открыта первая в том году сверхновая, в галактике, отстоящей от нас на 25 миллионов световых лет, NGC 3239. Изображённая ниже сверхновая получила имя SN 2012a.



С типичной периодичностью в примерно одну сверхновую в одной галактике за одну сотню лет, становится интересно, что бы мы увидели – и как быстро – если бы сверхновая образовалась в нашей Галактике.

Вспомним, что сверхновая может образоваться одним из двух способов, но оба они включают в себя вышедшую из-под контроля реакцию ядерного синтеза, высвобождающую огромное количества света и энергии. Большая часть энергии, что удивительно, выделяется не в виде света! Давайте заглянем внутрь звезды, которая через несколько секунд должна превратиться в сверхновую.
Читать дальше →

Обнаружение инсайдерской торговли: Алгоритмы выявления и паттерны незаконных сделок

Reading time11 min
Views35K


Как конкретно ведут себя инсайдеры на бирже? Зависят ли их сделки от занимаемой должности в компании (генеральный или финансовый директор), меняется ли поведение инсайдеров с течением времени (повлиял ли на него, к примеру, кризис 2008 года)?

Группа исследователей из технологического института Джорджии провели исследование на основе данных о 12 млн транзакций, совершенных 370 тысячами инсайдеров в период с 1986 по 2012 год. Целью этой работы было выявление паттернов поведения игроков на фондовом рынке, с помощью которых регулирующие органы могли бы обнаруживать и пресекать незаконную инсайдерскую торговлю. Мы представляем вашему вниманию основные моменты этого документа.
Читать дальше →

Вычисление N-го знака числа Пи без вычисления предыдущих

Reading time4 min
Views135K
С недавних пор существует элегантная формула для вычисления числа Пи, которую в 1995 году впервые опубликовали Дэвид Бэйли, Питер Борвайн и Саймон Плафф:
image

Казалось бы: что в ней особенного — формул для вычисления Пи великое множество: от школьного метода Монте-Карло до труднопостижимого интеграла Пуассона и формулы Франсуа Виета из позднего Средневековья. Но именно на эту формулу стоит обратить особое внимание — она позволяет вычислить n-й знак числа пи без нахождения предыдущих. За информацией о том, как это работает, а также за готовым кодом на языке C, вычисляющим 1 000 000-й знак, прошу под хабракат.
Читать дальше →

Борьба с накрутками в рейтингах

Reading time2 min
Views9.9K
Намедни прочел интересную статью про рейтинги. В качестве практического руководства ее не рекомендую использовать (почему смотрите в комментариях к ней), однако, чтиво интересное и натолкнуло меня на одну мысль.
Допустим у нас есть рейтинг от 1 до 5. И некоторые оценки накручены, некоторые пользователи наобум поставили. Как отфильтровать зерна от плевел?
Читать дальше →

Yet Another Rating System

Reading time8 min
Views24K
Итак, тема рейтинговых систем продолжает будоражить умы хабрапользователей. Появляются всё новые и новые схемы, формулы, тесты. И каждый раз всё сводится к одному и тому же вопросу: как совместить среднюю оценку пользователей с нашей уверенностью в этой оценке. Например, если один фильм получил 80 положительных и 20 отрицательных голосов, а другой — 9 положительных и 1 отрицательный, то какой из фильмов лучше? Не претендуя на создание новой универсальной рейтинговой системы, я всё же предложу один из возможных подходов к решению именно этого вопроса.
Читать дальше →

Гомоморфное шифрование своими руками

Reading time3 min
Views22K
Доброго времени суток, уважаемые читатели. Те из вас кто интересуется криптографией наверняка знают, что такое гомоморфное шифрование и для чего оно нужно. Для тех кто пока не понимает о чем речь приведу определение из русскоязычной википедии:

Гомоморфное шифрование — криптографическая система, которая позволяет проводить определенные математические действия с открытым текстом путем произведения операций с зашифрованным текстом.

Долгое время полностью гомоморфная криптосистема оставалась для всех криптографов мира священным Граалем, недостижимым идеалом. И вот в 2009 году Craig Gentry в своей диссертации впервые описал полностью рабочую схему гомоморфного шифрования.
Несколько математических подробностей идеи Gentry а также пример реализации его алгоритма вы найдете под катом.
Читать дальше →

Водное дежавю

Reading time2 min
Views19K


На днях появилось видео очередных испытаний приводнения корабля «Орион».



Там показаны испытания удара о воду в случае сильного бокового ветра. Видео красивое, но вызывает серьезнейшее ощущение дежавю — такие же испытания такого же по виду модуля «Аполлона» проходили в таком же (если не том же самом) бассейне пятьдесят лет назад. А, поскольку тогда технология только создавалась, смотреть те испытания интересней — корабль кувыркался и даже тонул.
Читать дальше →

Парсим русский язык

Reading time8 min
Views71K

В прошлый раз (почти год назад) мы определяли части речи в русском тексте, производили морфологический анализ слов. В этой статье мы пойдем на уровень выше, к синтаксическому анализу целых предложений.

Наша цель заключается в создании парсера русского языка, т.е. программы, которая на вход бы принимала произвольный текст, а на выходе выдавала бы его синтаксическую структуру. Например, так:

"Мама мыла раму":

(предложение
    (именная гр. (сущ мама))
    (глаг. гр. (глаг мыла)
        (именная гр. (сущ раму)))
    (. .)))


Это называется синтаксическим деревом предложения. В графическом виде его можно представить следующим образом (в упрощенном виде):

Читать дальше →

Доказано, что игра Super Mario является NP-полной задачей

Reading time1 min
Views7.9K


Анализ вычислительной сложности пяти классических игр для Nintendo показал, что среди них есть NP-полные задачи, то есть которые решаются за полиномиальное время на так называемых недетерминированных машинах Тьюринга. Проще говоря, это математически очень сложные задачи, сравнимые с задачей коммивояжёра или проблемой раскраски графа.

Учёные проанализировали следующие игры: Mario, Donkey Kong, Legend of Zelda, Metroid и Pokemon. Как выяснилось, ко всем играм серий Mario и Donkey Kong применимо определение о NP-полноте. Отдельные игры других серий принадлежат к классу NP, а некоторые игры — к классу PSPACE.
Читать дальше →

Information

Rating
2,656-th
Location
Химки, Москва и Московская обл., Россия
Date of birth
Registered
Activity