Pull to refresh
0
0

Программист

Send message

Производство креативов для мобильной игры с нуля

Reading time5 min
Views8.6K

Изначально наш отдел маркетинга создавал большие видеролики про апдейты игры и разные трейлеры. Такой контент хорошо подходит для PR (например, показать на конференции или привлечь внимание игроков), но не для закупки трафика. К тому же было мало взаимодействий с продуктом, аналитикой и отчетами, что тоже стало проблемой. 

Поэтому мы полностью переделали отдел маркетинга — организацию внутренних команд, воркфлоу и в том числе процесс создания креативов. Для этого написали собственный аналитический инструмент, разработали систему отбора идей и многое другое. 

Читать далее

Схема Шнорра и её роль в Биткоине

Reading time6 min
Views10K

Схема Шнорра была изобретена в 1980 гг. Клаусом-Петером Шнорром. Клаус Шнорр - немецкий криптограф, академик, на тот момент профессор и исследователь Франкфуртского университета. Перед публикацией самой схемы Клаус Шнорр заморочился с патентами, из-за чего вплоть до 2008 года прямое её использование было затруднительно.

В 2008 году, в том же году, когда Сатоши Накамото представил миру Биткойн, срок действия патента Клауса Шнорра истёк. Даже несмотря на то что подписи Шнорра уже можно было использовать, Сатоши Накамото выбрал для Биткоина ECDSA. Это связано с тем, что схема Шнорра ещё не являлась стандартизированной и широко используемой.

Хоть криптографы зачастую и считают ECDSA неудачным, он до сих пор используется. К слову, DSA, предшественник ECDSA, представлял собой гибрид схем Эль-Гамаля и Шнорра, созданный исключительно для обхода патентов Клауса Шнорра Национальным институтом стандартов и технологий США (NIST). После его появления в рассылке Coderpunks начался, что называется, интеллигентный срач, а Клаус Шнорр стал ещё активнее защищать свои патенты.

Читать далее

Доступно о криптографии на эллиптических кривых

Reading time37 min
Views262K
image


Тем, кто знаком с криптографией с открытым ключом, наверно известны аббревиатуры ECC, ECDH и ECDSA. Первая — это сокращение от Elliptic Curve Cryptography (криптография на эллиптических кривых), остальные — это названия основанных на ней алгоритмов.

Сегодня криптосистемы на эллиптических кривых используются в TLS, PGP и SSH, важнейших технологиях, на которых базируются современный веб и мир ИТ. Я уже не говорю о Bitcoin и других криптовалютах.

До того, как ECC стала популярной, почти все алгоритмы с открытым ключом основывались на RSA, DSA и DH, альтернативных криптосистемах на основе модулярной арифметики. RSA и компания по-прежнему популярны, и часто используются вместе с ECC. Однако несмотря на то, что магия, лежащая в фундаменте RSA и подобных ей алгоритмов легко объяснима и понятна многим, а грубые реализации пишутся довольно просто, основы ECC всё ещё являются для большинства людей загадкой.

В этой серии статей я познакомлю вас с основами мира криптографии на эллиптических кривых. Моя цель — не создание полного и подробного руководства по ECC (в Интернете полно информации по этой теме), а простой обзор ECC и объяснение того, почему её считают безопасной. Я не буду тратить время на долгие математические доказательства или скучные подробности реализации. Также я представлю полезные примеры с визуальными интерактивными инструментами и скриптами.
Читать дальше →

За гранью App Store, или Что нового открывает MDM и Supervised для B2B в iOS

Reading time14 min
Views9.2K
Привет! Меня зовут Денис Кудинов, я iOS-Development team lead в «Лаборатории Касперского». В этой статье расскажу об Mobile Device Management, а также о supervised- и BYOD-режимах — как работает технология и что с ее помощью можно сделать такого, что недоступно обычным приложениям из App Store. Считайте это презентацией возможностей Configuration Profiles, да и Apple MDM в целом :)

image

Статья будет полезна разработчикам B2B-приложений для iOS, которые хотят разбавить свои инструменты новыми фичами, а также для product owner-ов и бэкенд-разработчиков, которые хотят поддержать взаимодействие с мобильными устройствами.
Читать дальше →

Я нанял AI иллюстратора в свой стартап

Reading time3 min
Views8.7K

Это очередной пост с красивыми картиночками из DALL-E

Мы нашли им применение, использовав в мобильном приложении своего стартапа, вместо найма живого иллюстратора, и это сработало.

К картиночкам

Симулятор мозга II

Reading time30 min
Views6.5K

Здравствуйте, предлагаю обзор и разбор проекта Brain Simulator II от Чарльза Дж. Саймона, основателя FutureAI. Этот проект и компания малоизвестны, в русскоязычном сегменте интернета вообще нет никаких упоминаний о ней. Моё внимание компания привлекла благодаря сообщению о том, что недавно FutureAI привлекла 2 миллиона $ инвестиций. Проект оказался для меня очень любопытным и интересным, так как я сам во многом разделяю взгляды на проблематику создания AGI Чарльза Саймона, и у меня была практика создания симулятора подобного Brain Simulator II. Обзор проводится на основе общедоступных материалов с сайта FutureAI.guru, откуда можно свободно скачать сам симулятор (windows), а также найти ссылку на его исходный код (c#). Ниже будет представлен вольный перевод одной из статей с сайта, в сопровождении моих комментариев.

Читать далее

Теория алгоритма, дающего смысл словам

Reading time6 min
Views4.1K

Существующие алгоритмы работающие с о смыслом слов:

Векторное представление слов, GPT-3 - статистика

Алгоритм Леска - подбор значения многозначного слова по статистике встречаемости слов в предложении

Семантическая сеть - информационная модель предметной области, имеет вид ориентированного графа. Вершины графа соответствуют объектам предметной области, а дуги (ребра) задают отношения между ними. (см. рис. 1)

В других вариантах - по сути поиск закономерностей через нейросети.

Читать далее

Привлекательные структуры данных

Reading time7 min
Views26K

В процессе изучения разных алгоритмов и структур данных приходит понимание, что не все они применимы в прикладных задачах (в отличие от задач про Васю и Петю/Алису и Боба). Но тот факт, что алгоритм/структура данных не является полезной на практике не означает, что идеи в них содержащиеся не привлекают пытливые умы даже из чистого любопытства. Потому речь пойдёт о красивых (субъективно) и, что важно, простых с точки зрения концепции структурах данных. 

Помните: если что-то не компилируется, это псевдокод. 

Привлечься!

NNHelper – пакет на языке Go для создания и использования нейронной сети

Reading time4 min
Views6.7K

Данная статья описывает работу пакета nnhelper, предназначенного для создания и использования нейронных сетей в программах на языке Go.

Если Вы уже знакомы с машинным обучением и используете его в своей работе, то эта статья и описанные в ней примеры могут показаться вам слишком простыми. Если Вы в начале пути и хотите познакомиться с этой темой или вам хотелось бы научиться использовать нейроматрицу в ваших программах на языке Go, то вы попали точно по адресу.

Go пакет nnhelper разработан для быстрого создания нейронной сети и использовании ее в приложениях, написанных на языке Go. Для использования nnhelper не потребуется ничего дополнительного, кроме Go. Пакет nnhelper является надстройкой над пакетом gonn. И это единственная внешняя зависимость.

Читать далее

Что нам стоит Blockchain-игру построить: 10 пунктов, которые нужно учесть команде проекта

Reading time6 min
Views12K

Блокчейн-технологии постепенно проникают в разные (все еще относительно немногие) направления бизнеса, включая логистику, страхование, финансы и т.п. В России с блокчейном связаны, например, М.Видео, Альфа-Банк и СберФакторинг — эти компании используют открытую блокчейн-платформу на основе Ethereum для факторинговых операций. В основном, это сверка документов.

Есть и еще одно интересное направление - это блокчейн-игры, которые стали активно развиваться в 2021 году. Они базируются на блокчейн-технологиях, используя элементы криптографии. Криптовалюта в таких играх - основной внутриигровой инструмент. Пример - игра Axie Infinity, которая получила немало положительных отзывов — ее можно назвать реально успешным проектом на базе блокчейна. Еще один такой проект - Clash of Coins, тоже достаточно известный. Что нужно учитывать при создании Blockchain-игры? Об этом поговорим под катом.

Читать далее

Есть ли системные аналитики за рубежом?

Reading time11 min
Views31K

Мы привыкли к тому, что в российских командах разработки есть позиция системного аналитика.

А есть ли системные аналитики за рубежом? Что входит в их обязанности? Востребованные ли это специалисты?

В этой статье я показываю результаты анализа рынков труда США и Германии.

Читать далее

Подбор ключей симметричного алгоритма шифрования DES методом дифференциального криптоанализа

Reading time5 min
Views4.4K

В данной статье я хотел бы познакомить читателей с методом дифференциального криптоанализа на примере алгоритма DES. Конечно, этот алгоритм шифрования уже давно устарел, но я считаю, что этот пример будет полезен для начинающих. При использовании описанного алгоритма время вычисления ключа будет сокращено в среднем на 25% , и число перебираемых вариантов  составит 2^{35}. Алгоритм расчета статистики для каждого отдельного криптографического примитива будет позволять предсказывать значения на выходе, а также позволять изменять конфигурацию примитивов с целью выявления возможных уязвимостей, что подойдёт для анализа любого алгоритма шифрования, в котором имеются оные составляющие.

Читать далее

Визуальный SLAM: делаем HD-карты при помощи смартфона

Reading time11 min
Views16K

Привет, Хабр! Меня зовут Гращенков Александр, я iOS-разработчик в компании RoadAR. С 2016 года живу и работаю в Иннополисе, занимаюсь компьютерным зрением и интеграцией нейросетей в мобильные платформы.

Возможно, вы пользуетесь приложением-видеорегистратором со встроенным распознаванием дорожных знаков, которое мы разрабатываем, и это уже давно не единственный наш проект.

Сейчас мы создаем детализированные трехмерные сканы дорог при помощи смартфонов. Я расскажу, что такое HD-карты, сравню два подхода к их созданию и покажу вам трехмерный Иннополис.

Читать далее

Непристойное приложение

Reading time10 min
Views11K


В приложении к статье путь частицы предоставлены вырезанные материалы: интегралы по траекториям, двухщелевой эксперимент на холодных атомах неона, кадры телепортации частиц и прочие сцены жестокости и сексуального характера.

Читать дальше →

ВместеБольшеБольше: как социальные и игровые механики помогают захватывать рынок e-commerce в Китае

Reading time14 min
Views3.3K
image

По всему миру, когда новый коронавирус перемещает нас из общественных пространств в ограниченное пространство наших домов, наш социальный опыт вынужден адаптироваться.
Кроме социальных сетей, которые мы уже знаем и используем, мы стараемся находить новые пути для интеграции социальности в нашу онлайн жизнь.

В Y Combinator мы задумываемся, что это может означать для электронной коммерции. В течение нескольких лет мы наблюдали за Pinduoduo как интересный кейс для изучения. Но особенно сейчас, когда Китай восстанавливается после влияния COVID-19, Pinduoduo и их социально-коммерческий подход к покупкам еще больше уравновешивает переход от офлайн к онлайн в торговле. Успех Pinduoduo предполагает, огромные возможности возникновения социальных коммерческих платформ в других регионах.

Бэкграунд


Когда Pinduoduo запустился в 2015 года в Китае новая коммерческая платформа не имела большого пространства для развития. Две главные е-коммерс платформы, JD и Taobao/TMall (суббренды Alibaba), доминировали онлайн коммерцию в Китае, как Амазон доминирует в США. В том же году JD и Taobao в сумме произвели 433 миллиарда долларов валовой товарной стоимости. И все же, пять лет спустя, Pinduoduo бросает вызов ожиданиям, стремительно превратившись из стартапа в компанию с оборотом 572 миллиарда долларов с активной покупательной базой в 585 миллионов, которая за последние двенадцать месяцев принесла более 144 миллиардов долларов валовой стоимости товара. В 2020 году это вторая по величине платформа электронной коммерции Китая по количеству активных пользователей, уступает только Alibaba.
Читать дальше →

Код Рида-Соломона

Reading time17 min
Views33K

Важной задачей кодологии при обработке информационных потоков кодированных сообщений в каналах систем связи и компьютерных является разделение потоков и селектирование их по заданным признакам. Выделенный поток расчленяется на отдельные сообщения и для каждого из них выполняется углубленный анализ с целью установления кода и его характеристик с последующим декодированием и доступом к семантике сообщения.

Так, например, для определенного Рида-Соломона кода (РС-кода) необходимо установить:

  • длину n кодового слова (блока);
  • количество k информационных и N-k проверочных символов;
  • неприводимый многочлен р(х), задающий конечное поле GF(2r);
  • примитивный элемент α конечного поля;
  • порождающий многочлен g(x);
  • параметр j кода;
  • используемое перемежение;
  • последовательность передачи кодовых слов или символов в канал и еще некоторые другие.

Здесь в работе рассматривается несколько другая частная задача — моделирование собственно РС-кода, являющаяся центральной основной частью названной выше задачи анализа кода.
Читать дальше →

Death Note, анонимность и энтропия

Reading time16 min
Views76K


В начале “Death Note” местный гениальный детектив по сути занят деанонимизацией: он знает только то, что убийца существует где-то на планете. Никаких улик тот не оставляет, но довольно быстро оказывается пойман. Вообще-то хабр не площадка для обсуждения аниме, но такая же охота на того-не-знаю-кого порой случается и в реальном мире — достаточно вспомнить Сатоши Накамото, Dread Pirate Roberts или Q. Так что под катом перевод статьи (анонимного, кстати говоря, автора) о том, насколько происходящее в этом сериале связано с реальной анонимностью и что у его героя пошло не так.

Читать дальше →

Основы линейной регрессии

Reading time13 min
Views191K
Здравствуй, Хабр!

Цель этой статьи — рассказать о линейной регрессии, а именно собрать и показать формулировки и интерпретации задачи регрессии с точки зрения математического анализа, статистики, линейной алгебры и теории вероятностей. Хотя в учебниках эта тема изложена строго и исчерпывающе, ещё одна научно-популярная статья не помешает.

! Осторожно, трафик! В статье присутствует заметное число изображений для иллюстраций, часть в формате gif.
Читать дальше →

«Бесполезное» представление, преобразовавшее математику

Reading time7 min
Views19K

Изначально от теории представлений отказались. Сегодня она играет важнейшую роль в большинстве областей математики.




Когда в конце XIX века впервые появилась теория представлений, многие математики сомневались в ценности этого подхода. В 1897 году английский математик Уильям Бёрнсайд писал, что сомневается в том, что эта необычная перспектива даст какие-то полезные результаты.

«Бёрнсайд, по сути, говорил о том, что теория представлений бесполезна», — сказал Джорди Уильямсон из Сиднейского университета в лекции 2015 года.

Прошло более ста лет после её дебюта, и теория представлений стала ключевым ингредиентом во множестве важнейших математических открытий. Однако её ценность сложно оценить с первого раза.

«Не сразу становится понятно, что её стоит изучать», — сказала Эмили Нортон из Кайзерслаутернского технического университета в Германии.
Читать дальше →

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity