Search
Write a publication
Pull to refresh
135
0
Руслан Ющенко @yruslan

User

Send message

Основы 6-сигм и контрольных карт Шухарта (слайдкаст)

Reading time1 min
Views38K
Недавно дошли руки до превращения записи моего доклада на AgileKitchen в полноценный слайдкаст.

По моему опыту, в Agile-командах процент собираемых метрик, использующихся для принятия управленческих решений, заметно выше, чем в командах, следующих более консервативным моделям разработки. Однако нужно понимать, что каждое измерение неизбежно содержит в себе ошибку. Перед тем, как принять то или иное решение на основе «аномалий» в наблюдаемых значениях, было бы не плохо понять, что стоит за этой «аномалией»: некоторая особая причина, требующая реакции со стороны руководства, или такое поведение является нормальным для рассматриваемой системы?

В слайдкасте дается намек на то, как в результатах измерений отделить свойства системы от особых причин отклонений, и рассказывается об основных ошибках при использовании данных измерений при принятии управленческих решений.

Слепая подпись на основе ГОСТ 34.10-2001

Reading time5 min
Views22K
Прошедшим и будущим выборам посвящается.

После вбросов, скандалов, интриг, расследований, которые были на думских выборах, невольно задаешься вопросом: а как сделать так, чтобы было все честно? Ну а применительно к ИТ, как сделать так, чтобы все было честно, да еще и с помощью высоких технологий? Я читал и про пробивание дырочек, и про QR-коды, поэтому решил внести скромную математическую лепту.
В этом топике мы поговорим с вами о том, как решить две взаимно противоположные проблемы с помощью криптографии: проблему верификации избирателя и проблему тайны голосования. Я немного расскажу о так называемой «слепой подписи» и даже представлю демонстрационное приложение, которое показывает, каким образом могут быть решены задачи верификации и анонимности одновременно, причем на основе криптоалгоритмов ГОСТ 34.10 и 34.11, которые официально одобрены ФСБ.
Читать дальше →

Моделирование большого количества взаимодействующих друг с другом частиц

Reading time6 min
Views30K
Рассмотрим ситуацию, когда необходимо обрабатывать столкновения между объектами. Как вы в этом случае поступите? Вероятно, самым простым решением будет проверить каждый объект с каждым другим объектом. И это правильное решение, и все будет замечательно до тех пор пока объектов не много. Как только их станет порядка нескольких тысяч, вы заметите, что все стало как-то медленно работать. А если частиц несколько десятков тысяч или сотен? Тогда все замрет. Вот здесь уже интересно, на какие хитрости и оптимизации вы пойдете, чтобы решить такую проблему.

Для простоты, будем рассматривать 2D случай, частицы круглые, радиус частиц у всех одинаковый.

Содержание


1. Обзор алгоритмов
1.1. Полный перебор
1.2. Sweep & Prune
1.3. Регулярная сеть
2. Некоторые оптимизации
2.1. Sweep & Prune
2.2. Регулярная сеть
3. Сравнение скорости выполнения
4. Приложение (программа и исходный код)
5. Заключение

Читать дальше →

Кто кого учит: преподаватель студента или студент преподавателя?

Reading time11 min
Views17K


Вступление



Нет, мой пост не про Никиту Михалкова, как некоторые могли бы подумать, гляда на скриншоты. Мне хотелось бы поведать хабрасообществу о методах преподавания IT-дисциплин на примере нескольких ВУЗов одного из крупных городов в России с позиции человека, который раньше занимался тем, что писал на заказ студентам этих ВУЗов курсовые и дипломные работы и тесно работал не только с учащимися и с преподавательским составом, но и с работодателями. Параллельно это не мешало мне учиться на всё той же специальности, связанной с IT и увидеть всю «систему» своими глазами изнутри. Я читаю хабр уже около четырех лет и заметил, что на нём пишут много статей на тему образования, но тот ВУЗ, где я учился отличается тем, что получил несколько грантов в области нанотехнологий и кластерных вычислений, поэтому я с удовольствием расскажу о всей подноготной таких популярных в телевизоре тем.

В завершение статьи я также хотел бы вывести некоторые тезисы на тему образования в IT, которые будут несколько различаться с общепринятыми, чтобы дать вам пищу для обсуждений в комментариях, если конечно это будет вам интересно…
Читать дальше →

Преподавательская практика

Reading time5 min
Views6.6K
Так сложилось, что я на волонтерских началах захотел преподавать информатику в техническом лицее недалеко от своей работы.

Директриса долго отпинывалась, да и я со своим характером не сахар. Но тем не менее в сентябре мне вручили журнал 7а класса по предмету «Вводный курс информатики и программирования».

Ребята очень активные и веселые. Класс дружный, но при этом абсолютно отсутствует стадный инстинкт и иерархия как таковая.

Практически сразу я понял, что стандартный подход лекция-контрольная не будет здесь работать — это примут 2-3 человека, а остальные просто забьют на уроки. Пятерки для них не важны, а меня все равно заставят поставить нужные для медалей оценки, окончательно подкосив авторитет как учителя.

Как понимаете, мотивировать такой коллектив очень сложно, и я решил что нужно их заинтересовать.

Читать дальше →

Осеннее обновление

Reading time2 min
Views6.9K
Изменений, по большому счету, три:

1. 1000+


Первого апреля этого года мы запустили «ППА» — Программу Поощрения Авторов. Суть ее заключалось в том, что наиболее активным участникам сообщества (пользователям с бейджем «автор», «звезда», «легенда» или «старожил») мы платили за интересные посты в профильные блоги (они помечены специальной иконкой image).

Многие тогда восприняли ППА за первоапрельскую шутку, однако, наиболее смелые авторы уже не первый день имеют дополнительный стимул для написания интересных топиков — по 500 рублей за каждый профильный топик, набравший рейтинг в 50 баллов (и далее — по рублю за каждую единицу рейтинга).

С сегодняшнего дня за каждый подобный пост мы платим от 1000 рублей!

Читать дальше →

Дистанционный курс по «Machine learning» от Стэнфордского университета

Reading time2 min
Views5K
Как-то на хабре уже пробегала новость (не смог ее найти поиском) по поводу намерений Стэнфордского университета организовать онлайн-классы по курсу «Machine learning». А теперь эти намерения стали реальностью — Стэнфордский университет в лице профессора Andrew Ng и лаборатории искусственного интеллекта Стэнфордского университета приглашает всех желающих зарегистрироваться на сайте этого курса.
Читать дальше →

Запущен Bootstrap Fund — новый тип инкубатора/фонда/бизнес-клуба

Reading time2 min
Views728
Сегодня, 29 сентября 2011, мы запускаем Bootstrap Fund. Фонд отбирает молодые петербургские проекты в четырех направлениях: венчурные стартапы, малый бизнес, некоммерческие организации и иннонвационные проекты внутри крупных организаций. На данный момент, мы не берем долей в компаниях, и не вкладываем в них денег. Зато предоставляем все остальные формы поддержки: поиск кадров, «упаковка» для инвесторов, совет директоров, сеть менторов, физическая площадка для встреч и работы, связи, PR-поддержка, образовательные события. Bootstrap Fund запущен на базе Квартирного проекта HomeWork — ведущего коворкинг центра Петербурга.

image

У фонда два управляющих партнера. Юрий Лифшиц известен запуском движения HackDay Россия, проведением первого айтишного опен эйра Geek Picnic, проектом ShouldKnow.ru, коворкинг центром HomeWork и премией «Внимание». Александр Штучкин работал генеральным директором Scartel Star Lab, центром разработки Yota.

Портфолио фонда — под катом.
Читать дальше →

Электровоз и два вагона

Reading time1 min
Views1.3K


На рисунке изображён кольцевой участок железнодорожного пути с мостом М и тупиком А. На этом участке находятся электровоз Э и два вагона: товарный Т и вагон-цистерна Ц. Через мост может проезжать только электровоз (без вагонов). Вагоны можно перемещать только тогда, когда они сцеплены с электровозом. В тупик разрешается ставить только один из вагонов. Как должен маневрировать электровоз, чтобы поменять местами товарный вагон и вагон-цистерну и оказаться на первоначальном месте?

UPD. Правильное решение найдено damnet!
Спасибо за ваше нестандартное мышление :)

Информационная опасность

Reading time2 min
Views4.8K

Во всей индустрии информационной безопасности меня всегда смущало идейное противоречие между тем, чем занимаются люди, связанные с ИБ и тем, как они называют своё занятие.

Не существует объективных методов оценки безопасности информационной системы. Все существующие методы могут говорить либо об опасности (так нельзя, это нельзя, тут дыра), либо говорить о соответствии системы каким-то требованиям какого-либо сертифицирующего органа… И вот тут, внимание, следите за руками, соответствие этим требованиям называют критериями безопасности. Мол, прошла сертификацию на SFOD-12, значит безопасна. Главное — иметь бумажку. А авторам этой бумажки — надуться посолиднее, чтобы авторитетом доказать, что безопаснее некуда.

Причина — в неконструктивном смысле слова «безопасность». Что такое «безопасная система»? Это система, у которой нет части функционала (например, которая НЕ даёт доступа к информации, или которая НЕ предоставляет какую-то функцию). Таким образом, безопасная система, это система, в которой КРОМЕ описанного в ТЗ нет НИКАКОГО ДРУГОГО функционала.

Если перевести на язык математики, то мы берём конечное множество функций (техническое задание), высчитываем его дополнение. Дополнение до чего? Во, вот это и есть главный вопрос, который не описывает современная информационная безопасность. Дополнение до множества, которое нам не известно, которое бесконечное (или если и конечное, то за пределами обозримой для нас границы). Мы описываем в этом бесконечном множестве отдельные типы атак, дурных конфигураций, ошибок проектирования и т.д., но это всё равно, что перечислять отрезки на множестве вещественных чисел.

Читать дальше →

Классифицируем фирменные стили

Reading time3 min
Views3.9K
imageМногие компании, занимающиеся веб-разработкой, предоставляют услуги создания логотипа и фирменного стиля. Мы тоже. Может быть такая расфокусировка не очень верна, но это в любом случае удобно для заказчиков. К тому же, для IT-компаний сайт выступает в роли основного носителя фирменного стиля, и при его отсутствии работы приходится начинать именно со стиля.

Нам вообще не нравится словосочетание «фирменный стиль» — оно ничего толком не означает. Точнее означает, но все время что-то разное. Наверное, больше ни с одним термином нет такой неразберихи.

Мы разделили этот вид работ на 4 направления — называются они у нас совсем по-другому и соответствуют вполне конкретным задачам наших заказчиков. Нам показалось, что такая классификация может пригодиться другим компаниям, как разработчикам, так и заказчикам.

Читать дальше →

Почему в WiMax и LTE используют OFDM

Reading time18 min
Views125K


Аббревиатура OFDM расшифровывается как Orthogonal frequency-division multiplexing. В русскоязычной литературе встречается несколько различных переводов, несущих, в принципе, один смысл: OFDM — это механизм мультиплексирования (уплотнения) посредством ортогональных поднесущих.



В статье описаны плюсы и минусы механизма OFDM. Рассмотрен принцип функционирования с физико-математической позиции. Статья содержит вводное описание радиофизических терминов, необходимых для понимания материала широкому кругу читателей.





Иллюстраций: 18, символов: 27 399, строк кода: 99.



Читать дальше →

Сжатие изображений с использованием вейвлет

Reading time11 min
Views27K
Вейвлетное сжатие — общее название класса методов кодирования изображений, использующих двумерное вейвлет-разложение кодируемого изображения. Обычно подразумевается сжатие с потерей качества. В статье не будет приведено сложных математических формул, всю теорию можно почитать по ссылкам внизу статьи. Здесь только практика!

Отличие от JPEG


Алгоритм JPEG, в отличие от вейвлетного, сжимает по отдельности каждый блок исходного изображения размером 8 на 8 пикселов. В результате при высоких степенях сжатия на восстановленном изображении может быть заметна блочная структура. При вейвлетном сжатии такой проблемы не возникает, но могут появляться искажения другого типа, имеющие вид «призрачной» ряби вблизи резких границ.
Считается, что такие артефакты в среднем меньше бросаются в глаза наблюдателю, чем «квадратики», создаваемые JPEG.

Пример


Для примера сильно сожмем одно и тоже изображение приблизительно до одного размера:

В начале с использованием JPEG:
7959 байт
(7959 байт)

затем алгоритмом вейвлетного сжатия JPEG 2000:
7813 байт
(7813 байт)

Читать дальше →

С Днём знаний! Мы подготовили для вас полную коллекцию видеоуроков по школьной программе первой четверти 5-11 классов!

Reading time1 min
Views14K
Мы поздравляем всех посетителей сайта с Днем знаний и желаем успехов в новом учебном году!

К началу школьных занятий мы подготовили для вас:
— все уроки первой четверти по всем основным школьным предметам за 5-11 классы.
К началу этого учебного года мы создали и разместили в открытом доступе уже более 2000 видеоуроков на InternetUrok.ru;
— новую версию сайта
с удобным Каталогом видеоуроков и возможностью составления индивидуального плана обучения в Личном кабинете. Новые сервисы доступны в тестовом режиме на New.InternetUrok.ru;
— видеоответ семейного психолога
на самые распространенные вопросы школьников – участников социального опроса в группе VKontakte.ru/InternetUrok о проблемах взаимоотношений детей со сверстниками, учителями и родителями.

Читать дальше →

Как работает новый генератор случайных чисел Intel

Reading time10 min
Views58K


Представьте, что сейчас 1995 год и вы собираетесь совершить первую покупку в онлайне. Вы открываете браузер Netscape и прихлёбываете из чашечки кофе, пока главная страница медленно загружается. Ваш путь лежит на Amazon.com — новый онлайн-магазинчик, о которой рассказал вам друг. Когда наступает этап оформить покупку и ввести персональные данные, адрес в браузере меняется с «http» на «https». Это сигнализирует о том, что компьютер установил зашифрованное соединение с сервером Amazon. Теперь можно передавать серверу данные кредитной карты, не опасаясь мошенников, которые хотят перехватить информацию.

К сожалению, ваша первая покупка в интернете была скомпрометирована с самого начала: вскоре обнаружится, что якобы безопасный протокол, по которому браузер установил соединение, на самом деле не очень защищён.
Читать дальше →

Погружение в ACID3

Reading time13 min
Views4K
(Это первая статья из серии статей, посвященных обзору различных тестов браузеров.)

Что такое Acid3? Кто его придумал? Как он устроен и как он работает? Что он измеряет на самом деле? Этими и другими вопросами мы зададимся в данной статье и попробуем найти ответы.

Что такое Acid3?


Acid3 — это третий из серии специальных тестов (до этого были Acid1 и Acid2), написанных «в помощь производителям браузеров, чтобы те могли проверить поддержку стандартов в своих продуктах». Конкретно ACID3 нацелен на тестирование спецификаций, связаных с разработкой динамичных «Web 2.0»-приложений.



Acid3 включает 100 специальных тестов, проверяющих 19 различных спецификаций.

Среди специалистов отношение к этому тесту весьма неоднозначное: с одной стороны, все знающие веб-разработчики понимаю, что этот тест мало что показывает и наврядли может выступать в роли абсолютного критерия поддержки веб-стандартов, с другой, наврядли, кто-то возьмется утверждать, что этот тест не имел никакого влияния.
Читать дальше →

Взаимодействие bash-скриптов с пользователем

Reading time4 min
Views147K
Любой приказ, который может быть неправильно понят, понимается неправильно (Армейская аксиома)

Редкий скрипт лишен необходимости общения с пользователем. Мы ожидаем, что программа (утилита) будет выполнять то, что нам от нее хочется. Следовательно, нужны инструменты влияния на них, да и программа сама должна объяснить, как продвигается ее работа.
Данным топиком я хочу рассмотреть несколько способов взаимодействия bash-скриптов с пользователем. Статья рассчитана на новичков в скриптинге, но, надеюсь, люди опытные тоже найдут что-нибудь интересное для себя.
Итак, приступим...

Скрипт резервного копирования через rsync

Reading time3 min
Views28K
Возникла необходимость как-то и куда-то бэкапится. Причём чтобы процессоры не грузились и место не занималось, а бэкапы ротэйтились и удобно доставались. Раньше всегда пользовался fsbackup, но захотелось отказаться от архивирования. Для решения задачи была использована rsync и механизм жёстких ссылок (так называемых хардлинков) файловой системы.

Архитектура: есть отдельно стоящий сервер с большим винтом — на нём и работает скрипт. Есть много разных серверов с доступом по ssh, на которых в ~/.ssh/authorized_keys добавлен публичный ключ пользователя, под которым работает скрипт резервного копирования.
Читать дальше →

Information

Rating
Does not participate
Location
Киев, Киевская обл., Украина
Date of birth
Registered
Activity