Как стать автором
Обновить

Разработка

Сначала показывать
Порог рейтинга

Решил разработать модуль на процессоре iMX8MPlus

За основу взял свой прошлый проект, из которого удалось сохранить только трассировку LPDDR4 и PMIC, все остальное пришлось перелопатить, так как разрабатываю под стандарт SMARC. Данный процессор имеет хороший набор периферии и мне удалось задействовать абсолютно всё (осталось три свободных GPIO). И как это теперь все трассировать – ума не приложу…

Но суть поста не в этом. Есть вопрос к целевой аудитории Хабра. Если не вдаваться в подробности о возможности покупки тех или иных модулей/компонентов, кто на чем делает сложные проекты? Хотел добавить опрос, но формат «пост» этого не предполагает, а в качестве статьи выкладывать как-то не очень. Тут должно было быть что-то типа:

  • Все делаю на Raspberry/Arduino, так как легко и понятно.

  • Разрабатываю на всем подряд, что под руку попалось / удалось купить.

  • Покупаю модули Инмис/Forlynx/iCore/SECO, так как изначально все было реализовано на них.

  • Разрабатываю свои модули и использую в проектах.

  • Все делаю на жесткой логике, процессоры и контроллеры не для меня.

  • Свой вариант в комментариях.

Мне, как разработчику, очень интересно ваше мнение (может есть и другие заинтересованные). Возможно, это поможет понять куда нужно двигаться дальше в плане разработки железа. Изучение, так сказать, потребительского спроса.

Теги:
Всего голосов 11: ↑11 и ↓0+16
Комментарии5

Kahneman-Tversky Optimization

Авторы метода подсмотрели идею Loss Aversion в экономической теории Канемана и Тверски.


Основная идея для метода: люди склонны переоценивать низкие вероятности возникновения альтернатив и недооценивать высокие. Кроме того, приобретенная ценность в результате действий оказывается менее значительной, чем потеря такой же ценности, и даже при малом риске потерь люди склонны отказываться от него.

Авторы вводят Human-Aware Loss, который моделирует такое восприятие. Здесь уже не нужны пары ответов модели: достаточно иметь бинарную оценку, которая показывает «хороший» он или «плохой». Лосс сначала оценивает относительную награду, используя референсную политику — вероятность получить тот же ответ, используя модель до начала дообучения. После этого относительная награда максимизируется с учетом KL-дивергенции и заданного желаемого промежута между хорошими и плохими ответами.

Плюсы метода:

  • Очень простой сбор датасета. Достаточно просить пользователя после ответа поставить лайк или дизлайк. А уже существующие парные датасеты увеличиваются в 2 раза автоматически.

  • Более устойчивый метод, чем DPO и PPO.

  • Не использует прямую генерацию референсной модели, сильно повышая эффективность по памяти и скорости работы.

  • На достаточно больших моделях 13B+ не требует SFT.

Минусы метода:

  • Не показано качество работы на больших моделях 30B+.

  • Нужно уделять больше внимания датасету при переработке его из других форматов. Проблема может крыться в транзитивности A>B>C. В датасете DPO будет A>B, B>C. В датасете KTO окажется, что A — хороший пример, C — плохой, а B один раз хороший, а другой плохой, и мы будем пытаться по-разному отметить один и тот же пример.

Теги:
Рейтинг0
Комментарии0

Mozilla удалила в своих условиях использования (Terms of Use) следующее:

«Продаёт ли Firefox ваши персональные данные?»

«Нет. Никогда не продавал и не будет. И мы защищаем вас от многих рекламодателей, которые это делают. Продукты Firefox разработаны для защиты вашей конфиденциальности. Это обещание».

Теги:
Всего голосов 5: ↑5 и ↓0+6
Комментарии3

Исследование выявило ключевые тенденции в том, как open-source проекты работают с документацией:
✅ README-файлы появляются на ранних этапах жизни проекта.
✅ Руководства по внесению вкладов (CONTRIBUTING) добавляются позже, когда активность растёт.
✅ Документация в основном сосредоточена на использовании и внесении изменений, а не на развитии сообщества, несмотря на частые рекомендации уделять больше внимания именно этому аспекту.

Хотя развитие сообщества считается важным фактором устойчивости FLOSS-проектов, не все основатели сразу ставят эту цель. Более того, излишний упор на построение сообщества на ранних этапах может усложнить процесс и отпугнуть потенциальных участников.

🔍 Главный инсайт: Вместо универсального подхода open-source проекты могут выстраивать стратегию документации, исходя из реального роста и потребностей участников. Интересно, что более содержательная документация, как правило, коррелирует с расширением проекта со временем.

https://arxiv.org/pdf/2502.18440

Теги:
Рейтинг0
Комментарии0

Появилась возможность попробовать самостоятельно собрать числа из сериала «Разделение» на сайте Lumon Industries. Это своего рода версия «Сапёра», хотя на оригинальном компьютере Lumon играть было бы интереснее.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии1

Итак, пятница уже не первый час шагает по глобусу, поэтому держите свеженький выстрел в мозги ;)

Недавнее обсуждение «тыкательного принтера», естественно, не может не будить в пытливых умах вопрос, как бы повысить его скорость печати? Не избежал этой участи и я. Физически всё просто — надо поменьше отрывать тяжёлую ручку от бумаги и рисовать как можно более длинными штрихами. Но как разбить произвольное изображение на штрихи?

Разумеется, решение для искусственно самоограниченной задачи, когда ручка движется строго по горизонтали и бумага после каждого прохода подаётся на один диаметр шарика ручки — элементарное. Берём RLE и Флойда-Стейнберга, за 15 минут пишем этот код:

#define	SQUARE(x) ((x)*(x))
#define	MAXERROR 256	//for RLE

static unsigned char Grayscale8Bit[HEIGHT][WIDTH], Dithered8Bit[HEIGHT][WIDTH];
static signed short AdditionalError[2][WIDTH];

тут мы читаем из файла Grayscale8Bit, этот код я приводить не буду

	memset (AdditionalError, 0, 2*WIDTH*sizeof(short));	//Even/odd lines buffer
	for (int y=0; y<HEIGHT; y++)
	{
		int RLEError=0;
		int PenColor = 255*(Grayscale8Bit[y][0]>127);	//Pen color can be either 0 or 255
		for (int x=0; x<WIDTH; x++)
		{
			int PixelValue = (int)Grayscale8Bit[y][x] + AdditionalError[y&1][x];	//Exact pixel value plus Floyd-Steinberg error from the prev. line
			RLEError += SQUARE (PixelValue - PenColor);	//To avoid missing contrast details such as thin vertical lines, RLE error counted as square.
			if (RLEError > SQUARE (MAXERROR))
			{
				PenColor = 255-PenColor;		//Inverse pen position (up/down)
				RLEError = SQUARE (PixelValue - PenColor);	//Begin counting new RLE error immediately
			}
			Dithered8Bit[y][x]=PenColor;		//Put proper color into the output array
			AdditionalError[!(y&1)][x] = (PixelValue - PenColor)/2;		//Put remaining error into next line buffer, not exactly Floyd-Steinberg but sort of.
			if (x) AdditionalError[!(y&1)][x-1] = (PixelValue - PenColor)/4;
			if (x<WIDTH-1) AdditionalError[!(y&1)][x+1] = (PixelValue - PenColor)/4;
		}
	}

тут мы пишем в файл Dithered8Bit, этот код тоже у каждого свой получится

Код без каких-либо капризов, отладки и подбора параметров сразу выдаёт результат:

Сверху, как нетрудно догадаться, оригинал.
Сверху, как нетрудно догадаться, оригинал.

Ну то есть задача в её куцем виде — совсем детская. Там не то что думать не пришлось, даже ошибиться негде было. Но и результат тоже, мягко говоря, так себе.

Ну а теперь вот вам по случаю пятницы головоломка: как полностью реализовать потенциал не одной, а двух степеней свободы нашего привода, да ещё с учётом того, что скорость протяжки бумаги и скорость вошканья каретки в общем случае друг другу не равны, а проходить ручкой по одному месту больше одного-двух раз — нежелательно, бумага не чугунная. Мучайтесь и ломайте головы над возможными алгоритмами такого вот обхода растра ;)

Спойлер, но вы его сразу не читайте, чтобы не сбиться со своих мыслей: я бы, наверное, обошёл сначала изолинии крупных элементов, разбивая пространство между ними на более или менее густые штриховки, а потом уже прикинул бы ошибку и добавил-убавил штрихи сообразно мелким деталям. Перо, идущее вдоль изолиний — в общем случае довольно хорошая идея, когда надо не убить разборчивость изображения, а то даже ещё и усилить её. Но, правда, это касается только фотореалистичных изображений, а в задаче-то у нас произвольные.

Теги:
Всего голосов 3: ↑3 и ↓0+5
Комментарии3

Необычное! Исходник прототипа игры Пинг-Понг на MatPlotLib (научная графика на python) с высоким FPS .

Ранее в моей >>статье на Хабр было рассмотрено применение PyGame для построения графиков, а теперь, наоборот, делаем игру на системе построения научных графиков. В предыдущей версии при попытке вывода текста с высоким FPS возникали сильные "тормоза", В текущей версии эта проблема решена.

В коде для отрисовки всех элементов игры используются только объекты MatPlotLib: теннисные ракетки - это столбцовые диаграммы, мячик - это scatter диаграмма, само игровое поле - это объект figure из MatPlotLib, текст также выводится через встроенные в MatPlotLib функции. Для анимации используется встроенный в MatPlotLib объект Animation + update(). FPS=40 (сорок!).

P.S. желтая столбцовая диаграмма - это распределение координат по оси Y, в которых ракетка отбивает мячик. Обновляется при каждом ударе ракеткой по мячику.

Теги:
Всего голосов 5: ↑3 и ↓2+2
Комментарии1

Энтузиасты запустили Doom с помощью типов TypeScript.

Проект запуска Doom исключительно в системе ввода TypeScript занял 12 дней по 18 часов в сутки. Разработчики провели проверку 3,5 триллиона строк текста, создали виртуальную машину WebAssembly на основе TypeScript и 177 ТБ типов TypeScript.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии2

Шаблон записи о принятии архитектурного решения

# Идентификатор и заговолок

Утверждение о принятом решении.

# Статус

Черновик\Утверждено\Заменено на ADR-XXX

# Контекст

Почему решение необходимо. Предположения, ограничения, мотиваторы принятия решения.

# Критерий оценки

Какие приоритеты в принятии решения? Какие из параметров и характеристик системы рассматриваются или используются в принятии этого решения. Какие мотиваторы и ограничения использовались при принятии решения?

# Доступные варианты

Описывает доступные варианты, изученные при принятии решения согласно критерию оценки(обычно используя рейтинг или оценочную функцию), и компромиссы, возникающие за пределами критерия.

# Решение

Сделанный выбор и аргументация в его пользу.

# Последствия

Положительные и отрицательные последствия принятого решения.

# Консультации

В случае привлечения к обсуждению дополнительных участников, их комментарии документируется здесь. Дополнительная информация о приглашенных, не взирая на наличие от них отклика также записывается тут. Консультации обычно проводятся до принятия решения, но документируются в конце шаблона, чтобы своим объемом и свободной формой не затмевать собственно решение, ради которого создается запись.

Теги:
Рейтинг0
Комментарии0

Большой путь микросхемы: от расчета экономики до post-silicon verification

Первый шаг начинается с подготовки в САПР площади, «коробки», для размещения логики или подсистемы СнК — это так называемая зона ядра (core area). В ее границах расставляют большие макроблоки (PLL, аналоговые части больших интерфейсов вроде PCIe и т. п.), блоки статической памяти (SRAM), а также необходимые физические структуры, которые могут нести не только логические, но и другие функции — электрические, геометрические.

Другой важный этап — это подготовка сетки питания для питания всех транзисторов в схеме. Сетка также ограничивает плотность трассировки сигналов, так как делит с ними одни и те же слои. Топология микросхемы собирается как слоеный пирог: самый нижний слой занимают транзисторы, а выше идут слои металлов, в которых «вытравливаются» дорожки — будущие сигнальные межсоединения.

После подготовки core area и сетки питания, когда разместили контактные площадки, бампы, порты памяти и прочее, мы приступаем к автоматизированным этапам. Первый — размещение стандартной логики и ее оптимизация. Мы получаем логику как результат логического синтеза RTL и размещаем на реальной площади.

После размещения логики нужно провести трассировку ее межсоединений. В зависимости от инструментария это можно делать в той же самой САПР или в другом софте. Здесь виртуальные цепи становятся физическими. Чтобы при трассировке сигналов не пострадали их задержки, нужно просчитать их длину, влияние друг на друга, оптимизировать число переходов между слоями, при необходимости переставить некоторые стандартные ячейки ближе друг к другу.

Весь путь разработки ASIC и SoC глазами тополога — специалиста по физическому дизайну — описал в своей статье Илья Пеплов из дивизиона полупроводников YADRO. А если вы уже чувствуете в себе силы попробовать разработку микросхем на практике, приглашаем на хакатон SoC Design Challenge.

Теги:
Всего голосов 2: ↑2 и ↓0+5
Комментарии0

Уже завтра заканчивается регистрации на Kryptonite ML Challenge! Если вы не ждали знак, что пора регистрироваться — вот он!

На нашем соревновании нужно создать модель, которая умеет:

  • распознавать фальшивые изображения;

  • сравнивать реальные фотографии одного и того же человека;

  • различать снимки разных людей.

Успей победить DeepFake!

Регистрация открыта до 28 февраля — https://clc.to/kryptonite-ml

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Сегодня у дочери в школе в приказном порядке потребовали установить приложение Сферум (он же VK Мессенджер)!

Запоминаем количество загрузов
Запоминаем количество загрузов

В ближайшее время ждем очередных хабро-статей и публикаций на других ресурсах в духе: аудитория Сферума выросла на 100500%!!!

~~Хоботов~~ VK.com - это низко!

Теги:
Всего голосов 5: ↑3 и ↓2+3
Комментарии11

Основы аутентификации: всё, что нужно для самостоятельного изучения 🚀

Привет! Я Диана, системный аналитик Clevertec. Сохраняй мой список полезных материалов для самостоятельного изучения межсистемной аутентификации.

1. Общие понятия аутентификации и факторов аутентификации

2. Протоколы и стандарты аутентификации

3. Токены и их использование

Еще я написала подробную статью, чтобы объяснить основные принципы межсистемной аутентификации. Переходите — она будет полезна начинающим аналитикам.

Теги:
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Ближайшие события

Представлен локальный ИИ-ассистент DeepSeek Code Companion для разработчиков на базе DeepSeek R1. Для работы с ним не нужен даже API. Пишет код на уровне сеньора. Во время компиляции помогает в отладке и исправлении багов. Даёт рекомендации по архитектуре и масштабированию. На выбор есть две модели: для быстрых ответов и для более сложных задач.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии5

Aptoide криво публикует приложения в RuStore

Это перевод с английского языка. В русской версии описания было "обновление не затрагивает РФ"

В общем, мало что сделали это (стащили в свой стор и перезалили в рушку) без разрешения, так еще и криво.

Теги:
Всего голосов 2: ↑0 и ↓2-2
Комментарии0

🤖 Приглашаем на онлайн-дискуссию по мобильному тестированию

12 марта эксперты из крупных компаний встретятся, чтобы обсудить свой опыт работы с локальными, публичными и зарубежными мобильными фермами. Они сравнят три решения с разных точек зрения, расскажут про плюсы и минусы каждого решения, поделятся собственным опытом и вместе обсудят, какой формат тестирования эффективнее в разных ситуациях.

Приглашаем вас присоединиться, узнать больше о мобильном тестировании и получить ответы на вопросы.

Где и когда

12 марта в 16:00 (МСК). В этот раз встречаемся только онлайн, так что присоединиться можно из любой точки мира.

Спикеры

▪️ Фаиль Шахмаев, руководитель мобильной разработки в TrendTech.

▪️ Юрий Дубовой, руководитель iOS-разработки в Делимобиль.

▪️ Никита Бондарев, head of QA в Спортс”.

▪️ Александр Кабанец, менеджер продукта «Мобильная ферма» в Selectel.

Программа

▪️ Локальная ферма: плюсы и минусы с технологической точки зрения.

▪️ Можно ли заменить ферму качественной автоматизацией?

▪️ Browserstack: стоит ли полагаться на зарубежного провайдера. 

▪️ Ответы на вопросы зрителей.

Будем рады, если у вас получится подключиться!

Зарегистрироваться →

Теги:
Всего голосов 8: ↑8 и ↓0+10
Комментарии0

Консультанты выплатят 7,5 млн за утечку данных клиентов

Американская компания Berry, Dunn, McNeil & Parker (сокр. BerryDunn) заплатит за утечку данных клиентов 7,5 млн долларов — она затронула 1,1 млн человек.

BerryDunn — бухгалтерская и консалтинговая фирма. Предоставляет услуги анализа данных о здоровье пациентов поставщикам медицинских услуг, страхователям, государственным регуляторам.

Компанию взломали в сентябре 2023 года. Расследование подтвердило, что хакеры завладели персональными данными людей — это имена, адреса, даты рождения, номера социального страхования, сведения о медицинских полисах, медицинская информация и пр.

Согласно соглашению по коллективному иску, на компенсации до 5 тыс. долларов могут рассчитывать те, кто документально подтвердит ущерб в результате утечки. Кто не понес ущерба — получат по 100 долларов. Чтобы получить компенсацию, надо подать иск.

Само собой, в цифру 7,5 млн долларов входят гонорары юристам и судебные издержки.

Теги:
Всего голосов 2: ↑1 и ↓1+2
Комментарии1

Очередная утечка данных в медицине затронула почти 600 тыс. человек

Компания NorthBay Healthcare Corporation сообщила о серьезной утечке персональной информации — она затронула 569 тыс. человек.

В ходе расследования определили, что хакерская атака случилась в период с 11 января по 1 апреля 2024 года. Помимо имен, дат рождения, сведений о медицинских диагнозах, процедурах и документах утекли биометрические данные.

Информация об утечке опубликована компанией NorthBay Health в конце января. Лицам, которые признаны жертвами инцидента, могут быть назначены компенсации.

Теги:
Рейтинг0
Комментарии0

Два разработчики из Индии представили проект Optifye.ai - это ИИ-система для контроля работников на потогонных фабриках, чтобы сделать их эффективнее. Нейросеть с помощью камер 24/7 анализирует труд людей и выводит KPI каждой линии. Если показатели низкие, то оператор может накричать на сотрудника. Пользователи в отзывах не оценили релиз проекта. Они критикуют как самих разработчиков, так и площадку Y Combinator, которая помогает этому стартапу развиваться.

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии1

Как поменялась ИБ в российских компаниях за год?

10 показательных результатов исследования «СёрчИнформ».

В 2024 году мы опросили более тысячи руководителей и сотрудников ИБ‑подразделений во время традиционной серии конференций Road Show SearchInform. Какие данные чаще сливали сотрудники, изменились ли бюджеты на ИБ за три года и как «укомплектованы» отделы ИБ? Выбрали самую интересную и показательную аналитику из исследования:

1. В 2024 году в компаниях стали реже фиксировать утечки по вине сотрудников. В 2023 году о попытках слива сообщили 66% опрошенных компаний, в 2024 году – 48%.

2. Все еще велик риск случайных инцидентов: в 67% случаев сотрудники допускали утечку из-за ошибок и незнания базовых правил кибергигиены.

3. В большинстве случаев инсайдеров интересовала информация о клиентах и сделках (44%) и персональные данные (36%). С попытками слива технической и финансовой документации столкнулись в 32% и 28% российских организаций.*

4. Большинство утечек в компаниях по-прежнему происходит через мессенджер (54%), почту (53%) и устройства хранения (34%). Однако 29% опрошенных сообщили о том, что сотрудники крадут данные, фотографируя их на телефон.*

5. В 2024 году 41% российских компаний увеличили бюджеты на информационную безопасность, в 2023 году этот показатель составил 40%, в 2022 году – 28%. Две основные причины увеличения бюджетов – требования регуляторов и реальные потребности бизнеса.

6. Топ-3 ИБ-мер, на которые выделяли средства компании, увеличившие бюджеты: продление лицензионных ключей на защитные решения (79%), закупка отечественного ПО и оборудования (63%) и оплата техподдержки (52%).

7. Импортозамещению нужно больше времени: лишь 2% организаций успели полностью перейти на отечественные ОС и БД. В 2024 году 33% компаний были активно заняты импортозамещением иностранного софта. Еще 45% планировали начать в ближайшее время. 20% опрошенных не собирались отказываться от иностранных ОС и БД.

8. Дефицит кадров в сфере ИБ остается актуальной проблемой для большинства российских компаний. 74% опрошенных организаций в разной степени испытывают нехватку ИБ-специалистов.

9. Менее 40 часов в неделю работают 28% опрошенных ИБ-специалистов. Большинство трудятся с переработками по 40-50 часов (60%), либо по 51-60 часов в неделю (6%). Оставшиеся 6% ИБ-специалистов проводят на рабочем месте более 60 часов в неделю, а это 12 часов при пятидневной рабочей неделе.

10. Оптимальная заработная плата для рядового ИБ-специалиста, по мнению большинства (56%) опрошенных, составляет от 100 до 200 тысяч рублей. Четверть опрошенных считают, что в среднем ИБ-специалист должен получать от 50 до 100 тысяч.

По данным исследования вакансий ИБ-специалистов, размещенных на платформах онлайн-рекрутинга в первом полугодии 2024 года, 50% работодателей готовы предложить ИБ-специалистам зарплату от 100 до 200 тысяч рублей.

Это лишь небольшая часть исследования. Полный сборник с диаграммами, аналитикой по отраслям, отдельным блоком по госсектору и бизнесу, выводами и прогнозами наших экспертов можно скачать по ссылке.

Теги:
Всего голосов 5: ↑4 и ↓1+3
Комментарии0