Как стать автором
Обновить

Разработка

Сначала показывать
Порог рейтинга

Алгоритм ПИД-регулирования является одним из самых часто используемых методов управления по причине его простоты, надежности и хорошей устойчивости. Однако при реализации этого алгоритма часто забывают или умалчивают о проблемах, которые могут возникать:

  • Время дискретизации не всегда может оказаться фиксированным

  • проблемы с дискретным дифференцированием

  • проблемы с дискретным интегрированием

Попробуем посмотреть, как обстоят дела с решением этих проблем при реализации в доступных open source проектах на гитхабе.

Топ 16 проектов на гитхабе с заявленной реализацией PID алгоритма

Топ выбирался по запросу PID в поиске гитхаба с опцией "best match"

Из 16 проектов 4 являются откровенным мусором, студенческой липой, иначе трудно объяснить такое количество звезд и форков.

GyverPID добавлена по причине относительно широкой известности в аудитории отечественных ардуинщиков.

Буду благодарен, если в комментах укажут другие достойные реализации PID регулятора

Теги:
Всего голосов 2: ↑2 и ↓0+3
Комментарии2

У пользователей США проблемы из-за запрета TikTok: подростки звонят в службу спасения , чтобы пожаловаться на запрет, что приводит к неожиданным ситуациям Так, в сети появилась запись беседы оператора 911 штата Массачусетс и местного жителя, который бессвязно признаётся в любви к TikTok.

Возможное решение для пользователей их США:

  • Создайте новую электронную почту.

  • Купите виртуальный номер для получения СМС — не американский.

  • Зарегистрируйте новый аккаунт в App Store и укажите любой другой регион.

  • Важно: заходим в App Store с новой учёткой — не меняйте аккаунт в настройках телефона.

  • Скачайте приложение заново.

  • Пользуйтесь новым приложением только с обходом блокировок — иначе оно тоже отлетит.

Теги:
Всего голосов 2: ↑1 и ↓1+1
Комментарии0

Эмулякр (Emulacrum)

Уважаемые коллеги!

Работая над методологией проектирования систем искусственного интеллекта DHAIE (Design Human Artificial Intelligence Engineering and Enhancement), я столкнулся с необходимостью описать часто встречающееся явление в современных ИИ-системах. Речь идет о решениях, которые создают видимость сложного поведения, но по сути являются лишь поверхностной имитацией.
Для описания этого феномена я предлагаю ввести новый термин "эмулякр" (emulacrum), объединяющий концепции эмулятора и симулякра. Особенно актуален этот термин в контексте попыток реализации в ИИ таких сложных явлений, как эмоции, сознание или интуиция.

Эмулякр - программное или архитектурное решение в системах искусственного интеллекта, создающее поверхностное подобие определённого поведения или свойства (например, эмоций, сознания, интуиции) без интеграции соответствующих механизмов в базовую архитектуру системы.

Ключевые характеристики:

  • Имитирует наблюдаемые проявления целевого свойства, но не воспроизводит его внутренние механизмы

  • Основывается на предопределённых паттернах и правилах, а не на эмерджентном поведении системы

  • Ограничен рамками заложенной модели и не способен к подлинному развитию имитируемого свойства

  • Может быть полезен для улучшения взаимодействия с пользователем, но представляет собой тупиковое решение с точки зрения развития ИИ

Применение:

Термин используется в методологии Дизайн Хьюмен Артификал Интеленженс Инженеринг энд Енхансмент (DHAIE) для выявления и классификации решений, требующих фундаментального пересмотра при создании более продвинутых систем искусственного интеллекта.

Буду признателен за ваши мысли и комментарии по поводу предложенного термина. Считаете ли вы его полезным для профессионального сообщества? Какие аспекты определения можно было бы уточнить или расширить?

Теги:
Всего голосов 4: ↑2 и ↓2+1
Комментарии0

$hyoo_lingua - удобный интерфейс перевода текстов.

В отличие от оригинального google translate, $hyoo_lingua не пытается транслитерировать английский текст при вводе в русское поле. В отличие от yandex translate, он не меняет языки сам как попало. В $hyoo_lingua ваш родной язык всегда слева, а чужой - справа, что очень удобно. Особенно, когда переводишь текст в обе стороны, чтобы убедиться в корректности перевода.

Ну и в отличие от обоих он не пытается переводить на лету текст в процессе ввода, вызывая мельтешение, изменение размера текста и исчерпание лимитов перевода, а ждёт сабмита (поддерживается и ctrl+enter).

Раньше он юзал нейронки с huggingface.co, но качество перевода было низким, а потом там закрутили гайки и всё сломалось.

Теперь используется гугловый движок через балансировку по шести бесплатным API с rapidapi.com, что даёт суммарный лимит в 10К переводов в месяц.

Кому не лень зарегаться - пришлите мне ключик, и подключите к нему бесплатные планы перечисленных тут апишек, чтобы кратно увеличить лимиты.

Программно же, в экосистеме MAM сейчас доступны следующие модули:

$mol_lang_iso639 - словарь всех 2-буквенных кодов языков и их названия на английском.

$mol_locale_select - компонент выбора языка.

$hyoo_lingua_translate( lang, text ) - перевод любого текста на заданный язык, используя веб-сервисы перевода.

Последней апишкой лучше не злоупотреблять, ибо лимиты у сервисов не резиновые.

Следите за остальными новостями из нашей экосистемы на канале @mol_news.

Теги:
Всего голосов 8: ↑6 и ↓2+4
Комментарии2

Программисты, вместе с фермерами и водителями входят в топ-3 самых растущих рабочих мест к 2030 году, по версии доклада The Future of Jobs Report 2025

В топ самых сокращающихся профессий входят кассиры, секретари, домработницы, кладовщики, работники полиграфии, бухгалтеры, аудиторы, кондукторы, охранники, специалисты по вводу данных и даже графические дизайнеры.

Думайте.

Теги:
Рейтинг0
Комментарии3
Из поста про Curl
Из поста про Curl

На Medium появилась видимо интересная, и/или примечательная, member-only статья https://medium.com/@Aaron0928/rusts-downfall-from-rising-star-to-rejected-by-major-projects-c3263daf2e9e про, как видно по тексту ссылки, Rust downfall.

Это представляется мне отличным объектом приложения сил ищущих что бы такое с Medium перевести.

Downfall, в пределах доступного мне начала текста, обосновывается отказами ряда заметных проектов от использования Rust, первым из которых выбран https://daniel.haxx.se/blog/2024/12/21/dropping-hyper/ - отказ от от написаного на Rust бэкенда в curl. Каким образом указанный текст позволяет увидеть downfall - мне понять не удалось, скорее просвечивает ubiquitous presence. Максимум - доказательство существования столь кривого С кода к которому Rust с разумными трудозатратами не прикручивается.

Случай, ИМХО, крайне интересен, поскольку может указывать на то, что либо сам Rust либо его растущая популярность кому-то начинают мешать.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Быль.
Во времена древние приходит к нам "по знакомству" один важный клиент и просит помочь - заказал он типа сайт, а сайт получился какой-то плохой. Вот оценить, почему? Ведь в офисе у вебстудии всё было очень хорошо, а тут деньги заплатили, на хостинг выложили - а там г... какое-то.

Идем смотреть. Сайт - куча красивых картинок, десяток страниц, на каком-то "PHP хостинге" - и тормозит, потому что картинки - на весь экран, в формате BMP.

А времена - когда аналоговый модем 57600 кбит/с - роскошь. И вот тянуть эти мегабайтные BMP по модему...

Обьяснили, "мягко говоря, неоптимально сделан сайт", вроде понял.
Спрашиваем: а как так получилось, вы когда смотрели - что видели?
Да, говорит, в вебстудии на компьютере запустили, всё очень красиво, быстро, чётко было...

Зачем люди ссорится будут, пошли по знакомству проблему утрясать.
А там действительно, "вебстудия" в одно лицо, стоит навороченный комп, сидит молодой человек дизайнерской наружности и ваяет красивое. Фотошоп, Корел, вот это всё.
Прикручивает к какой-то CMS, всё - картинками, большими, красивыми, и рамки вокруг текста картинками (кто помнит как это делалось до CSS border).
И вот прямо как в Windows сохраняет - в BMP, так и прикручивает. БезУчетаРегистра.TXT имен файлов.

- У меня - говорит - всё работает! Вот, видите, быстро и красиво!
- а у клиента на сайте?
- а это у него хостинг там кривой, на дурацком юниксе, это не моя проблема!
- но почему картинки в BMP??
- а что, работает же? В PSD не работает, в jpg мылится.
- про то, что File.TXT и file.txt - разные файлы, знаешь?
- у меня - одно и то же, а у него там хостинг кривой!

В общем, "я художник, я так вижу!". Человек освоил Фотошоп, Ворд, и стал вебмастером.
Еле убедили, что в его же интересах изучить еще jpeg и доработать сайт, а то клиент нервный, еще из этих, малиновых пиджаков, может обидеться и предьявить за развод.
Ну вроде как доработал потом.

А проблема тут в том, что позже не раз попадалось подобное: разработчик чего-либо разрабатывает это на топовой машине, тестирует на топовом сервере, который стоит тут же, за спиной, подключен гигабитным кабелем, показывает это творение заказчику - стороннему или своему же руководству, получает одобрение и продукт идет в работу.

Но клиенты подключаются со старого мобильника или древнего ноутбука, и плюются ядом, когда нужная им программа или сайт вот точно так же медленно и мучительно что-то грузит, грузит, грузит...

И точно так же: "у нас всё работает быстро, это у них устаревшее железо, кривой софт, глючный телефон, руки из задницы и голова тупая!"
Но - "нам нужны новые компьютеры, помощнее!". Может, наоборот, не нужны?

(это все к вопросу о пуристах, требующих быстрые легковесные программы и сайты на HTML)

Теги:
Всего голосов 5: ↑5 и ↓0+6
Комментарии7

Молния. В Москве появились тарифы High CPU — на мощном железе и с гигабитным каналом ⚡️

Высокочастотные серверы дают хорошее время отклика для 1С и Битрикс24, баз данных интернет-магазинов и других систем, требовательных к быстродействию.

Внутри процессоры AMD Ryzen 9 7950X, работающие в режиме Turbo Core на частоте до 5.5 ГГц.

Цены и конфиги с IP:

🥚 Минимальный за 1 100 рублей в месяц: 1 CPU, 1 ГБ RAM, 15 ГБ NVMe, канал 1 Гбит/с

🐲 Максимальный — 8 CPU, 16 ГБ RAM, 160 ГБ NVMe, канал 1 Гбит/с — за 11 000

Создать мощный сервер →

Теги:
Всего голосов 7: ↑7 и ↓0+9
Комментарии0

🐺🛡️Уроки информационной безопасности на примере сказки «Волк и семеро козлят»

Кратко напомним сюжет сказки.

Жили-были семеро козлят с мамой-козой. Однажды маме нужно было отлучиться по делам. Перед уходом она строго наказывала: «Никому дверь не открывайте, особенно волку!». Но волк оказался хитрым: притворился мамой-козой, подменив голос, проник в дом и проглотил козлят. Мама-коза вернулась, разделалась с волком и спасла своих малышей из его живота. Конец.

Если перенести эту историю в мир IT, станет очевидно, что в ней нарушили правила безопасности, и страшные последствия не заставили себя ждать.

Давайте разберемся, где именно наши козлята оплошали и что здесь пошло не так с точки зрения информационной безопасности.

📢Ошибка 1: отсутствие многофакторной аутентификации

Козлята полагались только на голосовую аутентификацию. Волк провел «фишинговую атаку»: изменил голос и убедил козлят открыть дверь. Если бы мама-коза внедрила второй фактор — например, пароль или «козлиный секретный код», — это предотвратило бы беду.

🔓Ошибка 2: небезопасные дверные системы

Дверь в доме козлят была слишком уязвимой. Возможно, мама-коза использовала устаревший дверной замок «версии 1.0». Современные решения вроде «умных замков» с биометрией или камерой на двери могли бы помочь предотвратить проникновение волка.

🔎Ошибка 3: отсутствие обучения

Мама-коза объяснила правила защиты, но не провела полноценный тренинг по кибербезопасности. Козлята не знали о поддельных голосах, методах социальной инженерии и других угрозах. А профилактика всегда дешевле спасательной операции!

🔥Ошибка 4: отсутствие реакции на инциденты

По сюжету сказки волк смог проникнуть в дом только со второй попытки. После первой попытки козлята сообщили маме-козе о подозрительном инциденте, но никаких мер принято не было. Это классический пример недостаточной работы с инцидентами безопасности. Если бы мама-коза провела расследование и укрепила защиту, волк не смог бы попасть в дом при повторной попытке проникновения.

Вывод: если бы мама-коза применила передовые практики информационной безопасности, волк остался бы за дверью. Помните: не полагайтесь только на одно средство защиты. Пароли, двухфакторная аутентификация и тренировки по кибербезопасности — ваши лучшие друзья.

А волка просто стоит заблокировать в черном списке навсегда :)

P. S. Подробнее о том, как защититься от самых популярных кибератак, читайте в нашей статье на New Retail. Там эксперты из OZON, F.A.C.С.T, Flowwow и AGIMA поделились реальными кейсами: с какими схемами мошенников они сталкивались и как от них защищались.

Теги:
Всего голосов 10: ↑9 и ↓1+10
Комментарии3

Привет, все знают как прочитать содержимое файла в линукс терминале(?), для этого используется cat:

$ cat file
one
two
three

Но иногда возникает необходимость прочитать файл с конца, задом наперед. Как это сделать? Tac!

$ tac file
three
two
one

Для тех кто в танке tac это cat наоборот.

Творите, выдумывайте, пробуйте!)

Теги:
Всего голосов 6: ↑6 и ↓0+7
Комментарии0

Это перевод статьи с сайта словенского центра кибербезопасности.

С середины 2024 года SI-CERT зафиксировал случаи создания учетных записей пользователей на платформе Telegram с использованием словенских телефонных номеров, при этом сами учетные записи не создавались пользователями этих номеров. Аналогичным образом происходит захват существующих учетных записей Telegram, не защищенных дополнительным паролем. Собранная на данный момент информация указывает на то, что это не целенаправленные атаки. Аккаунты, скорее всего, создаются с целью их последующей перепродажи и не используются с целью причинения прямого вреда пользователям телефонных номеров.

С середины 2024 года SI-CERT получил несколько сообщений от пользователей, которые поняли, что кто-то зарегистрировал аккаунт в сети Telegram, используя их номер, и что они сами не регистрировались. Пользователи не получали никаких SMS-сообщений от Telegram во время регистрации, за исключением редких случаев, когда уникальный код никому не сообщался. Поскольку процесс регистрации не может быть завершен без знания кода проверки, SI-CERT пришел к выводу, что содержание SMS-сообщений или телефонных звонков перехватывается на пути передачи между внутренней системой Telegram и телефоном пользователя, или что злоумышленники имеют прямой доступ к внутренней системе Telegram. В то же время мы зафиксировали несколько случаев захвата существующих аккаунтов Telegram словенских пользователей, которые происходили, когда злоумышленники пытались зарегистрировать аккаунт Telegram на уже зарегистрированный номер телефона. В этом случае Telegram отправляет проверочный код вперед через системное сообщение в приложении, а затем может также отправить его через SMS и звонок. В этих случаях злоумышленникам также удавалось перехватить код, получить полный доступ к аккаунтам, установить дополнительный пароль и лишить пользователей возможности получить дальнейший доступ.

В ходе расследования различных случаев мы выяснили, что перехват происходит не на телефонах пользователей, например, с помощью вредоносного ПО, и не является так называемой атакой «подмены SIM», когда злоумышленники получают SIM-карту для телефонного номера от оператора. Кроме того, мы обнаружили, что в большинстве случаев в момент регистрации на данный телефонный номер не поступало никаких сообщений или звонков в сеть словенского оператора. Эти данные указывают на то, что перехват сообщений, скорее всего, происходит в внутренней системе Telegram или у одного из поставщиков услуг, используемых Telegram для отправки SMS-сообщений или совершения телефонных звонков. Дальнейший анализ злоупотреблений мог бы быть проведен при сотрудничестве с операторами платформы Telegram, но, к сожалению, мы не получили ответа от Telegram, несмотря на неоднократные и разнообразные попытки связаться с ними.

Злоумышленники всегда устанавливают дополнительный пароль 2FA на взломанных аккаунтах Telegram, а также задают некоторые данные профиля, например, имя, фамилию, краткое описание (био) и фотографию профиля. Эта информация выбирается совершенно случайно, без какой-либо закономерности, и не содержит персональных данных телефонных номеров реальных пользователей. В большинстве случаев эти аккаунты остаются неактивными в течение длительного периода времени, обычно не менее месяца, а в некоторых случаях они удаляются вскоре после создания, иногда менее чем за сутки. Ни в одном из случаев, рассмотренных до сих пор, не было попытки установить связь с неправомерно используемой учетной записи с одним из существующих контактов пользователя.

От переводчика: по такой схеме у нескольких знакомых в Словении уже были угнаны аккаунты.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Установка "вечной" темы на хабре

Весь прошлый год меня жутко бесила одна проблема: у меня регулярно слетала тема на хабре со "светлой" на "системную". В последнее время я понял, что мне не комфортно читать текст в темных темах, и я стал возвращаться на светлые. При этом темная тема в самой системе мне все еще нравится. Таким образом, тема хабра периодически изменялась со светлой на тёмную.

Тема слетала достаточно регулярно, чтобы бесить, но недостаточно часто, чтобы понять систему, по которой это происходит и как-то это отдебажить. Проверял настройки профиля, может быть это какая-то общая настройка, которая привязана не к браузеру, а самому профилю, но ничего не нашел.

Сперва я подумал: "Наверняка это защита от отслеживания в Firefox. Попробую добавить хабр в исключения". Не сработало. Но все равно казалось что проблема кроется где-то рядом. У меня куча всяких расширений, блокировщиков и прочей ерунды. Что-то из этого могло удалять какую-нибудь сессию, куку или что-то еще, о чем я и не слышал. Решил проверить на хроме и edge: на одном тоже куча расширений, на втором — ни одного. Проблема оказалась и там.

Подумал: "Когда тёмная тема только появилась, там был анонс о ней в духе беты, мол кликни и получи эксклюзивную темную тему, которой еще нет на хабре". Я тогда кликнул, не понравилось, вернулся на светлую. Может быть дело в этом, и я привязал свой акк на веки-вечные к темной теме?

Написал в саппорт хабра. Мне сказали, что проблема какая-то непонятная и скорее всего на моей стороне, т.к. больше к ним с такими трудностями никто не обращался.
После этого у меня уже опустились руки, думал ну придется жить так. Ничего. Люди могут счастливо жить, лишившись конечностей или органов чувств, в сравнении с этим нет ничего страшного, если несколько раз в месяц я буду руками менять тему на светлую.

Шли дни, менялись сезоны, пока в какой-то момент мне не потребовалось ковыряться в куках браузера по не связанной с данной проблемой теме. Одновременно с этим опять слетела тема и во мне снова что-то дернулось, потому что ну бесит же. Решил спросить у GPT без всякой надежды на решение очень уж специфичной проблемы. Он не сказал ничего нового в общем-то, но предложил проверить в браузере срок действия кук на хабре и мол если дело в этом, то тут уже ничего не сделать, срок валидности кук определяет сам сайт. Средствами фф проверить срок действия кук у меня не вышло, но я ведь как раз ставил расширение "Cookie-Editor", позволяющее читать и редактировать значения кук. Открыл я его на хабре и нашел куку "theme", на вкладке "advanced" которой была вожделенная дата истечения куки, совпадающая тем самым днем.

Я сменил тему еще раз, и посмотрел как изменилась кука — число перепрыгнуло на неделю вперед. Т.е. срок действия настройки темы на хабре: 1 неделя. После этого тема вновь устанавливается на "системную", а в системе у меня стоит темная тема. Я решил провести эксперимент, и отредактировал эту дату, поменяв 2024 на 2025 (не меняя число и день недели, очевидно день недели будет неверным, но главное, что дата заведомо далеко впереди). Идёт уже третья неделя, тема не слетает, а я счастлив. Поставил expiration date на 3000-ый год.
Не знаю, есть ли еще кто с такой проблемой, если есть — надеюсь им поможет этот пост.
Но вообще, возможно для этой куки хабру стоит отмерить какой-то больший срок жизни.

UPD. Ув. @Mirnin подсказал в комментах где в Firefox можно найти срок годности куки:
Инструменты разработчика → Хранилище → Куки. Там же его можно и отредактировать, без всяких расширений.

Теги:
Всего голосов 8: ↑8 и ↓0+12
Комментарии7

🌐 HTTP-метод QUERY: новый метод для поисковых запросов

В мире HTTP давно существует проблема с передачей сложных поисковых запросов. Когда разработчику нужно передать большой набор параметров для поиска или фильтрации, у него есть два не самых удачных варианта.

Можно использовать GET и передавать всё в URL:

GET /feed?q=foo&limit=10&sort=-published&filters[]=status:active&filters[]=type:post

Но URL дефакто имеет ограничения по длине, а кодирование сложных параметров становится громоздким.

Второй вариант — использовать POST и передавать параметры в теле запроса. Однако POST не предназначен для таких операций: он не кэшируется и не является идемпотентным, что усложняет работу с CDN и повторную отправку запросов.

Именно поэтому появился новый метод QUERY. Он позволяет отправлять поисковые параметры в теле запроса:

QUERY /feed

Content-Type: application/json
{
  "q": "foo",
  "limit": 10,
  "sort": "-published",
  "filters": ["status:active", "type:post"]
}

При этом QUERY сохраняет все преимущества GET: он безопасный, идемпотентный и кэшируемый. Cочетает поддержку тела запроса с возможностью кэширования.

Метод официально получил статус PROPOSED STANDARD, что означает скорое появление поддержки в браузерах и веб-фреймворках.

Если вам интересны подобные посты, подписывайтесь на tg-канал Cross Join

Теги:
Всего голосов 7: ↑6 и ↓1+6
Комментарии14

Ближайшие события

В конце прошлого года Группа Arenadata выпустила обновления ряда своих продуктов.

Новые релизы:

  • Arenadata DB (ADB) — v6.27.1.59;

  • Arenadata DB Backup Manager (ADBM) — v2.3.2;

  • Arenadata DB Control (ADBC) — v4.11.0;

  • Arenadata Streaming (ADS) — v3.6.2.2.b1;

  • Arenadata Catalog (ADC) — v0.8.0;

  • Arenadata Cluster Manager (ADCM) — v2.5.0.

Обновления компонентов Arenadata Cluster Manager (ADCM):

  • Arenadata Monitoring (ADM) — v4.1.0;

  • Arenadata Enterprise Tools (ADET) — v2024121800.

В новых версиях улучшена производительность, исправлены ошибки, добавлен новый функционал и дополнительные возможности.

⛓ Текст обзора и ссылки на полное описание релизов здесь.

Теги:
Всего голосов 5: ↑4 и ↓1+3
Комментарии2

MySQL и MariaDB развелись достаточно давно, и сейчас их следует уже воспринимать как две разные, хоть и высоко-совместимые СУБД. Если этого не учитывать, можно наткнуться на проблему. Потому что даже во вроде бы простой ситуации с очевидным решением можно наткнуться на различие. Одно такое различие попалось мне сегодня.

На заре становления MySQL старался быть максимально user-friendly, вплоть до lamer-friendly, и позволял то, что строгие диалекты отвергали. В частности, MySQL не был против неполной группировки, когда поле выходного набора не входило в выражение группировки, но и не было аргументом агрегатной функции. Разрешение такой фичи регулировалось флагом ONLY_FULL_GROUP_BY в системной переменной Server SQL Mode - @@sql_mode. Только в 8-й версии этот флаг стал включаться в значение переменной по умолчанию.

Также в 8-й версии были реализованы и оконные функции. Особенностью их является то, что это не агрегатные, а скалярные функции, и выполняются они уже после группировки на полях выходного набора, а не на исходных данных. Соответственно если использовать в выходном наборе оконную функцию от аргумента, не входящего в выражение группировки, или при неявной группировке, при ONLY_FULL_GROUP_BY получим ошибку.

CREATE TABLE test (id INT, x INT);
INSERT INTO test VALUES
(1,1), (1,2), (2,3), (2,4);

Соответственно запрос

SELECT id,
       SUM(x) sum_x,
       SUM(x) OVER (PARTITION BY id) wsum_x
FROM test
GROUP BY id;

будет выполнен при сброшенном флаге и приведёт к ошибке 1055 при установленном.

А вот в MariaDB, по крайней мере для версий 10.3 и старше, как выяснилось, в случае такого комбинирования ошибка - не возникает! Более того, наличие в Server SQL Mode флага ONLY_FULL_GROUP_BY - просто игнорируется!

То ли бага, то ли фича, но логического объяснения такой "особенности" я не нахожу. Придётся просто помнить.

Теги:
Всего голосов 6: ↑6 и ↓0+8
Комментарии4

Задача об игре в ветреную погоду

Условие

Добро пожаловать в тир. Здесь игрок, попавший стрелой в центр мишени, может получить награду. Но будьте терпеливы, ведь сегодня ветрено, и стрелу сдувает!

Управлять луком можно с помощью кнопок на сайте или с помощью клавиатуры: кнопками вправо, влево и Enter.

Задача

Перейдите в тир и найдите флаг — строку в формате slcctf{}.

Попробуйте решить задачу самостоятельно и делитесь своими идеями в комментариях. Если трудновато — заглядывайте в Академию Selectel, там найдете пошаговое решение задачи.

Теги:
Всего голосов 12: ↑11 и ↓1+13
Комментарии0

Приглашаем на бесплатные вебинары, посвященные K8s🎓 

1. «Быстрое погружение в основы Kubernetes» — для тех, кто хочет понять технологию контейнерных приложений и начать с ней работать. На встрече разберемся с теорией: что такое контейнеры, какие основные компоненты есть у Kubernetes и для чего они нужны. Знаний будет достаточно, чтобы начать развиваться в направлении DevOps.

Программа вебинара:

  • чем микросервисная архитектура отличается от монолитной;

  • контейнеры — основа микросервисной архитектуры;

  • зачем нужен Kubernetes;

  • как устроен кластер Kubernetes.

Будет полезно тем, кто задумывается о переезде в облако и планирует узнать о нем больше. А также тем, кто планирует начать погружаться в DevOps в общем или в Kubernetes в частности.

📅 Когда: 21 января в 11:00 мск

📍 Где: онлайн

👉 Зарегистрироваться

2. «Как развернуть кластер Kubernetes за несколько кликов» — в прямом эфире покажем, как развернуть простое приложение в кластере Kubernetes в облаке Cloud.ru Evolution и сэкономить ресурсы, используя K8s как PaaS-сервис.

Программа вебинара:

  • обзор сервиса Evolution Managed Kubernetes;

  • демо развертывания кластера;

  • подключение к кластеру с помощью kubectl;

  • развертывание WordPress в кластере;

  • разбор нюансов управления кластером, развернутым как PaaS-сервис.

Будет интересно разработчикам, DevOps-инженерам, архитекторам облачных решений и всем, кто работает с Kubernetes (K8s).

📅 Когда: 23 января в 11:00 мск

📍 Где: онлайн

👉 Зарегистрироваться

Если у вас есть вопросы по теме, их можно оставить в комментариях под этим постом или задать в процессе встречи. Спикер вебинаров Илья Смирнов — архитектор решений, ответит на них в прямом эфире.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Как создавать веб-приложение на Django с нуля?

Внутри — четыре инструкции по веб-разработке на Django. Начинаем с создания и настройки простых проектов: блога и канбан-доски. Затем переходим к подключению автоматических бэкапов. Изучение займет не более часа.

После прохождения вы научитесь:

  • работать с бэкендом и API,

  • создавать веб-приложение по шаблону от Django,

  • настраивать Nginx для обработки запросов,  

  • развертывать Django-приложение с помощью Gunicorn.

Переходите в Академию Selectel и изучайте курс.

Теги:
Всего голосов 15: ↑14 и ↓1+16
Комментарии0

Как разработать микроархитектуру нейросетевого ускорителя

Микроархитектура вычислительного ядра
Микроархитектура вычислительного ядра

Для создания микроархитектуры важно рассмотреть принципы работы вычислительного ядра и управляющего устройства.

Ядро фактически является вычислителем взвешенной суммы. Основная особенность заключается в наличии очередей входов и весов, которые подаются на умножители. Результаты с умножителей суммируются между собой и добавляются к текущему значению счетчика.

Реализация блока активации — более сложная задача, так как она предполагает вычисление тригонометрических формул, делений на переменные значения и других подобных операций. Но поступим проще — добавим таблицу значений (LUT, lookup table), которая позволяет посчитать примерное значение функции в заданной точке.

Статья Михаила Степанова, инженера-стажера из группы функциональной верификации YADRO, поможет вам понять, с чего начать погружение в тему ускорения нейросетей. Экспериментировать можно самостоятельно — ссылки на исходники простой нейросети на C++ и реализованную модель ускорителя на SystemC вы найдете в тексте.

Теги:
Всего голосов 4: ↑4 и ↓0+5
Комментарии0

Друзья, приглашаем на бесплатный вебинар «OWASP TOP 10: уязвимости инъекции команд». Уязвимости инъекции команды — одни из наиболее опасных. На семинаре рассмотрим уязвимости внедрения команд ОС в скрипты уязвимой веб-страницы и поговорим о методах защиты от данной угрозы.

📅 Дата: 16.01.2025

Время: 15:00-16:00 (Мск)

На вебинаре:

✔️ Вступление. OWASP TOP-10

✔️ Уязвимости А03-2021 - Injection

✔️ Виды инъекций

✔️ Демонстрация эксплуатации уязвимости инъекции команды

✔️ Методы защиты

👨‍🎓 Спикер: Бирюков Андрей — эксперт в области информационной безопасности

👉Записаться на эфир👈

Теги:
Рейтинг0
Комментарии0