Как стать автором
Обновить

Tesla рассказала об архитектуре чипа D1 для суперкомпьютера Dojo

Время на прочтение4 мин
Количество просмотров2K

Tesla поделилась подробностями о собственном процессоре D1, который станет основой ИИ-суперкомпьютера Dojo. Компания рассказала об архитектуре, устройстве и возможностях нового чипа.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Пишем интерпретатор BASIC в стиле 80-х

Время на прочтение22 мин
Количество просмотров9.3K


В течение нескольких лет я работала над личным проектом создания (а на самом деле исследования) «фальшивого эмулятора», то есть написанного на JavaScript эмулятора никогда не существовавшего компьютера. Эта машина должна была стать данью памяти восьми- и шестнадцатибитным компьютерам 1980-х и 90-х.

Однако мне нравятся сложности: в этой машине ещё и использовался новый набор инструкций. Он похож на наборы, применявшиеся в ту эпоху, но немного проще в работе. Так родился Retroputer. В течение нескольких лет эмулятор расширял свои возможности и совершенствовался, но, скорее всего, он никогда не будет «закончен» (в конце концов, это ведь личный проект-исследование).

Когда появился @bbcmicrobot, я захотела создать нечто подобное для Retroputer. Мои навыки разработки на JS в основном ограничивались фронтендом, поэтому это будет отличным поводом получить опыт бэкенда. Только есть одна проблема: Retroputer может понимать только собственный язык ассемблера. Пока у него нет поддержки BASIC.

Так я и пришла к созданию интерпретатора BASIC в стиле 80-х, то есть полностью на языке ассемблера, как его тогда и писали. Я решила, что стоит поделиться своей работой, потому что нам не часто приходится погружаться в области, столь далёкие от привычных абстракций. Мой повседневный инструмент (JavaScript) делает многие аспекты тривиальными, и иногда это даже кажется магией. Понимание самого нижнего уровня процессов часто помогает в понимании этих абстракций.

Итак, давайте приступим.
Читать дальше →
Всего голосов 34: ↑34 и ↓0+34
Комментарии5

Книга «Аудит безопасности информационных систем»

Время на прочтение11 мин
Количество просмотров18K
image В книге Никиты Скабцова (магистр CS, опыт работы инженером по информационной безопасности – 10 лет, преподаватель «компьютерные сети, операционные системы», сертификаты: CEH, CCSA, LPIC, MCITP) рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии4

На что способен мозг студента, познающего компьютерный мир

Время на прочтение7 мин
Количество просмотров24K
Доброго времени суток.

Закончив писать очередной скрипт на Bash, понял, что всё должно быть совершенно иначе, однако всё работало. Хочу вам показать, какие непотребства и костыли написал я, дабы решить задачу, но пока не имея вагона знаний. Иначе говоря, карикатура на программирование.
Читать дальше →
Всего голосов 37: ↑35 и ↓2+33
Комментарии30

Низкоуровневое обнаружение Wi-Fi устройств в домашней сети

Время на прочтение10 мин
Количество просмотров22K

Чтобы сделать собственное уникальное устройство для «умного дома» сейчас достаточно купить микроконтроллер и электронные компоненты. Конечно, на рынке уже есть множество «умных» устройств, но не все производители предоставляют открытое API, и уж точно единицы разрешают (или по крайней мере не запрещают) создавать собственные прошивки. Иногда наступает тот момент, когда кажется, что разработать и запрограммировать собственное устройство будет лучшим решением.

В этой статье я расскажу про несколько способов «‎научить» микроконтроллер распознавать присутствие людей дома исключительно с помощью Wi-Fi.
Читать дальше →
Всего голосов 51: ↑51 и ↓0+51
Комментарии21

Ошибки и заблуждения стартапов при охране интеллектуальной собственности. Патенты

Время на прочтение6 мин
Количество просмотров15K

Введение


image
Большая часть стартапов создаётся энтузиастами своего дела, которые и знать не знают, и думать не думают о защите своей интеллектуальной собственности (ИС). Очень часто в дальнейшем это приводит к плачевным последствиям. В данном топике я хотел бы рассмотреть самые частые ошибки и как их избежать.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии24

Парсинг сайта с помощью Chat GPT: упрощаем создание парсера

Уровень сложностиСредний
Время на прочтение127 мин
Количество просмотров7.8K

Тут будет код и непонятные слова (неподготовленным лучше не лезть)

Приветствую всех!

Сегодня мы разберём, как можно использовать Chat GPT для создания парсера сайта.

Будем использовать Python и библиотеку Selenium.

🛑 Отмечу, что данная статья не предназначена для создания универсального инструмента парсинга любого сайта.

Я расскажу, как ускорить процесс создания парсера с помощью Chat GPT.

Углубимся в тему
Всего голосов 9: ↑2 и ↓7-5
Комментарии8

Построение сетевой архитектуры на базе криптошлюза S-Terra c инициализацией IPsec на сертификатах

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров5.9K

Описание продукта

Программно-аппаратный комплекс «С-Терра Шлюз» выполняет функции межсетевого экрана, средства криптографической защиты информации и маршрутизатора. С-Терра Шлюз обеспечивает создание виртуальных защищенных сетей (VPN), защиту транзитного трафика между различными узлами сети, защиту трафика самого шлюза безопасности, а также stateless фильтрацию IP-трафика и stateful фильтрацию для протоколов TCP и FTP

Состав макета

Макет создан на базе физических устройств:

⦁ Коммутатор Cisco Catalyst 2960
⦁ 2 Криптошлюза S-Terra
⦁ 2 АРМа Пользователей

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Декодер кириллицы из quoted-printable

Время на прочтение4 мин
Количество просмотров38K

Доброго времени суток, друзья! Нашел себе занимательную задачку на ближайшее время, решил написать "звонилку" для Android. Приложение будет синхронизироваться с контактами в системе и выполнять определенные действия. При чем здесь quoted-printable, что это и зачем мне понадобилось — рассказываю в статье.

Читать дальше →
Всего голосов 10: ↑5 и ↓50
Комментарии3

Разбираем TLS по байтам. Где собаки зарыты?

Уровень сложностиСредний
Время на прочтение34 мин
Количество просмотров12K


Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только не все дети знают, что это значит и как работает. Кажется я это уже писал? Ах да, это же вторая часть статьи с разбором TLS.

В первой мы увидели, что такое «защищённое соединение», сколько и каких ключей для него нужно, кто кого шифрует и подписывает, и что такое «сертификат». Сейчас разберёмся, как всё это дело реализуется в протоколе TLS: как выглядит рукопожатие, как сделать ключ шифрования своими руками, в каком виде данные передаются по сети.
Читать дальше →
Всего голосов 39: ↑39 и ↓0+39
Комментарии1

Установка и настройка MikoPBX под iD Phone (iDPhone)

Время на прочтение7 мин
Количество просмотров9.5K


В данной инструкции описано как с нуля установить и произвести первоначальную настройку компьютерной телефонии на базе IP ATC MikoPBX с подключением к услуге «iD Phone» компании «Казахтелеком».

Несколько лет назад я уже писал аналогичное руководство: Установка и настройка Asterisk под iD Phone (iDPhone).

После этого я несколько раз обновлял нашу офисную АТС. Сначала на более свежие сборки «AsteriskNOW», а последний раз — на «FreePBX Distro». И с каждым разом меня все больше напрягал процесс настройки, т.к. для наших нужд все огромные возможности Asterisk'а весьма избыточны. Давно хотелось что-нибудь совсем не прожорливое в плане требований к железу, и чтобы настраивалось как можно быстрее. Кажется, MikoPBX — как раз такая сборка. Кому нужна легкая и быстронастраиваемая АТС под «iD Phone» — милости прошу под кат.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии6

План самостоятельного обучения DDD, CQRS, EventSourcing

Время на прочтение7 мин
Количество просмотров38K

Если вы собрались плотно погрузиться в тему Doman Driven Design (DDD), о том как его применять, как использовать, для чего он нужен, и как с ним связаны Command and Query Responsibility Segregation (CQRS), Event Sourcing и другие термины из мира DDD то можно воспользоваться планом обучения, который последовательно погрузит вас в эти темы и поможет сориентироваться. Часть информации на русском, часть на английском языке, так как русскоязычных аналогов я не смог найти.

Погрузиться в DDD
Всего голосов 36: ↑35 и ↓1+34
Комментарии4

Разбираем HTTP/2 по байтам

Уровень сложностиСредний
Время на прочтение24 мин
Количество просмотров27K

image


Откройте любую статью с обзором HTTP/1.1. Скорее всего, там найдётся хотя бы один пример запроса и ответа, допустим, такие:


GET / HTTP/1.1
Host: localhost

HTTP/1.1 200 OK
Date: Sat, 09 Oct 2010 14:28:02 GMT
Server: Apache
Content-Length: 38
Content-Type: text/html; charset=utf-8

<!DOCTYPE html>
<h1>Привет!</h1>

Теперь откройте статью с обзором HTTP/2 или HTTP/3. Вы узнаете о мультиплексировании запросов, о сжатии заголовков, о поддержке push-технологий, но вряд ли увидите хоть одно конкретное сообщение. Ясно, почему так: HTTP/1.1 — текстовый протокол, тогда как сиквелы к нему бинарные. Это очевидное изменение открывает дорогу ко множеству оптимизаций, но упраздняет возможность просто и доступно записать сообщения.


Поэтому в этой статье предлагаю покопаться в кишках у HTTP/2: разобрать алгоритмы установки соединения, формат кадров, примеры взаимодействия клиента с сервером.

Читать дальше →
Всего голосов 115: ↑115 и ↓0+115
Комментарии45

Защищённый удалённый терминал

Время на прочтение3 мин
Количество просмотров8.1K
В связи принятием 152 закона о защите персональных данных, на рынке периодически появляются решения, которые позволяют построить информационную систему предприятия, готовую к аттестации.
В этом посте я опишу одно из таких решений, которое было разработано сотрудниками компаний Aladdin, Сitrix, S-Terra и TONK.
Читать дальше →
Всего голосов 9: ↑7 и ↓2+5
Комментарии7

Проблемы с DKIM в классе phpmailer

Время на прочтение1 мин
Количество просмотров4.2K
Если у вас сервер на windows, вы используете класс отправки почты phpmailer, подписываете ваши письма с помощью DKIM, отсылаете письма на gmail и каждый раз получаете dkim=hardfail, но перепробовали уже всё что можно — посмотрите в заголовки отправляемого письма.
Читать дальше →
Всего голосов 34: ↑24 и ↓10+14
Комментарии5

Nakamichi: о богах кассетной эпохи и временах, когда восходящее солнце светило ярче

Время на прочтение7 мин
Количество просмотров22K
Среди технологических шедевров недавнего прошлого попадаются настоящие сокровища. Речь об устройствах, которые становятся символом качества, воплощением коллективного инженерного гения, свидетельством передовых для своего времени подходов к разработке. К несчастью, иногда такие устройства основательно забываются, равно как и компании, которые их произвели.



Между тем, порой именно память о легендарных девайсах прошлого способна вдохновить инженеров и дизайнеров на создание чего-то сравнимого по качеству, эффективности или, как в случае с аудиоэлектроникой, по верности воспроизведения. Компании, создающие технику как произведение искусства, не всегда вырастают в транснациональные гиганты, но всегда оставляют значимый след в технической эволюции.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии37

Ярлык слишком длинный ( больше 28 символов ). Укоротите, пожалуйста

Время на прочтение1 мин
Количество просмотров4.9K

Решил я тут с одного старого сайта ( не на WooCommerce ) перенести товары на новый сайт с WooCommerce. Набросал по-быстрому скрипт экспорта custom’ных постов в съедобный для WooCommerce CSV-формат и при первой попытке импорта тут же получил:

Читать далее
Всего голосов 9: ↑3 и ↓6-3
Комментарии7

Собеседование по Javascript, мой опыт. Часть первая

Время на прочтение7 мин
Количество просмотров28K

“Не люблю темные стекла, сквозь них темное небо.
Дайте мне войти, откройте двери.”

(Виктор Цой)

Многим из нас время от времени приходиться менять работу и ходить по собеседованиям. На них соискателям задают каверзные вопросы, ответы на которые не всегда связанны непосредственно с кодированием и требуют более детального и глубокого погружения в предметную область. Сложно сказать насколько это необходимо на предлагаемом месте работы, но после некоторых особо запоминающихся собеседований, комичные ситуации описанные в интернете (ссылка) становятся немного грустными. Посетив разные фирмы в качестве соискателя на позицию Javascript разработчика, я решил поделиться ответами на вопросы, которые мне задавались. Статья состоит из двух частей. В первой части речь пойдет о том, как работает Javascript. Во второй части будет список вопросов с ответом на каждый из них.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии21

Победимый баг (отображение ключевых слов в ГуглоАналитике)

Время на прочтение1 мин
Количество просмотров534
Используя новую версию Аналитику Гугла для сбора статистики по сайту, обнаружил небольшую, но малоприятную ошибку,- в отчётах по ключевым словам с поисковых систем сами ключевые слова выводятся в нечитаемой форме, например, %22%d0%9f%d0%b5%d1%81%d0%b5%d0%bd%d0%ba%d0%b0 вместо «Песенка». Для исправления ситуации можно установить Greasemonkey скрипт, исправляющий кодированные строчки.
Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии12

Android до Госдумы доведет или Мобилизация гражданской сознательности

Время на прочтение3 мин
Количество просмотров17K


Как завсегдатаи Хабра наверное знают, я интересуюсь книгами о политике. А еще я интересуюсь программированием, особенно на тех платформах, на которых раньше не программировал
Читать дальше →
Всего голосов 36: ↑31 и ↓5+26
Комментарии46
1
23 ...