Как стать автором
Обновить

Присматриваемся к одноплатникам на RISC-V, обзор модуля Sipeed Lichee RV на процессоре Allwinner D1

Время на прочтение20 мин
Количество просмотров24K
Sipeed Lichee RV

Одноплатные компьютеры на RISC-V процессоре сравнительно новое веяние. Поднебесная активно работает над снижением зависимости от западных информационных систем и технологий, именно поэтому новая открытая архитектура RISC-V одна из ключевых ставок Китая. Для продвижения в массы китайский чипмейкер Allwinner на базе ядра Alibaba/T-Head Xuantie C906 RISC-V разработал процессор Allwinner D1 и упрощенную модификацию Allwinner D1s. На сегодня разработано несколько одноплатников на RISC-V процессоре, и в первенство по массовости вырвалась компания Sipeed с модульным компьютером Система-на-Модуле Lichee RV с 512 Мб ОЗУ всего за $16.90, работающим на Linux. Разработчик может спроектировать несущую плату для данного модуля, добавив необходимые периферийные устройства и разъемы. В результате получится решение максимально подготовленное для себя. Данный модуль предназначен для создания интеллектуальных информационных систем, терминалов, роботов, и т.д. В первой части рассмотрим архитектуру процессора, возможности модуля, дистрибутивы, программное обеспечение. Во второй части детально рассмотрим порты и интерфейсы для программирования, напишем программы на Python и C#.
Читать дальше →
Всего голосов 32: ↑28 и ↓4+24
Комментарии37

Tesla рассказала об архитектуре чипа D1 для суперкомпьютера Dojo

Время на прочтение4 мин
Количество просмотров2K

Tesla поделилась подробностями о собственном процессоре D1, который станет основой ИИ-суперкомпьютера Dojo. Компания рассказала об архитектуре, устройстве и возможностях нового чипа.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Варп-двигатель в Star Trek

Время на прочтение5 мин
Количество просмотров18K

Концепция сверхсветового двигателя, использующая артефакт общей теории относительности — складку из пустого пространства, как ни удивительно, создана впервые не учеными, а шоуранерами телесериала Star Trek.

Космос — последний рубеж. Он отделен от нас утилитарным проблемами, которые можно описать частушкой:

«На Луне, Луне, Луне мы построили колхоз:

Нет еды и кислорода, половой встает вопрос!»

А есть и концептуальная проблема: ограничение скорости полета световой скоростью. Одолев первый уровень проблем, человечество неизбежно будет остановлено вторым. Или не будет, если воплощение получит хотя бы одна из четырех известных фантастических технологий сверхсветового движения.

В 1966 году создатели оригинального сериала «Star Trek» предложили технологию варп‑двигателя и варп‑генератора энергии. С тех пор идея прошла серьезную эволюцию, обретя два поколения научных моделей.

Читать далее
Всего голосов 26: ↑16 и ↓10+6
Комментарии60

Старые протоколы, которыми можно пользоваться и сегодня

Время на прочтение13 мин
Количество просмотров11K
Устали от тяжёлых веб-страниц, всплывающих окон, мерцающих баннеров, N-факторной аутентификации, слежки за пользователями и аналитики? Тогда вы можете попробовать поработать с протоколами, которые не менялись последние тридцать лет.


Примерно тридцать лет назад люди видели онлайн-страницы так.
Читать дальше →
Всего голосов 30: ↑29 и ↓1+28
Комментарии23

Низкоуровневое обнаружение Wi-Fi устройств в домашней сети

Время на прочтение10 мин
Количество просмотров22K

Чтобы сделать собственное уникальное устройство для «умного дома» сейчас достаточно купить микроконтроллер и электронные компоненты. Конечно, на рынке уже есть множество «умных» устройств, но не все производители предоставляют открытое API, и уж точно единицы разрешают (или по крайней мере не запрещают) создавать собственные прошивки. Иногда наступает тот момент, когда кажется, что разработать и запрограммировать собственное устройство будет лучшим решением.

В этой статье я расскажу про несколько способов «‎научить» микроконтроллер распознавать присутствие людей дома исключительно с помощью Wi-Fi.
Читать дальше →
Всего голосов 51: ↑51 и ↓0+51
Комментарии21

Книга «Аудит безопасности информационных систем»

Время на прочтение11 мин
Количество просмотров18K
image В книге Никиты Скабцова (магистр CS, опыт работы инженером по информационной безопасности – 10 лет, преподаватель «компьютерные сети, операционные системы», сертификаты: CEH, CCSA, LPIC, MCITP) рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии4

История создания Оптимизатора для ПК: Nuxt.js, Electron и C++ в Одном Проекте

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4K

Как я проектировал свой самый большой проект, сложности с которыми я столкнулся. Фишки и неочевидные моменты при разработке.

Читать далее
Всего голосов 14: ↑1 и ↓13-12
Комментарии10

Ошибка при создании ссылки

Время на прочтение1 мин
Количество просмотров559
При создании топика в виде ссылки не распознает кириллицу ни в явном виде, ни в виде кодов. Ругается, что ссылка неверная.
Не принимает ни
ru.wikipedia.org/wiki/Пищевые_добавки (автоматически распозналось в тексте)
ни
http://ru.wikipedia.org/wiki/%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%9F%D0%B8%D1%89%D0%B5%D0%B2%D1%8B%D0%B5_%D0%B4%D0%BE%D0%B1%D0%B0%D0%B2%D0%BA%D0%B8
(сделано с href)
ни
тег href с любой из них.
Может разрешить тегирование в заголовке при создании ссылок?
Всего голосов 4: ↑2 и ↓20
Комментарии3

OSSEC: Большой Брат наблюдает за тобой

Время на прочтение12 мин
Количество просмотров44K
image

Пожалуй, не ошибусь, если скажу, что любому профессиональному системному администратору важно знать что и когда происходит с его серверами. Особенно остро этот вопрос встает в такой области, как информационная безопасность.
В этом посте я хочу познакомить вас, коллеги, с развертыванием host-based IDS под названием OSSEC. Прошу под кат…
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии11

Количественная оценка «эффекта чаши» на томографических изображениях

Время на прочтение8 мин
Количество просмотров2K

Привет, Хабр! Как вы уже знаете, мы в Smart Engines занимаемся обработкой изображений. Недавно мы написали статью о бинаризации томографических изображений с тонкой структурой, в которой попытались рассказать в чем собственно состоит метод рентгеновской томографии. Сегодня мы продолжим рассказывать о задачах, возникающих при работе с томографическими изображениями, а именно речь пойдет о чашевидных артефактах и об их количественной оценке.



Источник


Если интересно, то добро пожаловать подкат!

Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии7

Python Webmoney API

Время на прочтение4 мин
Количество просмотров13K
Потребовалось мне как то реализовать поддержку Webmoney API (Документация) в проекте. Библиотек на питоне я не нашел, поэтому решил написать свою.
Читать дальше →
Всего голосов 37: ↑34 и ↓3+31
Комментарии6

Google translate+Asterisk IVR

Время на прочтение7 мин
Количество просмотров34K
Долго думал в какой блог запостить и решил, что здесь ему наиболее подходящее место. Хотя бы потому, что основная идея топика «sh — может все».

В этом топике задали интересную тему — реализовать IVR для * с использованием синтезатора из Google Translate.

Я в общем то даже не планировал этим заниматься, но мне стало интересно.
Читать дальше →
Всего голосов 75: ↑71 и ↓4+67
Комментарии17

Схема разделения секретной визуальной информации

Время на прочтение6 мин
Количество просмотров25K
Доброго времени суток, Хабрапользователи!

Визуальная криптография [1] впервые была введена Мони Наором и Ади Шамиром в 1994 году [3]. Она используется для шифрования изображения или текста, представленного в виде изображения. Основная идея модели визуальной криптографии состоит в разбиении исходного изображения на несколько шифрованных («теневых» изображений, shadow images), каждое из которых не дает никакой информации об исходном изображении кроме, может быть, его размера (изображение – а-ля «белый шум»). При наложении шифрованных изображений друг на друга, можно получить исходное изображение. Таким образом, для декодирования не требуется специальных знаний, высокопроизводительных вычислений и даже компьютера (в случае, если распечатать теневые изображения на прозрачных пленках). В случае использования этого алгоритма в компьютерных системах, наложить все части изображения друг на друга можно используя логические операции AND, OR, XOR (или установив более высокую степень прозрачности в графическом редакторе). Данная технология обладает криптоустойчивостью за счет того, что при разделении исходного изображения на множество шифроизображений происходит случайным образом.

Читать дальше →
Всего голосов 52: ↑44 и ↓8+36
Комментарии26

Компания МЕТА выпустила обновленный МетаМаркет

Время на прочтение2 мин
Количество просмотров476
Сегодня украинская компания МЕТА опубликовала новую версию ценового агрегатора МетаМаркет.

image

Данный сервис не только обрел свежий дизайн, но и обогатился рядом полезных для пользователей функций и элементов интерфейса.

Под катом приведен краткий обзор некоторых нововведений.
Всего голосов 13: ↑5 и ↓8-3
Комментарии2

Особенности работы с русской кодировкой при загрузке файлов через aiohttp

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров2.5K

В ходе исследования непонятного бага с битой кодировкой в именах загружаемых файлов мы столкнулись с непредвиденным поведением популярной библиотеки aiohttp. Решая эту проблему, мы получили полезный опыт, которым хочу с вами поделиться.

Читать далее
Всего голосов 24: ↑21 и ↓3+18
Комментарии7

Ошибки и заблуждения стартапов при охране интеллектуальной собственности. Патенты

Время на прочтение6 мин
Количество просмотров15K

Введение


image
Большая часть стартапов создаётся энтузиастами своего дела, которые и знать не знают, и думать не думают о защите своей интеллектуальной собственности (ИС). Очень часто в дальнейшем это приводит к плачевным последствиям. В данном топике я хотел бы рассмотреть самые частые ошибки и как их избежать.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии24

Получение прямой ссылки на видео vkontakte

Время на прочтение5 мин
Количество просмотров125K

Предисловие


Здравствуйте. В этой статье я поделюсь с вами пожалуй единственным способом получения ссылки на видео из контакта.
Читать дальше →
Всего голосов 29: ↑15 и ↓14+1
Комментарии13

Уведомления о деплое Gitlab через Telegram-бота при помощи Yandex Cloud Functions

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров6K

Если вы когда-нибудь сталкивались с продажами, то наверняка знаете про такое понятие как "боль клиента". Означает оно, что у каждого клиента есть потребности, определив которые, ему можно продать товар либо услугу для решения его задач.

Данная статья и родилась вследствие того, что на текущем проекте в нашей команде разработки есть боль: когда на беке вливают МР в ветку develop, то стенд падает на время деплоя. Основные участники, испытывающие эту боль — фронтенд разработчики и аналитики, которым чаще всего приходится взаимодействовать с бекендом. И во время недоступности стенда непонятно, деплой идёт или стенд упал из-за ошибки.

Нет, конечно, можно зайти в Gitlab, проверить, идёт ли сейчас деплой или посмотреть логи контейнера. Но для этого нужно быть в курсе, из-за деплоя каких конкретно микросервисов (естественно мы говорим о микросервисной архитектуре) стенд может быть временно недоступен. Ну и плох тот программист, который не хотел бы упростить жизнь себе и коллегам, автоматизировав при этом чаво-нибудь! :)

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии4

Как работают квантовые компьютеры. Собираем паззл

Время на прочтение33 мин
Количество просмотров243K


Квантовые компьютеры и квантовые вычисления — новый баззворд, который добавился в наше информационное пространство наряду с искусственным интеллектом, машинным обучением и прочими высокотехнологическими терминами. При этом мне так и не удалось найти в интернете материал, который бы сложил у меня в голове пазл под названием “как работают квантовые компьютеры”. Да, есть много прекрасных работ, в том числе и на хабре (см. Список ресурсов), комментарии к которым, как это обычно и бывает, еще более информативны и полезны, но картинка в голове, что называется, не складывалась.


А недавно ко мне подошли коллеги и спросили “Ты понимаешь как работает квантовый компьютер? Можешь нам рассказать?” И тут я понял, что проблема со складыванием в голове целостной картинки есть не только у меня.


В результате была сделана попытка скомпилировать информацию о квантовых компьютерах в непротиворечивую логическую схему, в которой бы на базовом уровне, без глубокого погружения в математику и структуру квантового мира, объяснялось что такое квантовый компьютер, на каких принципах он работает, а также какие проблемы стоят перед учеными при его создании и эксплуатации.

Получилось или нет - решать, как обычно, вам.
Всего голосов 111: ↑111 и ↓0+111
Комментарии105
1
23 ...