Как стать автором
Обновить
-14
0
Игорь Голов @IgorGolov

Инженер — программист

Отправить сообщение

Как машинное обучение и искусственный интеллект ускоряют поиск новых лекарств

Время на прочтение10 мин
Количество просмотров3.3K
The light inside me by Wilvarin-Liadon

Команда Mail.ru Cloud Solutions перевела в сокращенном варианте эссе Кевина Ву, который рассуждает о том, чего уже добилась фармацевтическая промышленность и здравоохранение с помощью искусственного интеллекта и машинного обучения, а также когда новые технологии помогут найти лекарства от всех болезней.
Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии0

Сущности для платформы Яндекс.Диалоги

Время на прочтение4 мин
Количество просмотров2.5K
В прошлую субботу состоялся онлайн-хакатон по разработке навыков Алисы. Жаль, что никто не написал здесь об итогах, любопытно почитать истории победителей. Но раз желающих не нашлось, то поделюсь своей историей.

Я делаю голосовой интерфейс для управления брокерским счётом, уже писал об этом на Хабре — Алиса, купи акции Яндекс. В какой-то момент мне понадобилось извлекать из запроса цену в разных валютах. Уверен, я не первый, кто столкнулся такой задачей, поэтому попытался найти готовые интенты или именованные сущности на GitHub, но ничего не нашёл. На носу был хакатон, много разработчиков в одном месте, подумал я, если каждый поделится своими наработками, то сущностей наберётся на целую библиотеку. Так родилась идея для репозитория «библиотека сущностей».
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети

Время на прочтение7 мин
Количество просмотров57K
Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только заголовки пакетов, пропуская или блокируя их в соответствии с набором формальных правил. О содержимом пакетов он ничего не знает, а потому не может распознать внешне легитимные действия злоумышленников. Антивирусные программы не всегда отлавливают вредоносное ПО, поэтому перед администратором встает задача отслеживания аномальной активности и своевременной изоляции зараженных хостов.



Позволяющих защитить ИТ-инфраструктуру компании продвинутых средств существует множество. Сегодня мы поговорим о системах обнаружения и предупреждения вторжений с открытым исходным кодом, внедрить которые можно без покупки дорогостоящего оборудования и программных лицензий.
Читать дальше →
Всего голосов 27: ↑18 и ↓9+22
Комментарии25

Распознавание лиц на коленно-прикладном уровне

Время на прочтение7 мин
Количество просмотров16K
В общем и целом, распознавание лиц и идентификация людей по их результатам выглядит для аксакалов как подростковый секс — все о нем много говорят, но мало кто практикует. Понятно, что мы уже не удивляемся, что после загрузки фоточки с дружеских посиделок Facebook/VK предлагает отметить обнаруженных на снимке персон, но тут мы интуитивно знаем, что у соцсетей есть хорошее подспорье в виде графа связей персоны. А если такого графа нет? Впрочем, начнем по порядку.

Какой-то черт прется в дверь с коробкой
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии4

Компьютерное зрение видит эмоции, пульс, дыхание и ложь — но как построить на этом стартап. Разговор с Neurodata Lab

Время на прочтение12 мин
Количество просмотров8.4K


Наши отношения с компьютерным зрением не были такими шумными, пока оно не научилось творить чудеса с человеческими лицами. Алгоритмы подменяют людей на фото и видео, меняют возраст, расу и пол. Это и главное интернет-развлечение последних лет, и источник тревог. Сегодня приложения штурмуют чарты, завтра протестующие пилят столбы с камерами, распознающими лица. И, кажется, мы только в самом начале пути. Того, что компьютер может считать с нашего лица, будет все больше и больше.

В начале месяца мы посетили офис Neurodata Lab. Основное направление для компании — распознавание человеческих эмоций. Мы постарались выяснить как это делается и зачем нужно.

Neurodata Lab получила на «Моём круге» среднюю оценку 4,6 и среднюю рекомендацию 95% от своих сотрудников, которые выше всего оценили такие критерии, как профессиональный рост, интересные задачи, хорошие отношения с коллегами и то, что компания делает мир лучше.
Читать дальше →
Всего голосов 32: ↑28 и ↓4+24
Комментарии28

Система управления Ansible

Время на прочтение25 мин
Количество просмотров252K


Представьте себе, что вам нужно управлять парком серверов, расположенных к тому же в разных географических точках. Каждый из этих серверов требует настройки, регулярного обновления и мониторинга. Конечно, для решения этих задач можно воспользоваться самым простым способом: подключиться к каждому серверу по ssh и внести необходимые изменения. При всей своей простоте этот способ сопряжен с некоторыми трудностями: он чрезвычайно трудоемок, а на выполнение однообразных операций уходит очень много времени.

Чтобы упростить процессы настройки и конфигурирования серверов, можно также писать shell-скрипты. Но и этот способ вряд ли можно назвать совершенным. Скрипты нужно постоянно изменять, подстраивая их под каждую новую задачу. При их написании необходимо учитывать различие операционных систем и версий. Не будем забывать и о том, что отладка скриптов отнимает много усилий и забирает немало времени.

Оптимальным вариантом решения описанных проблем является внедрение системы удаленного управления конфигурацией. В таких системах достаточно лишь описать нужное состояние управляемого узла. Система должна сама определить, что нужно сделать для достижения этого состояния, и осуществит все необходимые действия.

Со всеми сложностями, о которых идет речь выше, мы хорошо знакомы на собственном опыте: у нас имеется 10 точек присутствия с NS-серверами, расположенные в разных точках планеты. На них необходимо регулярно вносить различные изменения: обновлять операционную систему, устанавливать и обновлять различное ПО, изменять конфигурцию и т.п. Мы решили все эти операции автоматизировать и внедрить систему удаленного управления конфигурациями. Изучив имеющиеся решения, мы остановили свой выбор на Ansible.

В этой статье мы бы хотели подробно рассказать о его возможностях этого инструмента управления конфигурациями и поделиться собственным опытом его использования.
Читать дальше →
Всего голосов 50: ↑47 и ↓3+44
Комментарии49

Беспроводной программируемый по Wi-Fi комнатный термостат с монитором качества воздуха и другими полезными функциями

Время на прочтение35 мин
Количество просмотров31K

В системе автономного отопления моей квартиры работает выпускаемый серийно беспроводной комнатный термостат. Система, конечно, функционирует и без него: термостат был приобретен для экономии расхода газа и повышения комфорта.


Вещь очень полезная, но, на мой взгляд, несколько морально устаревшая. Было решено собрать нечто похожее на купленный термостат, добавив для начала в макет термостата более удобную настройку и подключение к Интернету.


Что в результате получилось – читайте дальше. Надеюсь, кроме меня проект будет интересен другим.

Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии35

SmartCard I2C Protocol. Обмен APDU командами через I2C интерфейс

Время на прочтение13 мин
Количество просмотров6.3K

Введение


Некоторое время назад я принимал участие в разработке устройства, в котором было необходимо реализовать российскую криптографию. Так как в дальнейшем предполагалось это решение сертифицировать, то к реализации криптографии выдвигались определенные требования. И как один из вариантов упрощения реализации этих требований, рассматривалась возможность встроить в устройство считыватель смарткарт или установить смарткарточный чип, в котором уже были реализованы многие необходимые сценарии работы с ключевой информацией.

К сожалению, тогда подобное решение не подошло по некоторым причинам, хотя если бы удалось использовать уже готовую российскую аппаратную криптографию, то это должно было значительно ускорить разработку и последующую сертификацию конечного изделия. А причины невозможности использования USB токенов или смарткарты были весьма банальны: устройство должно было быть довольно компактным (небольшой модуль для M2M или IoT устройств), эксплуатироваться преимущественно в необслуживаемом режиме и работать в широком температурном диапазоне.

В этой статье я хочу рассказать о возможном решении подобного кейса с использованием чипа A7001, который подключается к системе через I2C интерфейс.


Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии5

Методика D.I.Y. проекта. Часть вводная

Время на прочтение6 мин
Количество просмотров16K

Данная статья написана радиолюбителем, имеющим опыт руководства проектами по разработке и постановке на производство сложной радиоэлектронной аппаратуры. Цель данной статьи: помочь энтузиастам в организации их проектной деятельности, а также обозначить различия в подходах к реализации любительских (D.I.Y.) и коммерческих проектов.

Читать дальше →
Всего голосов 33: ↑31 и ↓2+29
Комментарии23

Фонетический алфавит: как решение для авиации поможет передать логин по телефону

Время на прочтение5 мин
Количество просмотров21K


Наверное, у каждого из нас был случай, тогда по телефону нужно было передать e-mail или логин в Телеграмме или Скайпе. И начинается: «Эс как доллар», «У как русское У», «Аш на стульчик похожа».

Через пару минут подобного объяснения большинство говорит: «Да черт с ним, отправлю в Мессенджере / СМС».

Просто представьте, что вам придется телефоном объяснять по буквам сложный логин вроде «viewspymax».

Но если сейчас есть возможность не заморачиваться и отправить смс или текстовое сообщение в мессенджере, то несколько десятков лет назад для некоторых профессий радиосвязь была единственным средством коммуникации.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии15

Введение в обучение с подкреплением

Время на прочтение7 мин
Количество просмотров13K
Всем привет!

Мы открыли новый поток на курс «Machine learning», так что ждите в ближайшее время статей связанных с данной, так сказать, дисциплиной. Ну и разумеется открытых семинаров. А сейчас давайте рассмотрим, что такое обучение с подкреплением.

Обучение с подкреплением является важным видом машинного обучения, где агент учится вести себя в окружающей среде, выполняя действия и видя результаты.

В последние годы мы наблюдаем много успехов в этой увлекательной области исследований. Например, DeepMind и Deep Q Learning Architecture в 2014 году, победа над чемпионом по игре в го с AlphaGo в 2016, OpenAI и PPO в 2017 году, среди прочих.

Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Реальный дизайн-процесс. Пошаговый рассказ о том, как создать бизнес-ориентированный сайт

Время на прочтение9 мин
Количество просмотров13K


По дизайну написано тысячи статей и записано столько же вебинаров, но начинающих специалистов заботит один и тот же резонный вопрос: «Так что же мне конкретно делать?!». В этом материале я на реальном примере поэтапно покажу, какие действия нужно совершать для создания дизайн-проекта, нацеленного на решение задач бизнеса.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии2

Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 2

Время на прочтение9 мин
Количество просмотров6.5K
Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 1

Мы можем также использовать эту ошибку для получения или замены зашифрованного пароля администратора, который хранится в /etc/privpasswd.



Мы можем вытянуть содержимое из этого файла. Как видите, в нём находится имя пользователя root и зашифрованный пароль.



На данный момент у нас есть 2 варианта: можно попробовать расшифровать пароль с помощью такого инструмента, как John the Ripper:



Если это не сработает, черт с ним – у нас есть root, и мы просто перезапишем этот файл. В любом случае мы получаем доступ к «админке», и так же, как и в случае с предыдущей камерой, снова будем иметь права как администратора, так и root-пользователя.



Эти уязвимости имеют место в большинстве камер IQ InVision, включая 3 и 7 серии, серию Sentinel, Alliance-Pro, Alliance-MX и Alliance-Mini. Я не стану перечислять все модели, иначе останусь тут навсегда, весь перечень этих камер имеется в интернете в списке Shodan Dork. Печально то, что, как известно, камеры этого производителя широко используются в школах, полицейских участках, банках, казино, финансовых и консалтинговых компаниях, службе DHL и так далее.

Я посмотрел, что на сегодня самой дорогой камерой является модель N5072 компании 3SVision. Её цена обозначена фразой «Свяжитесь с нами», так что я сразу понял, что не могу себе её позволить. С этой камерой у меня были некоторые проблемы, потому что для всех остальных камер я мог просто зайти на сайт производителя, скачать прошивку и проанализировать код на предмет уязвимостей. Мне не нужно было покупать устройство, по крайней мере, для того чтобы провести начальное тестирование.
Всего голосов 20: ↑18 и ↓2+16
Комментарии7

Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 1

Время на прочтение10 мин
Количество просмотров6.2K
Я Грэг Хеффнер, и это разговор о том, как голливудский хакер использует камеры наблюдения. Некоторые из вас могут знать или не знать, что когда впервые была опубликована моя работа по этой теме, на интернет-портале Reuters об этом появилась статья.



Для меня как для спикера это было действительно здорово. Но проблема заключалась в том, что в статье решили подчеркнуть, что я работал для конкретного учреждения с трёхбуквенным названием, о котором в прессе было совсем немного заметок в последнее время. Причём они зашли так далеко, что утверждали, будто бы на BlackHat я презентовал свою работу, выполненную для этого трёхбуквенного агентства. Эта публикация привела к некоторым очень интересным телефонным звонкам от моего бывшего работодателя.

К счастью у нас есть люди, которые отвечают на мои телефонные звонки, так что в основном кричали на них, а не на меня, но мне всё равно пришлось успокаивать людей и, в конце в концов, я смог убедить бывшего работодателя, что иногда люди в интернете тоже бывают неправы.

Поэтому, чтобы быть предельно ясным, объясню — сегодняшний разговор не о любой работе, которую я когда-либо делал для бывших работодателей, а о том, что я делаю для своего нынешнего работодателя. Я работаю в качестве штатного аналитика уязвимостей компании Tactical Network Solutions, я также преподаю на курсах по эксплуатации встроенных устройств и время от времени балуюсь взломом беспроводных устройств.

Сегодня я расскажу о безопасности камер наблюдения, вернее, об отсутствии этой безопасности. В начале прошлого, 2011 года, я начал изучать вопрос безопасности прошивки камер, подключённых к сети наблюдения, и обнаружил много интересных вещей.

Отброшу в сторону угрозу «нулевого дня», я поговорю о ней, когда до неё доберусь, сначала я продемонстрирую вам, как в стиле настоящего голливудского хакера можно воспользоваться обнаруженными мною уязвимостями.
Всего голосов 16: ↑14 и ↓2+12
Комментарии2

Познакомьтесь с людьми, поддерживающими устаревшие компьютеры в рабочем состоянии

Время на прочтение11 мин
Количество просмотров30K

Почти через 30 лет после того, как в мире компьютерной графики рулила Silicon Graphics, её суперкомпьютеры нашли себе новое пристанище в небольшом сообществе энтузиастов – некоторые из которых даже ещё не родились в годы расцвета компании



Ян Мэйплсон, поддерживающий SGIdepot.co.uk, рядом с Onyx 3800

Недавно я столкнулся с неожиданным вопросом, касающимся оборудования, которое в принципе мало кто использовал. Что именно делает такой привлекательной гигантскую рабочую станцию, которая в момент выхода в начале 90-х стоила примерно как дом, и шумит при работе, как пылесос, для 16-летнего подростка?

В отличие от старых Super NES или Amiga, никакой ностальгии с Silicon Graphics Onyx связано быть не может – если только вы не разрабатывали игры при помощи этого компьютера от компании Silicon Graphics Inc (SGI), сделанного четверть века назад, в эпоху Клинтона, вместо того, чтобы играть в игры.

Хотя после выпуска графической рабочей станции Indigo стоимостью в $8 000 в 1991 году компания SGI получила легендарный статус, компьютеры компании полагались на платформу, отличавшуюся от платформ для PC и Mac. Она называлась MIPS, и с ней имело дело достаточно мало людей.
Всего голосов 40: ↑34 и ↓6+28
Комментарии35

Как подключить кучу старого RS232 оборудования по USB без регистрации и sms (STM32 + USB-HID)

Время на прочтение5 мин
Количество просмотров105K

Вместо вступления


Как обычно я предлагаю заняться странным — попробовать подключить несколько старых RS232 устройств, через один USB порт с помощью синей изоленты и смекалки. Статья не будет большой, скорее это описание что где взять и зачем вообще все это делать.


Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии177

Первая микросхема :)

Время на прочтение5 мин
Количество просмотров78K

Предисловие


Очень рад в подробностях рассказать о своей первой интегральной схеме и поделиться перипетиями этого проекта, которым занимался на протяжении прошлого года. Надеюсь, мой успех вдохновит других и поможет начать революцию в производстве домашних микросхем. Когда я приступил к этому проекту, то понятия не имел, во что ввязался, но в итоге узнал больше, чем когда-либо думал, о физике, химии, оптике, электронике и многих других областях.

Кроме того, мои усилия сопровождались лишь самыми положительными отзывами и поддержкой со всего мира. Искренне благодарен всем, кто мне помогал, давал советы и вдохновлял на этот проект. Особенно моим удивительным родителям, которые не только всегда поддерживают и поощряют меня как только могут, но и предоставили рабочее место и смирились с затратами на электроэнергию… Спасибо!



Без дальнейших церемоний представляю первую интегральную схему (ИС), изготовленную литографическим способом в домашних (гаражных) условиях — PMOS-чип двойного дифференциального усилителя Z1.
Читать дальше →
Всего голосов 146: ↑146 и ↓0+146
Комментарии167

Умные шторы своими руками

Время на прочтение3 мин
Количество просмотров153K
Однажды, после тяжелого рабочего дня, я пришел домой и понял, что хочу отдохнуть, а не ходить и закрывать шторы. Хочется увидеть их закрытыми вечером и открытыми утром, при этом не выделывать танцы перед окном. Погуглив разные решения, было принято решение сделать все самому.



По многочисленным просьбам, выкладываю все свои наработки по переделке обычных рулонных штор в автоматизированные с удаленным управлением. Осторожно, много фотографий!
Всего голосов 78: ↑76 и ↓2+74
Комментарии67

Необычные компьютеры Джека Айзенманна

Время на прочтение2 мин
Количество просмотров12K

Заголовок получился в духе «Техники — молодёжи», и он вполне соответствует действительности. «Чем страннее, тем лучше» — таким правилом руководствуется этот автор при разработке своих электронных и релейных вычислительных машин. Даже меню его сайта представляет собой JavaScript-эмулятор абстрактного компьютера DUO Navigator, управляемого четырьмя клавишами. Эмуляцию можно ставить на паузу и снимать с неё, сбрасывать, менять код и смотреть, что получится. До этого было другое, неудобное меню, требовавшее указания пальцем (или мышью) полярных координат раздела, затем подраздела, и так далее. Все остальные 16 (на данный момент) компьютеров серии DUO — не абстрактные, а реально изготовленные, очень сильно отличающиеся друг от друга. Многие из них также можно проверить в действии, не повторяя, при помощи JavaScript-эмуляторов.
Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии4

Строим камеру Вильсона и обнаруживаем космические лучи у себя дома

Время на прочтение3 мин
Количество просмотров40K
Камера Вильсона (она же туманная камера) — один из первых в истории приборов для регистрации следов (треков) заряженных частиц. Принцип действия камеры использует явление конденсации перенасыщенного пара: при появлении в среде перенасыщенного пара каких-либо центров конденсации на них образуются мелкие капли жидкости. Эти капли достигают значительных размеров и могут быть сфотографированы. Источник исследуемых частиц может располагаться либо внутри камеры, либо вне её (в этом случае частицы залетают через прозрачное для них окно).



Очень странно думать о том, что нас постоянно бомбардируют крохотные частицы, движущиеся со скоростью света. Хотите увидеть свидетельство их существования? Смотрите видео. Не верите видео, или просто хотите увидеть следы в испарениях собственными глазами – продолжайте читать эту инструкцию.
Всего голосов 38: ↑34 и ↓4+30
Комментарии18
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Михайловка, Волгоградская обл., Россия
Дата рождения
Зарегистрирован
Активность