Как стать автором
Обновить
86
0

Пользователь

Отправить сообщение

Как работает Wi-fi. Часть 1. История беспроводных сетей

Время на прочтение8 мин
Количество просмотров25K

На фотографиях выше изображены Джордж Антейл и Хеди Ламарр — два деятеля культуры (композитор и актриса) и по совместительству изобретатели. В определенных кругах эта пара известна своей концепцией передачи информации по радио, которая впоследствии нашла применение в Wi-fi, GPS, Bluetooth и… Короче, много где.

Во время Второй мировой войны Хеди и Джордж предложили систему для дистанционного управления торпедами. Как не иронично, основной проблемой управляемых торпед того времени была их система управления. Она работала на одной частоте, и если противник обнаруживал угрозу, то «бил» по слабому месту торпеды: отправлял помехи на несущей частоте.

Идея новаторов заключалась в том, чтобы отправлять сигнал частями на разных частотах. Сейчас эта концепция известна как псевдослучайная перестройка рабочей частоты. Технически синхронизацию частот предлагалось осуществлять с помощью пружинных двигателей. Ребята даже получили патент на свою разработку и предложили её армии США, но идею реализовали только в 60-х годах, уже после окончания действия патента.

Порой Хеди Ламарр называют «изобретательницей Wi-fi». Но, пожалуй, такой титул несколько преуменьшает вклад других, не менее значимых открытий, которые позволяют сидеть в интернете без провода. О том, как создавалась и развивалась технология Wi-fi, читайте под катом.
Читать дальше →
Всего голосов 32: ↑29 и ↓3+26
Комментарии1

Будущее российской микроэлектроники

Время на прочтение11 мин
Количество просмотров130K

В конце февраля 2022 года крупнейший тайваньский производитель полупроводников TSMC объявил о прекращении поставок и производства отечественных микропроцессоров из-за новых санкционных ограничений, введённых Бюро экспортного контроля Минторга США в ответ на военные действия на Украине. Под удар попали дизайн-центры МЦСТ, Байкал Электроникс, Ядро, НТЦ «Модуль», МТЦ «Элвис». Это буквально задушило все существующие и планируемые разработки микропроцессоров, включая всю линейку процессоров Байкал и практически все процессоры Эльбрус. Прямо сейчас Байкал Электроникс находится в подвешенном состоянии, поскольку производство порядка 200 тысяч процессоров на TSMC уже оплачено, 150 тысяч кристаллов готовы, но их предстоит корпусировать и ещё 50 тысяч чипов должны находиться в производстве. Ситуация критическая – никто не знает что будет дальше и вероятность того, что в дальнейшем с российскими разработчиками микросхем не будет работать ни одна фабрика в мире, включая китайские, выше 50%. На данный момент положение микроэлектронного производства в России таково, что ни одна процессорная разработка малой топологии невозможна по определению – у нас просто нет собственных производственных мощностей.

Читать далее
Всего голосов 240: ↑218 и ↓22+196
Комментарии884

Установка Kubernetes на домашнем сервере с помощью K3s

Время на прочтение23 мин
Количество просмотров26K

Но зачем


Знаю, о чем вы думаете — Kubernetes? На домашнем сервере? Кто может быть настолько сумасшедшим? Что ж, раньше я согласился бы, однако недавно кое-что изменило мое мнение.


Я начал работать в небольшом стартапе, в котором нет DevOps разработчиков со знанием Kubernetes (в дальнейшем K8s), и даже будучи старым ненавистником K8s из-за его громоздкости, был вынужден признать, что мне не хватает его программного подхода к деплойментам и доступу к подам. Также должен признать, что азарт от укрощения настолько навороченного зверя давно будоражит меня. И вообще, K8s захватывает мир — так что лишние знания не навредят.

Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии9

История портативных консолей

Время на прочтение11 мин
Количество просмотров13K

В середине июля Valve представила портативную консоль Steam Deck: первые покупатели получат свои девайсы уже в конце этого года. Прежде попытки Valve выйти на рынок девайсов, например с геймпадом Steam Controller, особым успехом не отличились. Однако предстоящий гаджет от Valve вызывает закономерный вопрос:  портативная консоль в 2021 году? Казалось бы, пик популярности портативных консолей остался в конце нулевых и начале десятых годов. Возможно, лучше разобраться в вопросе поможет история, а именно история портативных консолей.

Читать далее
Всего голосов 15: ↑14 и ↓1+13
Комментарии8

Советский водяной компьютер

Время на прочтение8 мин
Количество просмотров31K

Во времена, когда трава была зеленее, вода чище, а компьютер казался диковинкой, широкое распространение имели аналоговые вычислительные машины, или просто аналоговые компьютеры. В СССР такие аппараты были в ходу практически до конца 80-х годов, когда спорить с производительностью ЭВМ стало попросту невозможно. Данные в аналоговых компьютерах представлялись не как набор нулей и единиц, а при помощи различных физических параметров: длины, скорости, силы тока, тут уж, как говорится, на что фантазии хватит. Например, некоторые машины работали буквально на воде. В этой статье как раз и пойдет речь о таких образцах аналоговых компьютеров.

Читать далее
Всего голосов 94: ↑90 и ↓4+86
Комментарии134

Как криптомайнеры убивают бесплатные CI

Время на прочтение4 мин
Количество просмотров30K

СI-платформы, такие как LayerCI, GitLab, TravisCI, и Shippable ухудшают, а то и вовсе закрывают свои бесплатные сервера из-за атак с целью скрытого майнинга.

1 сентября 2020 года GitLab объявил что ограничивает бесплатное использование CI в ответ на «эксплуатацию». Два месяца спустя TravisCI анонсировал схожие ограничения из-за «серьезных злоупотреблений». В это же время возросла рыночная капитализация добываемых криптовалют.

Читать далее
Всего голосов 28: ↑25 и ↓3+22
Комментарии37

Отключение Google FloC на вашем веб-сайте

Время на прочтение4 мин
Количество просмотров13K

Google недавно объявил о развертывании технологии Federated Learning of Cohorts (FLoC) в рамках инициативы Privacy Sandbox, направленной на замену сторонних файлов cookie новым методом профилирования пользователей, который собирает данные, генерируемые непосредственно браузером.

Организация Electronic Frontier Foundation (EFF) выпустила обзор FLoC и связанных с ним угроз, а также разработала полезный инструмент для проверки, используется ли браузер пользователя для сбора данных и снятия цифрового отпечатка устройства. 

Читать далее
Всего голосов 15: ↑15 и ↓0+15
Комментарии19

Почему в Vim для навигации используются клавиши hjkl

Время на прочтение4 мин
Количество просмотров20K

Многие новички, перешедшие в vim с других текстовых редакторов, сталкиваются с определенными сложностями. Vim в значительной степени отличается от привычных большинству пользователей редакторов текстов с системами меню. Многих может особенно удивить то, что для навигации по тексту используются клавиши «hjkl», хотя никто не запрещает пользоваться привычными клавишами со стрелками. Разберемся, почему используются именно эти клавиши, и почему не рекомендуется перемещаться по тексту при помощи стрелок.

Читать далее
Всего голосов 33: ↑32 и ↓1+31
Комментарии72

Кто же ты такой, алгоритм?

Время на прочтение11 мин
Количество просмотров11K

Сегодня довольно легко столкнутся с недобросовестными школьными учебниками, в частности с учебниками по информатике. В главах, посвященных алгоритмам, вы можете найти непосредственно определение алгоритма. Не пояснение, о чем идет речь, не рассказ о предмете, а именно определение. Причем выделенное жирным шрифтом, старательно обведенное в рамку и помеченное какой-нибудь заметной пиктограммой в виде восклицательного знака. Обычно приправлено всё это соусом из кучи обязательных и необязательных свойств, образуя в итоге феерический кавардак. Давайте попытаемся понять, что же такое алгоритм, почему мы не может дать ему конкретного определения и выясним, какие свойства являются обязательными, а какие нет.

Читать далее
Всего голосов 12: ↑11 и ↓1+10
Комментарии13

Используй console.log () как про

Время на прочтение2 мин
Количество просмотров23K

Использование console.log() для отладки JavaScript - самая распространенная практика среди разработчиков. Но есть еще кое-что ...

Объект console обеспечивает доступ к отладочной консоли браузера. Особенности того, как она работает, варьируются от браузера к браузеру, но де-факто существует набор функций, которые обычно предоставляются.

Читать далее
Всего голосов 37: ↑29 и ↓8+21
Комментарии5

Поехали! 60 лет первому полёту человека в космос

Время на прочтение8 мин
Количество просмотров8.2K

60 лет назад, в 9.07 по Москве с космодрома «Байконур» стартовал «Восток-1», неся на борту самый ценный в мире груз — человека. Это был полет, который моментально сделал Юрия Алексеевича Гагарина мировой звездой. Риск, на который в наше время никто бы не пошёл, ознаменовал победу СССР в этой партии за космическое господство. Но не победу в космической гонке. Давайте проведем ретроспективу и вспомним, как это было.

Читать далее
Всего голосов 36: ↑36 и ↓0+36
Комментарии32

Обеспечение безопасности базы данных PostgreSQL

Время на прочтение10 мин
Количество просмотров36K

Базы данных — это Святой Грааль для хакеров, поэтому их необходимо защищать с особой тщательностью. Это первая из серии статей, в которых мы дадим обзор best practice в обеспечении безопасности баз данных. Мы начнем с одной из самых популярных СУБД с открытым исходным кодом, PostgreSQL, и рассмотрим несколько уровней безопасности, о которых стоит задуматься:

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии3

Zero Click уязвимость в Apple MacOS Mail

Время на прочтение4 мин
Количество просмотров3.4K

Я обнаружил Zero-Click уязвимость(не требующая от пользователя никаких дополнительных действий, например, нажатия, скачивания и т.п.) в Apple Mail, которая позволяла добавлять или изменять любой произвольный файл в среде местной песочницы. Эта уязвимость могла привести к различным неприятностям, включая несанкционированное раскрытие конфиденциальной информации третьим лицам. Злоумышленник мог изменить конфигурацию почты жертвы, например, переадресацию почты, что позволяет захватить другие учетные записи жертвы с помощью сброса пароля. Эта уязвимость могла быть использована для изменения настроек пользователя, чтобы он сам распространял вирус, общаясь с другими пользователями. Apple исправила эту уязвимость в июле 2020 года.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Решение 340-символьного шифра Зодиака с помощью Mathematica

Время на прочтение6 мин
Количество просмотров21K

Зодиак (неопознанный американский серийный убийца, действовавший в 60-х и 70-х годах прошлого века) отправил множество издевательских писем в прессу города Сан-Франциско. В этих письмах убийца брал на себя ответственность за преступления и угрожал совершить новые убийства. Письма также содержали три шифра, каждый из которых являлся частью 408-символьной криптограммы. Убийца утверждал, что эта криптограмма раскроет секрет его личности. Зодиак отправил четвертый и последний шифр (который рассматривается в этой статье) в San Francisco Chronicle после того, как 408-символьная криптограмма, расшифрованная в 1969 году, не раскрыла личность убийцы.

Читать далее
Всего голосов 34: ↑33 и ↓1+32
Комментарии18

Наногенераторы: путь к автономности электронных устройств

Время на прочтение4 мин
Количество просмотров6.8K

Вы когда-нибудь задумывались, как обеспечить энергией gps-трекер для отслеживания миграции диких животных? Оленю солнечную батарею на рога не повесишь… Или как быть с другими автономными устройствами, для которых независимость от стационарных источников энергии играет ключевую роль? Эту и другие проблемы в обозримом будущем помогут решить наногенераторы.

Читать далее
Всего голосов 16: ↑15 и ↓1+14
Комментарии10

Проблематика измерения скорости света

Время на прочтение4 мин
Количество просмотров20K

Человечество исследует свет как физическое явление уже больше 2000 лет. Может сложиться впечатление, что этот феномен досконально изучен. Но не все так однозначно. На некоторые вопросы до сих пор нет однозначного ответа.

Читать далее
Всего голосов 32: ↑28 и ↓4+24
Комментарии47

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность