• Как рассчитать примерную стоимость разработки за 3 минуты

      image

      Ценообразование на рынке мобильных приложений остается непрозрачным. Примерные расценки иногда называют наугад, а более точных цифр приходится ждать неделями. К счастью, узнать стоимость разработки можно самому, причем гораздо быстрее.
      Читать дальше →
    • Сколько зарабатывает программист в Москве по мнению ФНС

        сколько зарабатывает программист


        5 000 000 рублей в год или 417 000 рублей в месяц зарабатывает московский предприниматель, оказывающий услуги по разработке компьютерных программ и баз данных. Если же он ещё и компьютеры ремонтирует, то его доход удваивается и достигает заветной круглой цифры в 10 000 000 рублей. Такие суммы потенциально возможного годового дохода IT-специалиста приводятся в законе г. Москвы от 31.10.2012 № 53 «О патентной системе налогообложения».
        Читать дальше →
      • Пять перспективных языков программирования со светлым будущим

        • Перевод

        КДПВ


        Если разделять языки программирования по популярности, то они делятся на три эшелона. Первый эшелон включает мейнстрим-языки, такие как Java, JavaScript, Python, Ruby, PHP, C#, C++ и Objective-C. Несмотря на то, что некоторые из ведущих языков возможно увядают, вам лучше знать один или несколько из них, если вы хотите иметь возможность легко найти работу.


        Языки второго эшелона пытаются пробиться в мейнстрим, но ещё не добились этого. Они доказали свою состоятельность путем создания сильных сообществ, но они до сих пор не используются большинством консервативных IT-компаний. Scala, Go, Swift, Clojure и Haskell — языки, которые я бы отнёс ко второму эшелону. Некоторые компании используют эти языки для отдельных сервисов, но широкое применение встречается редко (за исключением Swift, который начинает обгонять Objective-C в качестве основного языка для iOS). Go и Swift имеют хорошие шансы на переход из второго эшелона в первый в течение ближайших двух-трёх лет.


        Большинство языков в первом эшелоне прочно укоренились на своих позициях. Поэтому выпадение языка с лидирующих позиций занимает ощутимое время, а для языка второго эшелона очень трудно пробиться в первый.


        Перспективные языки из данной статьи относятся к третьему эшелону, и они только начинают свой путь наверх. Некоторые языки пребывают в третьем эшелоне на протяжении многих лет, не получая популярности, в то время как другие врываются на сцену всего за пару лет. Как, например, языки, про которые пойдёт речь в статье.


        Читать дальше →
      • Пишем, собираем и запускаем HelloWorld для Android в блокноте. Java 8 и Android N

        • Tutorial

        Два с половиной года назад я опубликовал статью Пишем, собираем и запускаем HelloWorld для Android в блокноте. Она стала пользоваться огромной популярностью и набрала около 80 000 просмотров. С появлением новых инструментов, таких как Jack ToolChain, возникла необходимость переиздания и обновления статьи.

        Когда я начал изучать Android, захотелось полностью написать и скомпилировать Android-приложение вручную — без использования IDE. Однако эта задача оказалась непростой и заняла у меня довольно много времени. Но как оказалось — такой подход принёс большую пользу и прояснил многие тонкости, которые скрывают IDE.

        Используя только блокнот, мы напишем совсем маленькое учебное Android-приложение. А затем скомпилируем его, соберём и запустим на устройстве — и всё через командную строку. Заинтересовало? Тогда прошу.
        Читать дальше →
      • Input lag во время рендеринга и как его побеждать

          Привет всем. Многие из вас знакомы с лагом ввода. Это бывает, когда вас в очередной раз убивают в компьютерной игре, и вы кричите: «Ну я же нажал блок/атаку/уворот». Ну а затем джойстик летит в стену. Знакомо? Происходит это потому, что между нажатием клавиш и появлением результата на экране проходит значительное время. Фактически, когда вы смотрите в экран — вы видите прошлое состояние, которое может абсолютно не отражать действительность.

          Если вы разрабатываете собственную игру, или вообще занимаетесь рендером, и хотите уменьшить задержки ввода, то крайне советую заглянуть под кат.
          Поехали
        • Паровой двигатель Тауэра

            Вместо привычного нам цилиндра в этой паровой машине была сфера. Полая сфера, внутри которой все и происходило.



            В сфере вращался и колебался диск, на каждой из сторон которого «перекидывались» туда-сюда четвертинки шара. Как видите, на словах это объяснить невозможно, поэтому гифка:



            чуть помедленнее, гифка

            Красные стрелки — подача свежего пара, синие — выпуск отработанного.
            Читать дальше →
          • Чебурашка и торренты (сказка)

              Все совпадения с реальными ситуациями и названиями проектов случайны.
              На правах фанфика.


              Сказка — ложь, да в ней намёк — добрым молодцам урок!


              Жил да был Чебурашка, как водится, в телефонной будке. Жил — не тужил, и был у него диалап — ни в сказке сказать, ни пером описать. Не 4G, конечно, но книжки с рецептами мороженого и чертежи вертолётов с трекера volshebnik.su он регулярно скачивал. И картинки с апельсинами. И жил бы он себе припеваючи, но злобная Шапокляк послала к его провайдеру крыску Лариску со спецзаданием: заблокировать Чебурашке доступ к volshebnik.su!
              Скоро сказка сказывается, да не скоро дело делается. Тридцать дней крыска Лариска грызла провода, куда-то что-то закорачивала да хвостом по клавиатуре ночами лупила. А на тридцать первый день набрал Чебурашка адрес любимого сайта — а ему заглушка: так мол и так, сайт заблокирован.

              Читать дальше →
            • Как обучается ИИ


                Источник изображения.

                Есть ли связь между трехглазой жабой и нейронными сетями? Что общего у программы, выигрывающей в го, и приложением Prisma, перерисовывающим фотографии под стили картин известных художников? Как компьютеры одолели нарды, а затем покусились на святое — и выиграли у человека в “Космических захватчиков”?
                Дадим ответы на все эти вопросы, а еще поговорим о революции, связанной с глубоким обучением, благодаря которому удалось добиться прорыва во многих областях.
                Читать дальше →
              • Режиссер потратил 7 лет на создание собственной версии Star Trek

                  Видео продолжительностью почти в час выложено на YouTube



                  22 июля выходит Star Trek Beyond. В мире насчитывается несколько миллионов поклонников вселенной Star Trek, которые именуют себя Trekkies (или Trekkers). Все они вместе с любителями научной фантастики ждут выхода фильма на экраны. Кинокритики предрекают картине успех.

                  До похода в кинотеатр есть еще одна возможность насладиться миром Star Trek. 35-летний режиссер из Баварии по имени Юрген Кайзер (Jürgen Kaiser) потратил семь лет жизни на создание своей версии фильма. Его версия называется Star Trek Enterprise II: The Beginning of the End. Идея создать свой фильм по вселенной Star Trek пришла к режиссеру после завершения третьего сезона Star Trek: Enterprise. В этом сериале зрителю показывали самое начало освоения человечеством космических просторов Вселенной — в 2151 год, за 100 лет до событий основной сюжетной линии. В своем фильме режиссер показывает побочную сюжетную линию.
                  Читать дальше →
                • Большая улыбка от маленьких фемтометров: LISA Pathfinder превзошла ожидания


                    Фемтометр — это 10-15 метра. Для наглядности, диаметр протона составляет примерно 1,7 фемтометра. 10-14 м/с2 — это одна миллионная от одной миллиардной ускорения свободного падения на Земле. И именно такую точность, минимум в пять раз выше изначально запланированной, показал технологический демонстратор гравитационного телескопа LISA Pathfinder.
                    Читать дальше →
                  • Настраиваем URL Overrides в Keepass2


                      Наверное все уже и так знают, что всегда хорошо иметь большой и сложный пароль. Многие так же знают про менеждеры паролей и как удобно, а главное безопасно можно хранить в них информацию.


                      По специфике моей работы мне часто приходится записывать и хранить большое количество паролей и другой конфиденциальной информации, поэтому я пользуюсь Keepass2 — менеджером паролей со свободной лицензией. Я не стану рассказывать о его возможностях и преимуществах перед другими, все это и так уже обсуждалось не раз. Если кто хочет познакомиться подробнее, вот несколько ссылок: wiki, обзорная статья, сравнения с другими: 1 2.
                      Вместо этого я хотел бы рассказать об одной его интересной функции:


                      Функция называется "URL Overrides", и представляет ссобой возможность запускать ассоциированные с записями программы и передавать им данные для аутентификации прямо из Keepass'а.


                      Например, вы можете хранить в keepass'е список учеток для подключения к удаленному серверу, а в определенный момент выбрать нужную и простым нажатием Ctrl+U, запустить клиент удаленного подключения, и моментально получить доступ к вашему серверу.
                      Это очень удобно, так как все логины и пароли не хранятся абы где, а надежно зашифрованны в вашей базе keepass и передаются программе-клиенту только в момент подключения.


                      Идея состоит в том, что бы использовать Keepass как единую точку входа на все удаленные сервера.

                      Читать дальше →
                    • Работаем с бюджетным учреждением. Часть 2

                        Если вы работаете или только собираетесь поработать с бюджетным учреждением… то для того, чтобы быть в курсе событий, лучше начать с предыдущей статьи. А если вы ее уже читали или просто уверены в своих силах, то сегодня в меню:
                        — как заказчик собирается тратить деньги (44-ФЗ, 223-ФЗ и другие страшные аббревиатуры);
                        — снова открытые данные;
                        — еще раз об обещаниях и об их отсутствии;
                        — ООО — это не всегда то, о чем вы подумали;
                        — к чему приводит невнимательность;
                        — и другое.
                        Все еще интересно? Тогда прошу под кат.
                        Читать дальше →
                        • –3
                        • 5,3k
                        • 8
                      • Как настроить двухфакторную аутентификацию для логина и sudo

                        • Перевод
                        • Tutorial


                        Безопасность в моде, как это и должно быть. Мы живем в мире, где данные — невероятно ценная валюта, которую вы всегда рискуете потерять. Поэтому вы должны сделать все, чтобы убедиться, что то, что вы держите на серверах и десктопах — в безопасности. Для этого администраторы и пользователи создают невероятно сложные пароли, используют менеджеры паролей и т.д. Но что, если я вам скажу, что вы можете логиниться на ваши серверы и десктопы Linux за два шага, вместо одного? Вы можете это делать благодаря Google Authenticator. Более того, это невероятно легко настроить.

                        Я собираюсь провести вас через процесс настройки двухфакторной аутентификации для использования ее на логине и sudo. Я продемонстрирую это на десктопной Ubuntu 16.04, но процесс также работает и для сервера. Чтобы справиться с двухфакторной стороной вещей, я буду использовать Google Authenticator.
                        Читать дальше →
                      • Технологии фондового рынка: 10 заблуждений о нейронных сетях

                        • Перевод
                        image

                        Нейронные сети – один из самых популярных классов алгоритмов для машинного обучения. В финансовом анализе они чаще всего применяются для прогнозирования, создания собственных индикаторов, алгоритмического трейдинга и моделирования рисков. Несмотря на все это, репутация у нейронных сетей подпорчена, поскольку результаты их применения можно назвать нестабильными.

                        Количественный аналитик хедж-фонда NMRQL Стюарт Рид в статье на сайте TuringFinance попытался объяснить, что это означает, и доказать, что все проблемы кроются в неадекватном понимании того, как такие системы работают. Мы представляем вашему вниманию адаптированный перевод его статьи.
                        Читать дальше →
                        • +11
                        • 38,6k
                        • 2
                      • Runtime программирование промышленного робота на RCML



                        Под runtime программированием в этой статье понимается процесс создания исполняемой программы для контроллера робота (далее просто робота) на внешнем контроллере. Процесс исполнения роботом созданной программы в таком случае, происходит итерационно, путем передачи ему минимальной исполняемой команды или пакета команд. Другими словами, при runtime программировании, исполняемая программа передаётся роботу порционно, при этом робот не обладает, не хранит и не знает заранее всю исполняемую программу. Такой подход позволяет создать абстрактную параметризованную исполняемую программу, которая формируется внешним устройством «на ходу», т.е. runtime.

                        Под катом описание и реальный пример того, как работает runtime программирование.
                        Читать дальше →
                      • Meduza.io: а как же лайки?

                        Как-то раз, читая новости на Медузе, я обратил внимание на то, что у разных новостей разное соотношение лайков из Facebook и ВКонтакте. Какие-то новости мегапопулярны на fb, а другими люди делятся только во ВКонтакте. Захотелось присмотреться к этим данным, попытаться найти в них интересные закономерности. Заинтересовавшихся приглашаю под кат!


                        image

                        Читать дальше →
                      • Спецслужбы начали перехватывать SMS-коды авторизации Telegram

                        • Новость
                        Похоже, авторизация по SMS в мессенджере Telegram скомпрометирована. Об этом сегодня предупредил пользователей сам Павел Дуров.

                        «Судя по всему, спецслужбы РФ решили начать давить на операторов связи, чтобы те стали осуществлять перехват авторизационного SMS-кода. Обычно такое встречается только в рамках людоедских, не заботящихся о своей репутации режимах — средняя Азия, иногда Ближний Восток. Но внезапно случилось в России (если, конечно, отсечь коррупцию внутри МТС)», — говорит Павел Дуров.

                        Рекомендацию для жителей проблемных стран я уже опубликовал; также будем делать массовую Телеграм-рассылку по России с советом всем находящимся под угрозой пользователям включать двухфакторную авторизацию, так как операторы связи РФ как верификатор ненадёжны».
                        Читать дальше →
                      • Чем GearVR отличается от картонной коробки, или погоня за latency

                          Disclaimer: пост написан на основе изрядно отредактированных логов чата closedcircles.com, отсюда и стиль изложения, и наличие уточняющих вопросов.


                          image


                          Главный термин который надо знать относительно VR — motion-to-photon latency.
                          Иначе говоря, задержка между поворотом головы и последним фотоном изображения (отрисованного с ракурса нового положения головы) покинувшим экран.
                          Эмпирически выведено что motion-to-photon latency 20 msec и ниже позволяет достигать presence — т.е. ощущения что двигаешь головой в виртуальном мире.
                          Важны ли значения меньше 20 ms или нет — непонятно, но в общем цель — достигнуть 20.
                          GearVR правдами и неправдами достигает, и я расскажу как.

                          Читать дальше →
                        • Intel ME. Как избежать восстания машин?



                            В прошлый раз мы рассказали об Intel Management Engine (ME) — подсистеме, которая встроена во все современные компьютерные платформы (десктопы, лэптопы, серверы, планшеты) с чипсетами компании Intel. Эта технология многими воспринимается как аппаратная «закладка», и на то есть причины. Достаточно сказать, что Intel ME является единственной средой исполнения, которая:
                            • работает даже тогда, когда компьютер выключен (но электропитание подаётся);
                            • имеет доступ ко всему содержимому оперативной памяти компьютера;
                            • имеет внеполосный доступ к сетевому интерфейсу.


                            Ошарашенный присутствием такого компонента в компьютере, пользователь (получается, что именно «пользователь», а не «владелец») наверняка задавался вопросом: можно ли выключить Intel ME?

                            Эта статья целиком посвящена этому вопросу.

                            Читать дальше →
                          • Очередной способ обхода Windows AppLocker

                              image

                              Несколько лет назад компания Microsoft анонсировала новый инструмент — AppLocker, который, по задумке разработчиков, был призван повысить уровень безопасности при работе в Windows. Не так давно исследователь Кейси Смит (Casey Smith) обнаружил в данном функционале уязвимость, позволяющую обойти его. Смит нашел способ, при котором в системе можно запустить любое приложение в обход AppLocker и без прав администратора.

                              Что такое AppLocker


                              AppLocker от Microsoft работает исходя из черных и белых списков приложений, которые могут быть запущены в системе. Поставляться он начал как компонент операционных систем Win 7 и WinServer 2008 R2. С его помощью системные администраторы получили возможность создавать правила для запуска исполняемых файлов .exe, .com, а так же файлов с расширениями .msi, .msp, .bat, .scr, .js, .dll и другие.
                              Читать дальше →