• Алгоритмы и торговля на бирже: Скрытие крупных сделок и предсказание цены акций



      Профессор математики Нью-Йоркского Университета и эксперт по финансовым рынкам Марко Авелланеда (Marco Avellaneda) составил презентацию, в которой рассказал о том, как с помощью алгоритмов крупные инвесторы «скрывают» свои масштабные сделки, а другие трейдеры занимаются предсказанием изменений цен акций.

      В нашем сегодняшнем материале — основные моменты этой работы.
      Читать дальше →
      • +13
      • 44,1k
      • 8
    • Создание VPN туннеля между двумя квартирами на базе роутеров с dd-wrt

      Предыстория:


      Собственно, задача — объединить дом 1 и дом 2. На вооружении имеем схемы:

      Дом 1: -internet пров. Beeline l2tp; psTV (196.168.2.13); dir615С2 (внут: 192.168.2.1, внеш: 95.24.х.х (будет клиентом VPN))

      Дом 2: -internet пров. Interzet с белым ip; PS4 (192.168.1.13); dir615Е4 (внеш st.IP: 188.Х.Х.Х, внут: 192.168.1.1 (будет сервер VPN)
      Читать дальше →
      • +2
      • 40,5k
      • 8
    • Как WiFi срывается с цепи, или Без проводов и поводков



        О действительно важных новостях нужно писать коротко и ясно: теперь для небольших (до 25 точек) WiFi-сетей на базе Ruckus не нужно покупать ни контроллер, ни лицензии. Вообще. Если интересно, как именно построить управляемую WiFi сеть без контроллера – добро пожаловать под кат.

        Читать дальше →
      • Манипулирование ценами акций с помощью поддельных новостей: Как не попасться на удочку



          Ранее в нашем блоге мы писали о влиянии, которые различные новости могут оказывать на фондовый рынок и цену акций. Иногда злоумышленники пользуются этим и с целью заработка публикуют поддельные новости, которые оказывают влияние на цену акций.

          На прошедшей неделе в поле зрения медиа и общественности попал очередной такой случай — шотландскому трейдеру предъявили обвинения в том, что он для собственной выгоды вызвал колебания акций компаний при помощи фейковых сообщений в Twitter.

          Сегодня мы разаберемся в том, как работают подобные махинации, и как участники рынка могут отличить поддельные новости от настоящих.
          Читать дальше →
        • Бюджетная рассылка СМС

            Приветствую всех хаброжителей!

            Конечно, зализанная тема про рассылку смс сообщений, но как говориться: «много — не мало». Как-то так получилось, что именно она меня постоянно преследует: то одни, то другие добрые люди попросят принять участие (советом, например) в реализации бюджетной рассылки сообщений. И поэтому чтобы не пропадать накопленному добру, оставлю здесь, а вдруг кому-то пригодится…

            Итак-с… Опускаем все варианты реализации на базе обычного компа и оси семейства NT. А перейдем сразу к «автономным» системам.

            Чем может похвастаться arduino в этом направлении? Отвечу сразу, ОНО работает, но есть нюансы, о которых напишу ниже. Вообщем, имеем китайский вариант arduino 2560 (было перепробовано практически вся линейка) и два дополнительных модуля — сеть W5100 (наиболее стабильный вариант) и GSM SIM 900. Выглядит это все дело как-то так.

            image

            Задача была следующая:
            — устройство должно уметь общаться по http
            — отправлять сообщение
            — выдавать результат в формате json

            Гугл делится всей необходимой информацией, и на выходе получаем следующий код:

            Читать дальше →
          • Значимость SPF

              Хочу обратить ваше внимание на важную, на мой взгляд, проблему, которой пренебрегают даже самые крупные и инновационные компании мира. Проблема заключается в отсутствии у большинства доменов SPF-записи, которая защищает домен от его несанкционированного использования в электронной почте.
              SPF (Sender Policy Framework) представляет из себя текстовую запись в TXT-записи DNS домена. Запись содержит информацию о списке серверов, которые имеют право отправлять письма от имени этого домена и механизм обработки писем, отправленных от других серверов.
              Например, SPF-запись «example.com. TXT «v=spf1 +a +mx -all»» говорит о том, что отправлять письма от имени домена «example.com» могут сервера, указанные в A и MX-записях этого домена, а письма, отправленные от других серверов должны быть удалены (Fail).

              Читать дальше →
            • Как с помощью посадочных талонов могут взломать аккаунты часто летающих пассажиров



                Несмотря на то, что в наш век смартфонов необходимость в распечатке различных документов отпадает, тем не менее, все еще есть документы, которые мы обязаны распечатывать, т.к. других вариантов нет. Это справедливо и для посадочных талонов, и они, оказывается, содержат достаточно много различной персональной информации, которая не должна попасть в руки посторонних людей, если Вы не хотите столкнуться с проблемами.

                Как правило, после возвращения из отпуска многие попросту выбрасывают авиабилеты и посадочные талоны в мусорное ведро, даже не предполагая, что кто-то будет копаться в Вашем мусоре, чтобы найти просроченный авиабилет. К сожалению, это как раз именно то, что
                Читать дальше →
              • Лоукост VDS хостинг в России. Возможно ли?

                  Айхор

                  Впечатлившись успехами американского хостера DigitalOcean (чего уж скрывать), мы в 2014 году решили создать недорогой и качественный VDS хостинг в России. На тот момент в нашем распоряжении был небольшой «дата-центр» из 4 стоек, располагавшийся в здании бывшего общежития, а в качестве системы охлаждения использовалось две недорогие сплит-системы. Канал на 100 мегабит, 2 древних маршрутизатора Cisco и сотня относительно новых серверов. Было бы смешно обещать клиентам хорошее качество с таким Starter Kit-ом. Но мы решили постараться достигнуть своей цели. Попробуем дать ответ на заголовок данного поста, и параллельно расскажем о нашем опыте создания лоукост хостинга.
                  Читать дальше →
                • Практическое применение преобразования Фурье для анализа сигналов. Введение для начинающих

                  1. Преобразование Фурье и спектр сигнала


                  Во многих случаях задача получения (вычисления) спектра сигнала выглядит следующим образом. Имеется АЦП, который с частотой дискретизации Fd преобразует непрерывный сигнал, поступающий на его вход в течение времени Т, в цифровые отсчеты — N штук. Далее массив отсчетов подается в некую программку, которая выдает N/2 каких-то числовых значений (программист, который утянул из инета написал программку, уверяет, что она делает преобразование Фурье).

                  Чтобы проверить, правильно ли работает программа, сформируем массив отсчетов как сумму двух синусоид sin(10*2*pi*x)+0,5*sin(5*2*pi*x) и подсунем программке. Программа нарисовала следующее:

                  image
                  рис.1 График временной функции сигнала

                  image
                  рис.2 График спектра сигнала

                  На графике спектра имеется две палки (гармоники) 5 Гц с амплитудой 0.5 В и 10 Гц — с амплитудой 1 В, все как в формуле исходного сигнала. Все отлично, программист молодец! Программа работает правильно.

                  Это значит, что если мы подадим на вход АЦП реальный сигнал из смеси двух синусоид, то мы получим аналогичный спектр, состоящий из двух гармоник.

                  Итого, наш реальный измеренный сигнал, длительностью 5 сек, оцифрованный АЦП, то есть представленный дискретными отсчетами, имеет дискретный непериодический спектр.
                  С математической точки зрения — сколько ошибок в этой фразе?

                  Теперь начальство решило мы решили, что 5 секунд — это слишком долго, давай измерять сигнал за 0.5 сек.
                  Читать дальше →
                • Дюк, вынеси мусор! — Часть 3

                  • Tutorial
                  Часть 3 - CMS GC и G1 GC

                  Сегодня мы продолжаем цикл статей о сборщиках мусора, поставляемых с виртуальной машиной Oracle Java HotSpot VM. Мы уже изучили немного теории и рассмотрели, каким образом с кучей расправляются два базовых сборщика — Serial GC и Parallel GC. А в этой статье речь пойдет о сборщиках CMS GC и G1 GC, первостепенной задачей которых является минимизация пауз при наведении порядка в памяти приложений, оперирующих средними и большими объемами данных, то есть по большей части в памяти серверных приложений.

                  Два этих сборщика объединяют общим названием «mostly concurrent collectors», то есть «по большей части конкурентные сборщики». Это связано с тем, что часть своей работы они выполняют параллельно с основными потоками приложения, то есть в какие-то моменты конкурируют с ними за ресурсы процессора. Конечно, это не проходит бесследно, и в итоге они разменивают улучшение в части пауз на ухудшение в части пропускной способности. Хотя делают это по-разному. Давайте посмотрим, как.
                  Посмотреть, как
                • О том, как рисовать кривые графики в стиле XKCD

                    Недавно я публиковал статью на Хабре про гитарный тюнер, и многих заинтересовали анимированные графики которые я использовал для иллюстрации звуковых волн, в том числе технология создания таких графиков. Поэтому в этой статье я поделюсь своим подходом и библиотечкой на Node.js которая поможет строить подобные графики.


                    Читать дальше →
                  • Что нового: 3 технологических тренда алгоритмической торговли



                      В нашем блоге мы большое внимание уделяем вопросам алгоритмической торговли и предлагаем целый ряд технологических решений для ее осуществления (например, прямой доступ на биржу).

                      Несколько месяцев назад была опубликована презентация основателя финансового сервиса IKnowFirst Липы Ройтмана (Lipa Roitman) и руководителя проекта Ярона Голгера (Yaron Golgher) о трендах и тенденциях алгоритмической торговли. Мы представляем вашему вниманию главные мысли из этого документа.
                      Читать дальше →
                      • +5
                      • 11,5k
                      • 5
                    • Книга «Программируем Arduino: Основы работы со скетчами»

                        Привет, Хаброжители!
                        У нас вышла книга-новинка:

                        imageВпервые на русском языке выходит легендарный бестселлер Саймона Монка, который много лет занимает первые строчки в рейтингах Amazon. Хотите создать умный дом или запрограммировать робота? Нет ничего проще. Саймон Монк не только поможет разобраться с проволочками, контактами и датчиками, но и покажет, как заставить все это хитросплетение проводов и плат делать то, что вам нужно. Arduino — это не так сложно, как кажется с первого взгляда. Вы сразу будете покорены открывающимися возможностями.
                        Читать дальше →
                      • Дюк, вынеси мусор! — Часть 1



                        Наверняка вы уже читали не один обзор механизмов сборки мусора в Java и настройка таких опций, как Xmx и Xms, превратилась для вас в обычную рутину. Но действительно ли вы в деталях понимаете, что происходит под капотом вашей виртуальной машины в тот момент, когда приходит время избавиться от ненужных объектов в памяти и ваш идеально оптимизированный метод начинает выполняться в несколько раз дольше положенного? И знаете ли вы, какие возможности предоставляют вам последние версии Java для оптимизации ответственной работы по сборке мусора, зачастую сильно влияющей на производительность вашего приложения?

                        Попробуем в нескольких статьях пройти путь от описания базовых идей, лежащих в основе всех сборщиков мусора, до разбора алгоритмов работы и возможностей тонкой настройки различных сборщиков Java HotSpot VM (вы ведь знаете, что таких сборщиков четыре?). И самое главное, рассмотрим, каким образом эти знания можно использовать на практике.
                        Узнать
                        • +36
                        • 92,1k
                        • 7
                      • Это не паранойя: источники угроз в системе GSM и защита от них

                          Несмотря на впечатляющие пророчества о скором исчезновении GSM, он продолжает существовать и развиваться.

                          Высокий уровень проникновения сотовой связи, колоссальные темпы развития мобильных устройств, высокая маржинальность услуг для операторов, удобство и надёжность для абонентов сделали мобильную связь неотъемлемой частью нашей жизни, в том числе делового оборота. Миллионы минут корпоративных переговоров ежедневно идут через сети GSM. Чаще всего всё проходит благополучно, но не стоит забывать о существующих источниках угроз в сотовых сетях.

                          Именно таким было начало нашего будущего поста об угрозах, которые возникают в сети GSM. Но совсем недавно на Хабре был опубликован пост про историю с дубликатами. В комментариях шло бурное обсуждение вопросов безопасности на уровне SIM и даже предложение создать бизнес на продаже «номеров, которые нельзя украсть». Мы в Tottoli GSM тут же приняли решение немного изменить публикацию и рассказать подробно не только об угрозах, но и о простом методе защиты, который уже придуман и успешно используется.


                          Читать дальше →
                        • Обзор средств защиты электронной почты

                          Мы начинаем серию статей, посвященных защите и взлому электронной почты. Всего будет три статьи. В первой статье мы рассмотрим современные алгоритмы, средства и методы защиты электронной почты. Во второй будут рассмотрены методы взлома электронной почты, а в третьей статье мы расскажем вам о новом средстве защиты электронной почты — CyberSafe Mail Encryption, которое в данный момент находится на стадии разработки.


                          Читать дальше →
                        • Три наиболее значимых нововведения с приходом watchOS2

                          Итак, о чем действительно стоит упомянуть при переходе к разработке на watchOS2 — это следующие три пункта:

                          • WKInterfacePicker
                          • Complications
                          • WCSession

                          В данной статье я коротко расскажу о каждом из них.
                          Читать дальше →
                          • +16
                          • 9,9k
                          • 7
                        • 4 способа писать в защищённую страницу

                            Имеется в виду выполнение записи по аппаратно защищённому от записи адресу памяти в архитектуре x86. И то, как это делается в операционной системе Linux. И, естественно, в режиме ядра Linux, потому как в пользовательском пространстве, такие трюки запрещены. Бывает, знаете ли, непреодолимое желание записать в защищённую область … когда садишься писать вирус или троян…

                            Описание проблемы


                            … а если серьёзно, то проблема записи в защищённые от записи страницы оперативной памяти возникает время от времени при программировании модулей ядра под Linux. Например, при модификации селекторной таблицы системных вызовов sys_call_table для модификации, встраивания, имплементации, подмены, перехвата системного вызова — в разных публикациях это действие называют по разному. Но не только для этих целей… В очень кратком изложении ситуация выглядит так:

                            • В архитектуре x86 существует защитный механизм, который при попытке записи в защищённые от записи страницы памяти приводит к возбуждению исключения.
                            • Права доступа к странице (разрешение или запрет записи) описываются битом _PAGE_BIT_RW (1-й) в соответствующей этой странице структуре типа pte_t. Сброс этого бита запрещает запись в страницу.
                            • Со стороны процессора контролем защитой записи управляет бит X86_CR0_WP (16-й) системного управляющего регистра CR0 — при установленном этом бите попытка записи в защищённую от записи страницу возбуждает исключение этого процессора.

                            Читать дальше →
                            • +28
                            • 19k
                            • 9
                          • Как создать свой собственный браузер для Windows 10 на HTML и JavaScript

                            • Перевод
                            • Tutorial
                            За последние несколько месяцев мы внесли множество улучшений в движок рендеринга Microsoft Edge (EdgeHTML), делая особый акцент на совместимости с современными браузерами и соответствии новым и грядущим стандартам. Помимо того, что EdgeHTML лежит в основе браузера Microsoft Edge, он также доступен для приложений на Universal Windows Platform (UWP) через элемент управления WebView. Сегодня мы хотим рассказать, как можно использовать WebView для создания своего браузера в Windows 10.

                            Используя стандартные веб-технологии, включая JavaScript, HTML и CSS, мы создали простое UWP-приложение, которое содержит внутри WebView и реализует базовую функциональность: навигацию и работу с избранным. Подобные приемы могут быть использованы в любом UWP-приложении для прозрачной интеграции веб-контента.


                            Читать дальше →
                          • Правильная миграция с MyISAM на InnoDB

                              Давайте я отвлеку вас от котиков и расскажу, основываясь на своём опыте, какие подводные камни появляются при переходе с MyISAM на InnoDB, и как их избежать. Код приложения будет на PHP.

                              Этот пост я решил написать, прочитав огромное количество неправильных ответов на запрос из сабжа в интернете. По всему интернету разбросаны неграмотные или не полные ответы, в результате чего складывается впечатление о том, что смигрировать вашу базу данных на InnoDB — это очень просто. Нет, это не просто! Итак, начнем!

                              Зачем переходить на InnoDB


                              С этим вопросом, я думаю, всем всё ясно. Объяснять не буду — преимуществам InnoDB посвящены куча статей в интернете. Если ты читаешь эти строки, то значит ты осознанно пришел к этой мысли о переводе своего хозяйства на InnoDB, и ты, хабраюзер, гуглишь) Надеюсь, эта статья — то, что тебе надо.

                              Подготовительный этап

                              1. Из банального — это обеспечить необходимое количество свободного места на диске, где у нас развернута база. InnoDB занимает примерно в 1,5 раза больше места, чем MyISAM.

                              2. Очень важный момент — он вам пригодится в будущем при траблшутинге перформанс ишшусов в базе. Нужно прокомментировать каждый SQL запрос в вашем приложении с использованием уникального идентификатора, например, порядкового номера. Если у вас сотни или тысячи SQL запросов, то как вы жили до сих пор без этого?

                              SELECT /*017*/ client_id, money, lastname FROM clients WHERE money > 100;
                              

                              Читать дальше →