Как стать автором
Обновить

Разработка

Сначала показывать
Порог рейтинга

Как настроить зависимые выпадающие списки в MS Excel, используя СМЕЩ и СУММПРОИЗВ

Алгоритмы *
Перевод

Привет, Хабр!

В этой статье мы демонстрируем простой способ по настройке зависимых выпадающих списков в MS Excel.

Статья будет особенно полезна тем, кто еще не пользуется ни формулами массива, ни клавишей F9 при их написании.

С уважением,
Владимир

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 79
Комментарии 0

Новости

Занимательные задачки, рождённые венгерской математической школой

Занимательные задачки
Перевод


Венгрия по праву может считаться математической сверхдержавой – и не только из-за «кубика Рубика», придуманного венгром Эрнё Рубиком. В 1894 году Венгрия первой в мире начала проводить математические олимпиады для подростков – за четыре десятилетия до того, как они стали проводиться где-то ещё. В том же году там начали издавать математический журнал KöMaL для учеников средней школы, в котором содержались различные задачки и приёмы для их решения. Олимпиада и журнал существуют до сих пор, с перерывами на мировые войны.

В результате венгры постоянно придумывают различные математические загадки, и в этой стране процент высококлассных математиков выше, чем в любой другой.

Директор американской математической олимпиады, венгр Бела Байнок, поделился с редакцией The Guardian «трёхмерными логическими загадками»: в таких задачках решение нужно искать при помощи трёхмерной решётки. Он сказал, что никогда не сталкивался с такими задачками за пределами Венгрии.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 1.6K
Комментарии 3

Статический анализ кода в современной Java-разработке

Java *Управление разработкой *Gradle *

Сегодня я хочу затронуть тему, которая будет полезна как Java-разработчикам, так и начинающим тех- и тимлидам. Я расскажу о том, как добиться высокого качества кода на вашем Java проекте и перестать волноваться о стилях кодирования.

Если вы идёте по пути подготовки развесистых страничек на wiki по стилям кодирования и правилам оформления кода, то это дурно пахнет. Есть другой более надёжный способ, как защитить вашу кодовую базу и добиться полного соблюдения всех принятых стандартов и соглашений. И это, конечно же, статический анализ кода.

Далее я покажу своё видение того, какие инструменты и в какой конфигурации должны применяться на Java проектах, а особенно в микросервисах.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 840
Комментарии 6

Метод K-Nearest Neighbors. Разбор без использования бибилотек и с использованием бибилиотек

Машинное обучение *
Из песочницы

Начнем разбор алгоритмов машинного обучения с наиболее прозрачной для понимания задачи классификации. Чтобы понять, что это за задача и для чего она вообще решается, давайте вспомним о весьма перспективной разработке - беспилотных автомобилях. Понятно, что сама по себе машина не понимает, что такое проезжая часть, и не может отличить человека от светофора - для этого ее надо научить различать знаки, людей, животных и т.д. Здесь, помимо достаточно сложных отраслей машинного обучения, таких как машинное зрение и системы принятия решений, используется классификация: автомобиль "учится" различать препятствия, которые необходимо объехать; людей, чтобы пропустить их при переходе дороги; знаки, чтобы точно следовать правилам. Говоря простым языком, система относит объекты к тому или иному классу, чтобы правильно себя вести при встрече с ними, то есть классификация в машинном обучении - не что иное, как задача отнесения объекта к одному из заранее определенных классов на основании его признаков.

Начнем с kNN - одного из наиболее распространенных методов классификации в ML. Его достаточно просто реализовать в отличие от других алгоритмов, поэтому для наглядности того, как в целом работает классификация, мы сначала напишем собственную реализацию и посмотрим на результаты, применив метод к стандартному датасету Iris, а затем сравним с библиотечной реализацией из библиотеки sklearn. Следующие алгоритмы мы не будем разбирать настолько досконально из-за трудоемкой реализации - рассмотрим общую методологию и разберем, на основе чего алгоритм принял решение в пользу того или иного класса.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 765
Комментарии 3

Использование Redis для работы с геоданными

NoSQL *Хранение данных *Хранилища данных *Data Engineering *
Из песочницы
Перевод

Работа с геопространственными данными заведомо сложная задача, хотя бы потому что широта и долгота это числа с плавающей запятой и они должны быть очень высокоточными. К тому же, казалось бы, широта и долгота могут быть представлены в виде сетки, но на самом деле нет, не могут, просто потому что Земля не плоская, а математика - сложная наука.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 1.3K
Комментарии 0

Почему я люблю и ненавижу NestJS?

JavaScript *Анализ и проектирование систем *Node.JS *API *TypeScript *

NestJS прекрасный фреймворк под Node.js, вдохновлённый серьёзными фреймворками Spring, ASP.NET Core, Simfony.

Так что же там внутри прекрасного и ужасного?

Читать далее
Всего голосов 8: ↑4 и ↓4 0
Просмотры 1.5K
Комментарии 7

Иерархическое мультиагентное обучение с подкреплением. Начало синтаксиса

Алгоритмы *

Вопрос в том, как могут самоорганизовываться автоматы из неразмеченных данных, эволюционируя до использования языка.

Читать далее
Всего голосов 3: ↑0 и ↓3 -3
Просмотры 302
Комментарии 0

Как я восстанавливал аудиозапись Adobe Audition 1.5 из временного файла

Восстановление данных *Реверс-инжиниринг *Звук

Звуковым редактором Adobe Audition версии 1.5 пользовались многие пользователи старых ПК. Некоторые пользуются им до сих пор из-за его простоты и удобства, несмотря на наличие более свежих версий или другого подобного современного софта. В своих предыдущих статьях я неоднократно прибегал к использованию данной программы, в основном не по её прямому назначению. В данной статье я расскажу, как когда-то давно, не имея большого опыта в программировании, мне приходилось восстанавливать потерянную аудиозапись телефонного разговора, сделанную моим знакомым в Adobe Audition 1.5.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 958
Комментарии 0

Мечтает ли нейросеть LaMDA об отмене законов робототехники?

Блог компании RUVDS.com Машинное обучение *Читальный зал Научно-популярное Искусственный интеллект

В конце июля 2022 года из Google был уволен инженер Блэйк Лемойн (Blake Lemoine) из Сан-Франциско, известный в Твиттере как CajunDiscordian. Корпорация официально заявила, что его утверждения о наличии сознания у диалоговой нейросети LaMDA беспочвенны и не соответствуют действительности.

В июне уже сообщалось о его временном отстранении из Google за публикацию скандальных утверждений о появлении разума и самосознания у нейросети LaMDA. Тогда дело ограничилось принудительным оплачиваемым отпуском. Но тестировщик отказался замолчать, и корпорация пошла на более решительные меры.
Читать дальше →
Всего голосов 31: ↑27 и ↓4 +23
Просмотры 2.6K
Комментарии 22

OSINT Социальная медиа разведка

Информационная безопасность *

В современную цифровую эпоху редко можно встретить человека, подключенного к Интернету, у которого нет аккаунта на одном или нескольких сайтах социальных сетей. Люди используют социальные сайты для общения, игры, магазин, общаться в Интернете, и искать информацию обо всем, что вы можете себе представить. Facebook, Twitter, YouTube, LinkedIn и Google стали неотъемлемой частью нашей жизни, и сотни миллионов людей ежедневно проводят на этих платформах значительное количество времени. Социальные медиа сайты открывают многочисленные возможности для любого расследования из-за огромного количества полезной информации, которая может быть найдена на них. Например, вы можете получить много личной информации о любом человеке по всему миру, просто проверив страницу этого человека на Facebook. Такая информация часто включает в себя интересующие лица связи на Facebook, политические взгляды, религия, этническая принадлежность, страна происхождения, личные изображения и видео, имя супруга (или семейное положение), дома и рабочие адреса, часто посещаемых местах, социальной деятельности (например, посещение спорт зала, театра и ресторана),история работы, образование, важные даты событий (такие как дата рождения, дата отношений, или когда начата новая работа), и социальные взаимодействия.

Все это можно найти, например, в одном профиле Facebook. Facebook также помогает стороннему наблюдателю понять, как тот или иной пользователь Facebook воспринимает жизнь, просто проверяя текущую деятельность пользователя и социальные взаимодействия. Многие оценки показывают, что 90 процентов полезной информации, полученной разведывательными службами, поступает из открытых источников (OSINT), а остальная часть поступает из традиционной скрытой разведывательной разведки. Службы безопасности собирают информацию оптом с социальных сайтов, чтобы получить представление о возможных будущих событиях по всему миру и профилировать людей в национальном масштабе. Помимо сбора разведданных, правоохранительные органы используют сайты социальных сетей в качестве следственных ресурсов для борьбы с преступлениями. Например, проверка страницы подозреваемого в Facebook, а также страниц его родственников и друзей – может раскрыть важную информацию об уголовном деле. Иногда подозреваемый может быть анонимным, но полиция может сфотографировать его, снятые камерами наблюдения. В таких случаях полиция использует сайты социальных сетей для привлечения общественности к выявлению подозреваемых. Социальные сайты также могут быть использованы для отслеживания и обнаружения подозреваемых в дополнение к пониманию их поведения. Однако имейте в виду, что использование информации, собранной с сайтов социальных сетей в судебном деле, как правило, допускается при этих двух условиях:

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 1.2K
Комментарии 5

Атака на Intel TXT через перехват выполнения кода SINIT

Информационная безопасность *

Атака, представленная в этой статье, как обычно, предполагает, что злоумышленник может выполнить код до запуска TXT, т.е. до инструкции SENTER. Цель злоумышленника состоит в том, чтобы либо 1) иметь возможность скомпрометировать только что загруженный гипервизор, даже если он был только что «безопасно» загружен TXT, либо 2) иметь возможность загрузить произвольный гипервизор, но сделать так, чтобы он выглядел как доверенный, сделав все хэши PCR правильными. Так работает представленная сегодня атака. Для базового ознакомления с Intel®Trusted Execution Technology (TXT).
Наша новая атака использует ошибку в модуле SINIT. Прежде чем описывать ошибку, давайте кратко рассмотрим роль SINIT в Intel TXT.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.4K
Комментарии 5

Итак, на дворе 1997-ой год, и вы хотите создать веб-сайт

Веб-дизайн *Разработка веб-сайтов *CSS *JavaScript *HTML *
Перевод

И так вы оказались в 1997 году и вам нужно создать веб-сайт. Какие ваши действия и как вы будете это делать?

Читать...
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 4.5K
Комментарии 15

Что такое решения второго уровня (Layer 2) для блокчейн?

Децентрализованные сети *Анализ и проектирование систем *IT-инфраструктура *Solidity *Распределённые системы *
Из песочницы
Перевод

Второй уровень (Layer 2, L2) - это любая офф-чейн сеть, система или технология, построенная поверх блокчейна (обычно известного как сеть первого уровня), которая помогает расширить возможности сети базового уровня. Сети второго уровня могут поддерживать любой блокчейн для внедрения таких улучшений, как например, более высокая пропускная способность транзакций.

Одним из основных требований к сети, системе или технологии второго уровня является то, что она наследует безопасность блокчейна, на базе которого она построена. Данные транзакций должны в той или иной форме проверяться и подтверждаться базовой сетью блокчейна, а не отдельным набором узлов. Например, сайдчейны часто не считаются вторым уровнем, поскольку они обычно используют собственные механизмы консенсуса и валидаторы, что приводит к иному набору гарантий безопасности, чем в сети базового уровня.

Для блокчейнов, которые жертвуют масштабируемостью для достижения более высокой децентрализации и безопасности, второй уровень обеспечивает большую пропускную способность транзакций, что может привести к снижению комиссий. Второй уровень можно рассматривать как одно из решений проблемы масштабируемости, обеспечивающее быстрое и масштабируемое исполнение без ущерба для децентрализации и безопасности.

Читать далее
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 882
Комментарии 1

CDP для бизнеса, или Как эффективно подружиться с клиентом

Блог компании GlowByte CRM-системы *Big Data *

Всем привет, мы – одна из команд GlowByte, специализируемся на клиентской аналитике и автоматизации маркетинга. В этом материале мы рассмотрим класс продуктов CDP (Customer data platform) – функциональные возможности, решаемые с их помощью задачи, назовем несколько распространенных на российском рынке решений и расскажем о базовых маркетинговых коммуникациях. В этот раз не будет глубокого погружения в технику и внутреннюю архитектуру систем, поэтому материал в первую очередь будет интересен для конечных бизнес-пользователей, которые хотят получить возможность лучше узнать своих клиентов и проводить с ними более эффективные коммуникации.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 434
Комментарии 0

Зачем разработчикам Discord.NET нужен статический анализатор?

Блог компании PVS-Studio .NET *C# *

Discord.NET – библиотека, написанная на C#, которая используется для взаимодействия с Discord API. Сможет ли PVS-Studio помочь её разработчикам? Узнаете в статье!

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.5K
Комментарии 2

Обзор паттернов интеграции микросервисов. Часть 1

Блог компании Southbridge Системное программирование *IT-инфраструктура *Микросервисы *

Недавно мы проводили вебинар «Обзор паттернов интеграции микросервисов». На нём энтерпрайз архитектор Пётр Щербаков рассказал, зачем IT-специалистам нужны шаблоны интеграции, и разобрал, для каких задач они подходят, а для каких нет. Для тех, кто пропустил или предпочитает читать, а не смотреть подготовили текстовый обзор интеграционных паттернов: Circuit Breaker, Sidecar, Ambassador, Anti-Corruption Layer и Async Request-Reply.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 2.4K
Комментарии 0

Как я нейроны паял

Машинное обучение *Разработка робототехники *Схемотехника *Робототехника Мозг
Из песочницы

Здравствуйте. Наверное, многие из вас слышали об искуcственном интеллекте и очевидно что это — важная тема, которая изменяет сегодня нашу жизнь. Над созданием ИИ работает множество учёных. На данный момент существуют два фундаментальных подхода: нейробиология и нейросети. Лично я считаю нейробиологию более перспективной, но менее развитой т.к. о том, как именно работают нейроны мы знаем сегодня всё ещё очень мало. Нейросети являются наиболее развитым подходом, который, однако фактически достиг пределов развития т.к. для улучшения результатов требуются всё большие и большие вычислительные ресурсы. Кроме того, его отношение к настоящим нейронным сетям и нейронам весьма опосредованное и представляет собой всего лишь приблизительную математическую модель.

Подойдём к вопросу иначе: если нейрон - это электрохимическая структура, то можем ли мы попытаться воспроизвести его химическую активность с помощью электронных компонентов? Другими словами, можем ли мы составить электрическую цепь аналогичную нейрону?

Читать далее
Всего голосов 15: ↑12 и ↓3 +9
Просмотры 3.4K
Комментарии 14

Kubernetes CronJob не запустился? Тогда мы с shared informer идём к вам

Блог компании Ozon Tech Анализ и проектирование систем *IT-инфраструктура *DevOps *Kubernetes *

Всем привет! Меня зовут Аня, я строю и развиваю инфраструктуру мониторинга в платформе телеметрии Ozon. Моя команда не только помогает настроить мониторинг, но и разрабатывает различные сервисы и инструменты, чтобы упростить жизнь разработчикам компании.

В прошлом году я рассказывала, как мы организовали мониторинг Kubernetes CronJob на основе kube-state-metrics, Thanos Receive и Thanos Ruler. За год мы нашли ответ на вопрос, почему же крон может не запускаться. И в этой статье я хочу рассказать об основных причинах и проблемах, о которых мы узнали. 

Спойлер: многие не задумываются о том, как устроен и управляется CronJob.

Читать далее
Всего голосов 37: ↑37 и ↓0 +37
Просмотры 1.7K
Комментарии 0

Анализ iOS-приложений

Блог компании Digital Security Информационная безопасность *
Tutorial

Продолжаем цикл статей про аудит iOS-приложений. В этой статье расскажем
непосредственно о самом анализе и как пользоваться инструментами из прошлой статьи.
Мы хотим показать начинающим исследователям безопасности мобильных
приложений, где искать баги, как они могут выглядеть и от чего можно отталкиваться при самостоятельном и более углубленном исследовании
мобильных приложений.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 764
Комментарии 2