Как стать автором
Обновить

Разработка

Сначала показывать
Порог рейтинга

Дюк, вынеси мусор! — 5. Epsilon GC

Java *
Tutorial

Сборщики мусора из OpenJDK, которые мы успели рассмотреть к этому моменту (Serial и Parallel, CMS и G1, ZGC), были нацелены на как можно более быструю и эффективную сборку мусора, для чего использовали техники различной степени сложности и изобретательности. Это вполне ожидаемо, ведь исходя из названия, борьба с мусором — это их основная обязанность.

Но сегодня у нас на рассмотрении сборщик, который выбивается из общей картины. Его разбор будет недолгим, но полезным, так как позволит взглянуть на один не рассматривавшийся до этого аспект работы сборщиков. Давайте немного отдохнем от сложных технических трюков и разберемся с Epsilon GC — самым простым из входящих в состав OpenJDK сборщиков.

Отдохнуть, разобраться
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 254
Комментарии 0

Новости

12 схем архитектуры английской грамматики

Реверс-инжиниринг *Образование за рубежом IT-эмиграция Изучение языков Natural Language Processing *

Я предприняла попытку смоделировать в 12 схемах и 16 пунктах пояснительных заметок английский как систему: общую структуру его уровней, логику и принципы, по которым он, в рамках моего подхода, функционирует. Мне хотелось, насколько это возможно, в своём описании грамматики придерживаться формата технической документации.

Данная раскладка может быть полезной для предварительного ознакомления с устройством предмета освоения - английский как иностранный, для упорядочения фрагментарных грамматических знаний и выведения их на осмысленный уровень, или, возможно, для применения в NLP.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Просмотры 1.8K
Комментарии 3

С помощью API iOS 16 компания Apple закладывает основу для разработки смешанной реальности

Блог компании OTUS Разработка под iOS *
Перевод

Не сказав об этом ни слова, Apple готовит разработчиков к созданию приложений для своего долгожданного AR/VR-устройства.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 420
Комментарии 0

Эмуляция противника и Red Teaming

Информационная безопасность *
Перевод

Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника.

Atomic Red Team можно использовать для тестирования отдельных методов и процедур, чтобы убедиться, что возможности поведенческой аналитики и мониторинга работают должным образом. В репозитории Atomic Red Team есть множество атомарных тестов, каждый из которых имеет каталог, посвященный тестируемой технике ATT&CK. Вы можете просмотреть полный репозиторий в Формат матрицы ATT&CK. Чтобы начать тестирование, выберите Т1135 страницу, чтобы увидеть подробности и различные типы задокументированных атомарных тестов. Каждый из этих тестов содержит информацию о методике, поддерживаемых платформах и способах выполнения теста.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Просмотры 241
Комментарии 1

Рецепт готовки Apache Kafka: как создавался Data Lake на 80 Тb

Блог компании Southbridge Apache *Big Data *Хранение данных *

Kafka позволит вам грамотно организовать работу с большим массивом данных, но в процессе может подкинуть проблем. Иногда придется устроить танцы с бубном, чтобы программа продолжила работать, а не рухнула в момент запуска.

О не очень стандартном использовании Apache Kafka и лайфхаках по созданию Data Lake на его основе нам рассказал Михаил Кобик, директор департамента инфраструктурных решений в SMART Technologies SOFT. В 2017 году перед командой Михаила встала непростая задачка - создать хранилище данных на 80 Tb. В распоряжении был спек, примерные нагрузки и абсолютное непонимание, что с этим делать со стороны заказчика.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 813
Комментарии 4

Руководство по сквозному тестированию: что такое E2E-тестирование с примерами

Блог компании OTUS Тестирование веб-сервисов *
Перевод

Cистемой тестирование также обеспечивает проверку пакетной обработки и обработки данных из других вышестоящих и нижестоящих систем. Отсюда и название «End-to-End». Сквозное тестирование обычно проводится после функционального и системного тестирования. Для его проведения используются реальные данные и тестовая среда для имитации рабочего режима. 

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 302
Комментарии 0

Через Git и бэк — в фулстек: что мы узнали из опроса фронтендеров

JavaScript *Программирование *Angular *Исследования и прогнозы в IT *
Мегапроект

Полтора месяца назад мы задали вам несколько вопросов, чтобы выяснить каким должен быть хороший фронтендер и можно ли влиться в эту область после перерыва. Мы проанализировали ваши ответы и теперь знаем, что лидом можно стать в первый год работы, jQuery живее всех живых, а вопрос, становиться фуллстэком или оставаться фронтом, расколол сообщество пополам.

Мы также попросили прокомментировать выводы Максима Орехова, руководителя центра компетенций по разработке веб-приложений ПСБ: картина была бы неполной без взгляда со стороны бизнеса.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.2K
Комментарии 0

Концептограмма – как метод повышения эффективности технической документации

Блог компании Иннотех IT-стандарты *Научно-популярное Подготовка технической документации *

Аналитик Группы «Иннотех» Константин Котельник задумался о том, как упростить разработчикам восприятия технической документации, а также помочь новому поколению с клиповым мышлением эффективно работать с большими объёмами информации. О возможности появления графического ИТ-эсперанто и унификации технического языка читайте в статье.

Читать далее
Всего голосов 4: ↑2 и ↓2 0
Просмотры 625
Комментарии 3

Mitre ATT&CK

Информационная безопасность *
Перевод

Первым шагом к созданию и использованию аналитики ATT&CK является понимание того, какие данные и возможности поиска у вас есть. В конце концов, чтобы обнаружить подозрительное поведение, вы должны иметь возможность видеть, что происходит в ваших системах. Один из способов сделать это — просмотреть список источников данных для каждой техники ATT&CK. Эти источники данных описывают типы данных, которые могут дать вам представление о данном методе. Другими словами, они дают вам хорошую отправную точку для сбора информации.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 210
Комментарии 0

Библиотека вывода с использованием escape-последовательностей

Блог компании RUVDS.com Программирование *C++ **nix *Разработка под Linux *
Перевод

Osmanip – это библиотека C++, предоставляющая полезные механизмы для работы с управляющими последовательностями ANSI и настройки потока вывода программ. С помощью этих механизмов вы можете оформлять выводимые строки различными цветами и стилями, изменять расположение курсора в терминале и регулировать прочие компоненты вроде индикаторов выполнения и графики. Весь этот функционал будет очень полезен для придания желаемого вида общему потоку вывода программы или для выполнения операций с курсором.
Читать дальше →
Всего голосов 27: ↑26 и ↓1 +25
Просмотры 746
Комментарии 1

Сортировка моих носков с помощью глубокого обучения

Машинное обучение *
Из песочницы
Перевод

Можно ли найти пару для носка с помощью машинного обучения? Оказывается, можно. Это небольшой проект по обучению и развертыванию модели распознавания объектов на оборудовании AWS DeepLens для идентификации моих носков.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.6K
Комментарии 13

WebODM: Создаем карты и 3d модели с дрона

Open source *Робототехника Фототехника Видеотехника Мультикоптеры
Из песочницы

Развитие программного обеспечения с открытым исходным кодом, снижает барьер входа в нишевые технологии. Ранее подобные технологии были широко распространены в рамках геодезии, однако сейчас фотограмметрия используется в разработке игр, VR/AR, или для сохранения исторических памятников культурного наследия.

В данной статье, мы рассмотрим процесс установки и эксплуатации WEBODM - бесплатного, кросс-платформенного программного обеспечения для создания карт, и 3D-моделей из аэрофотоснимков.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 955
Комментарии 6

Как [не надо] ломать систему типов Python, или Криминал в сопоставлении с образцом

Блог компании SkillFactory Ненормальное программирование *Python *Программирование *
Перевод

__subclasshook__ — один из моих любимых элементов Python. Абстрактные базовые классы (ABC — Abstract Base Class) с помощью __subclasshook__ могут указывать, что считается подклассом ABC, даже если целевой класс не знает об ABC:

Прочитать до конца
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.1K
Комментарии 0

Пишем наш первый модуль для ядра Linux

Блог компании Timeweb Cloud Настройка Linux **nix *Разработка под Linux *
Перевод
image

Пожалуй, ядро Linux сегодня – это самый вездесущий (и по-прежнему недооцененный) программный код. На нем основаны все дистрибутивы Linux (что очевидно), но это далеко не все. Кроме того, на ядре Linux работает огромная масса встроенного ПО практически везде. У вас есть микроволновка? Вероятно, она работает на ядре Linux. Посудомоечная машина? Тоже. Вы состоятельный человек и приобрели автомобиль Tesla? Может быть, вы найдете в ней какие-то баги и исправите их, в таком случае, можете отправить патч им на Github, где лежит код для модели S и модели X. Электронная начинка МКС, благодаря которой станция не падает на Землю смертельно опасным и разрушительным огненным болидом — конечно же, тоже работает под Linux. Ядро легковесно. Наверное, именно поэтому оно так хорошо работает в условиях низкой гравитации.
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 3K
Комментарии 7

Принципы юнит-тестирования. Часть вторая

Блог компании Sportmaster Lab Тестирование IT-систем *Программирование *Тестирование веб-сервисов *Управление разработкой *

Привет! А вот и вторая часть поста про принципы юнит-тестирования. Если в первой мы обсудили влияние тестов на разрабатываемые продукты и познакомились с теорией юнит-тестирования, то в этой обсудим некоторые практические моменты. Внутри поста — структура юнит-тестов, стили юнит-тестов, принципы рефакторинга, полезные советы для того, чтобы ваши юнит-тесты были эффективными и читаемыми, а также некоторые антипаттерны при написании тестов.

Ну и, конечно же, список источников, где можно получить дополнительную полезную информацию. В общем, начнём.

Структура юнит-тестов

В нашей команде при написании юнит-тестов мы стараемся использовать подход AAA — Arrange, Act, Assert (Подготовка, Действие, Проверка).

Кратко расскажу о нем. Тест делится на три блока, которые идут друг за другом. Ширина блоков на рисунке выше образно отражает объём кода, который должен занимать каждый из блоков.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 866
Комментарии 0

Ускорение secp256k1 с помощью эндоморфизма

Криптография *Python *Data Mining *Алгоритмы *Криптовалюты
Recovery mode

В этой статье мы рассмотрим функцию ускорение secp256k1 с помощью эндоморфизма которая помогает в оптимизации проверки ECDSA для криптовалюты Биткоин, но для начала немного истории.

12 января 2009 года Сатоши Накамото в самых ранних транзакциях Биткоина отправил Хэлу Финни 10 BTC.

То, что Сатоши Накамото выбрал Хэла первым получателем Биткоинов, неудивительно. Сатоши очень уважал Хэла, который зарекомендовал себя как один из самых ярких программистов и криптографов в мире, разработав систему шифрования PGP. Хэл также заложил важную основу для многоразового доказательства работы, которое Сатоши будет использовать при разработке Биткоина.

Будучи одним из лучших в мире криптографов, Хэл понял, что Биткоин стал огромным прорывом сразу же после того, как он наткнулся на него.

Еще в 2008 году он назвал Биткоин «очень многообещающей идеей».

Этот твит, опубликованный 11 января 2009 года, является достаточным доказательством того, что Хэл предсказал успех Биткоина еще до того, как многие узнали, что это такое.

Прошло два года и в 2011 году Хэл Финни как разработчик и Биткоин-энтузиаст написал на форуме Bitcointalk, что функция эндоморфизма secp256k1 может быть использована для ускорения проверки подписи ECDSA

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 321
Комментарии 2

Самые интересные нейросети открытого доступа

Блог компании FirstVDS Машинное обучение *Читальный зал Научно-популярное Искусственный интеллект

К началу 2020-х годов нейросети успели с переднего края научных разработок проникнуть в сферу общедоступных интернет-развлечений. В наши дни каждый может поэкспериментировать с генерацией текстов или изображений, сгенерировать фотореалистичного человека или кота, превратить набросок качества paint — во вполне сносный пейзаж, и всё такое прочее. И в некоторых случаях даже без регистрации и СМС (ну или почти без оных).
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.8K
Комментарии 0

Эволюция интерфейса. Как мы сделали удобный и практичный дизайн для приложения

Разработка мобильных приложений *Интерфейсы *Дизайн мобильных приложений *IT-компании
Из песочницы

Уже больше года прошло, как работает и совершенствуется наша система для бронирования рабочих мест, переговорных комнат и других локаций офиса. Хотим рассказать, как менялись интерфейсы приложения и почему мы пришли к таким визуальным решениям.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 936
Комментарии 2

Скамейки на пустой площади: как создать условия для геймдев-обучения и решить кадровый вопрос на годы вперед

Блог компании MY.GAMES Разработка игр *Учебный процесс в IT Карьера в IT-индустрии

Пензенской игровой студии BIT.GAMES в этом году исполняется 20 лет: 15 из них мы разрабатываем игры, 3 — обучаем разрабатывать. И нет, это не инфобизнес. Это жизненная потребность растить для себя кадры в региональных, не столичных условиях. 

Как организовать геймдев-просвещение, найти рабочие форматы обучения для начинающих разработчиков/художников и причем тут скамейки — читайте в нашем материале.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 1.7K
Комментарии 10

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *

 ТОП-3 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-3 — вымогательское ПО, обнаруженное в каталоге PyPI, отчет VirusTota о маскирующихся вредоносах и утечка API ключей Twitter, с помощью которых можно создать армию ботов.

Новости собирала Мария Волгина, младший аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее читайте под катом.

Читать далее
Рейтинг 0
Просмотры 295
Комментарии 0