Как стать автором
Обновить

Разработка

Сначала показывать
Порог рейтинга

Квантовые алгоритмы побеждают новый вид проблем

Блог компании FirstVDS Алгоритмы *Математика *
Перевод

Учёные обнаружили новый тип задач, которые квантовые компьютеры могут решать намного быстрее, чем их классические аналоги.

В 1994 году один математик придумал, как заставить квантовый компьютер делать то, на что не способен обычный классический компьютер. Работа показала, что, в принципе, машина, основанная на правилах квантовой механики, может эффективно разбить большое число на его простые множители – задача настолько сложная для классического компьютера, что она составляет основу большей части современной компьютерной безопасности.

Последовал всплеск оптимизма. Возможно, решили учёные, мы сможем изобрести квантовые алгоритмы, способные решить огромный спектр самых разных задач.

Читать далее
Рейтинг 0
Просмотры 49
Комментарии 0

Новости

Теоретические основы компьютерной безопасности, часть 1: Эволюция ЭВМ

Информационная безопасность *История IT

Информационная безопасность в целом не является новой научной дисциплиной. Считается, что впервые вопросы информационной безопасности были задокументированы в трактате «Искусство войны» древнекитайского полководца Сунь Цзы. Этот трактат был написан в V-м веке до нашей эры, но уже в нем автор говорил о важности обладания актуальной информацией о собственных силах и силах противника, о необходимости сокрытия этой информации и распространении ложной информации, адресованной противоборствующей стороне: «Поэтому просвещенные государи и мудрые полководцы двигались и побеждали, совершали подвиги, превосходя всех других, потому, что всё знали наперед. Знание наперед нельзя получить от богов и демонов, нельзя получить и путем умозаключений по сходству, нельзя получить и путем всяких вычислений. Знание положения противника можно получить только от людей».

Можно сказать, что практически до конца первой половины XX-го века суждения Сунь Цзы были корректны, и вопросы обеспечения информационной безопасности, в основном, сводились к организации безопасного взаимодействия людей и документов (при их создании, пересылке, потреблении информации из них). Но все кардинально поменялось с появлением электронных вычислительных машин (ЭВМ) и развитием систем связи, в частности, появлением сети ArpaNet, на базе которой позже сформировалась современная глобальная сеть Интернет. Эти технические средства привнесли революцию в процессы обработки информации: теперь документ (его образ в ЭВМ) стало возможным копировать и пересылать за тысячи километров буквально за доли секунды, а попутно появились относительно простые способы решения задач уничтожения и искажения информации. Все это породило самостоятельную ветвь отрасли информационной безопасности – компьютерную безопасность. В этой области знаний были разработаны все используемые сегодня методы защиты информации в компьютерных системах на базе строгого доказательного подхода, что гарантирует (при соблюдении некоторых условий) выполнение критериев безопасности для компьютерной системы.

Нырнуть в глубины истории ИБ!
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 292
Комментарии 0

LINSTOR — это как Kubernetes, но для блочных устройств (обзор и видео доклада)

Блог компании Флант Open source *Хранилища данных *DevOps *Kubernetes *

В июне я выступил на объединенной конференции DevOpsConf & TechLead Conf 2022. Доклад был посвящен LINSTOR — Open Source-хранилищу от компании LINBIT (разработчики DRBD). Основной идеей выступления было показать [на примере Kubernetes], как работает и устроен LINSTOR, какие проблемы решает, как его правильно настроить и использовать. Эта статья — основная выжимка из доклада (его полное видео см. в конце).

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 284
Комментарии 0

FizzBuzz по-пенсионерски

Высокая производительность *Ненормальное программирование *C *
Recovery mode

Статья коллеги @qrdl про собеседование с написанием вариантов FizzBuzz очень понравилась.

Но очень не понравился код, совсем не понравился. (Так бывает, статья задорная, веселая, с понтами, а код не хороший) И после публикации технотекстов пришлось внимательно изучить https://habr.com/ru/post/540136/ и понять, разобраться в своем неприятии, ну и потренироваться самому.

Мне больше 60 лет и первую часть своей карьеры я был супер программист, зарабатывал на более чем 20 языках, из которых пяток только ассемблеров. Но С среди них не было, а те языки, что были, умерли все.Очень хороший повод потренироваться.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 739
Комментарии 4

Когда морщины на пользу: кинематика хобота слона

Блог компании ua-hosting.company Разработка робототехники *Читальный зал Научно-популярное Биология


Если взглянуть на некоторые творения эволюции беглым взглядом, то может показаться, что у нее отличное чувство юмора. Однако любая «странность» странной не является, так как выполняет определенную функцию, которая в той или иной степени влияет на выживаемость вида. В то же время, смесь любопытства и прагматичности заставляет нас с большим интересом изучать любые необычные особенности представителей флоры и фауны. Ученые из Технологического института Джорджии (США) не исключение. Они предположили, что подвижность хобота слона зависит не только от мышечной ткани, но и от своеобразной морфологии кожи, а потому решили проверить эту гипотезу. Какие наблюдения были проведены, что они показали, и как полученные знания могут быть применены на практике? Ответы на эти вопросы мы найдем в докладе ученых. Поехали.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 767
Комментарии 1

Xamarin.Forms: Кастомные пины для xamarin.maps

.NET *C# *Xamarin *
Tutorial

В этой статья мы рассмотри пример реализации кастомных пинов для карты xamarin. Пины будут обладать тем видом, который вам нужен. Так же мы рассмотрим часть кода xamarin.maps, отвечающий за создание, отрисовку и отображение пинов.

Читать далее
Рейтинг 0
Просмотры 376
Комментарии 0

Шахматы на C++

C++ *Алгоритмы *Логические игры
Tutorial

Не так давно я захотел написать свой шахматный движок. На удивление в Интернете нашлось не так много хороших статей на эту тему. Были статьи с довольно слабыми программами, многие из которых даже умудрялись пропускать некоторые важные правила. А были статьи с хорошими программами (некоторые из них были даже чуть лучше чем получилось у меня в итоге), но там авторы рассказывали лишь основные идеи, пропуская подробности, из-за чего написать что-то свое по таким статьям было проблематично. Поэтому после написания своей программы, я решил написать статью, дабы облегчить жизнь интересующимся в данной теме. Я не претендую на лучшую шахматную программу или на чистейший код, но эта статья будет хорошим и легким началом для тех, кто хочет написать что-то свое.

Читать далее
Всего голосов 64: ↑63 и ↓1 +62
Просмотры 4.1K
Комментарии 22

Как написать «Змейку» в четыре переменные?

Блог компании SkillFactory Ненормальное программирование *C++ *C *Игры и игровые консоли
Перевод

Пишем классическую «Змейку», как на КДПВ, в четыре переменные. По словам автора, «Можно написать и с двумя, но зачем осложнять себе жизнь?» К старту курса по разработке на С++ приглашаем под кат.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 3.2K
Комментарии 10

Реальная виртуальная реальность. Контролируемые галлюцинации

Разработка под AR и VR *
Recovery mode

Области виртуальной реальности и метавселенных переживают невероятный хайп, начавшийся в 2021 году. Технологические гиганты пустились в гонку за создание лучшей метавселенной и лучших VR-девайсов. И текущий вид шлемов виртуальной реальности пока вызывает немало вопросов: они громоздкие и неудобные, в них потеет лицо и они вызывают укачивание у некоторых людей и быстрое наступление усталости у большинства. Да и сама виртуальная реальность часто вызывает вопросы, ведь графика в ней значительно уступает обычным видеоиграм и реальность включает в себя не только визуальные образы. А тут еще Илон Маск в Твиттере написал, что ходить с телевизором на лице - не самая лучшая идея. Конечно, он это писал, намекая, что его проект Neuralink сможет перевернуть игру и погружать людей в виртуальную реальность намного более удобным способом. Только вот есть одна проблема - для этого придется вживлять в мозг электроды через отверстие в черепе. По-моему, так себе перспектива. И я начал размышлять об альтернативных возможностях погружения виртуальную реальность, более удобных и безопасных для здоровья. Итак, наш сегодняшний герой - управляемые галлюцинации.

Читать далее
Всего голосов 8: ↑4 и ↓4 0
Просмотры 1.4K
Комментарии 5

Я нанял AI иллюстратора в свой стартап

Машинное обучение *Графический дизайн *Развитие стартапа Искусственный интеллект

Это очередной пост с красивыми картиночками из DALL-E

Мы нашли им применение, использовав в мобильном приложении своего стартапа, вместо найма живого иллюстратора, и это сработало.

К картиночкам
Всего голосов 20: ↑13 и ↓7 +6
Просмотры 3.9K
Комментарии 9

Личный опыт: переезд на собственное хранилище репозиториев в GitLab CE

Системное администрирование *Git *Серверное администрирование *

На связи Саша Хрущев, технический директор IT-компании WINFOX. Рассказываю, как мы быстренько развернули свое независимое локальное хранилище репозиториев в GitLab CE, сколько времени это заняло и какие особенности вам нужно учитывать при переезде, чтобы все прошло гладко. 

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 2.3K
Комментарии 15

Tkinter, раскрытие потенциала. + Игра на рабочем столе

Python *Разработка под Windows *
Из песочницы

Tkinter - это та библиотека, с которой на начальных этапах изучения языка python знакомились все, но обходили стороной по разным причинам. Сейчас я предлагаю вернуться назад, немного поностальгировать и открыть для себя в разы больше фич библиотеки.

ВАЖНО! Tkinter - не лучшее решение для создания больших приложений. И по большей части эта статья нацелена на начинающих программистов, которые уже имеют представление о библиотеке и хотят рыть дальше.

Если вы плохо знакомы с Tkinter, вот прекрасный курс, рекомендую >>>

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.9K
Комментарии 11

Создаём своё объектное хранилище за чаc

Блог компании VK Хранилища данных *Tarantool *


Привет! Меня зовут Артем Гаврилов и я работаю в Tarantool. Сегодня я расскажу, как быстро создать объектное хранилище на основе платформы in-memory вычислений Tarantool и распределённой файловой системы IPFS (InterPlanetary File System).


Мы рассмотрим пример шардирования стороннего приложения с помощью Tarantool и сделаем MVP объектного хранилища с отказоустойчивостью на уровне ЦОДа, в то время как более простые решения отказоустойчивы только на уровне нескольких серверов.


Тем, кто знаком с IPFS, вероятно, будет интересно читать начиная с раздела «С чем мы столкнёмся».

Читать дальше →
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 2.4K
Комментарии 1

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

Блог компании R-Vision Информационная безопасность *Сетевые технологии *
Tutorial

В предыдущей статье мы рассказали о разновидностях ловушек и приманок. Итак, когда приманки готовы, осталась самая малость - разложить их по нужным хостам. Тут в дело вступает другой критерий выбора Deception-решения, а именно, каким способом доставляются приманки на хосты.

Читать далее
Рейтинг 0
Просмотры 378
Комментарии 0

Python WebAssembly PyScript и хостинг вебсайта на Azure Static с помощью visual studio code

Python *WebAssembly *
Из песочницы

Привет

Сегодня мы создадим небольшое приложение .py и загрузим его в Azure.

Требования: учетная запись Azure + желание узнавать новое и экспериментировать. Также нужен VSCode (бесплатная IDE).

Когда мы закончим, мы получим...

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 997
Комментарии 0

Динамический импорт модулей в Python

Блог компании Sportmaster Lab Python *Программирование *Системы сборки *

Давайте представим ситуацию, когда вам нужно установить на все виртуальные машины (агенты сервера сборки) определенный пакет Python. Но вы не можете изменить образ агента, а загрузка, к примеру из pypi.org или github.com непроверенных пакетов, ограничена. Как тут не вспомнить последние новости про вредоносные изменения в пакете nmp или более свежую информацию про PyPi.

Python использует подход под названием EAFP — Easier to ask for forgiveness, than permission (легче попросить прощения, чем разрешения). Это значит, что проще предположить, что что-то существует (к примеру, словарь в словаре, или в нашем случае модуль в системе) или получить ошибку в противном случае.

Этот подход, развитый в PEP-0302, позволяет делать хук импорта модулей, что в итоге приводит нас к возможности написания следующего кода:

Читать далее
Всего голосов 11: ↑7 и ↓4 +3
Просмотры 1.8K
Комментарии 7

Алгоритм обучения CBOW архитектуры для векторизации слов

Блог компании Unistar Digital | Юнистар Диджитал Семантика *Математика *Машинное обучение *Natural Language Processing *

В этой статье подробно разбирается алгоритм обучения архитектуры CBOW (Continuous Bag of Words), которая появилась в 2013 году и дала сильный толчок в решении задачи векторного представления слов, т.к. в первый раз на практике использовался подход на основе нейронных сетей. Архитектура CBOW не столь требовательна к наличию GPU и вполне может обучаться на ЦП (хотя и более медленно). Большие готовые модели, обученные на википедии или новостных сводках, вполне могут работать на 4-х ядерном процессоре, показывая приемлемое время отклика.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 751
Комментарии 2

Дроны на «Северстали» или как мы цифровизовали маркшейдинг

Блог компании Северсталь Анализ и проектирование систем *Промышленное программирование *Управление продуктом *Инженерные системы *

Когда любишь свою работу, идея по ее улучшению может прийти в голову в любой момент. Так и произошло в 2016 году, когда я увидел обычный бытовой дрон, который соседи по даче купили своему ребенку. Я попробовал поуправлять квадрокоптером на участке, а он в какой-то момент улетел за сарай, где в узком проходе между забором лежали доски. С той точки, где я находился, их было не видно, но дрон их снял на камеру с отличным качеством. И вдруг я понял: коптеры можно использовать для осмотра и съемки труднодоступных конструкций на территории предприятия! 

Меня зовут Горбунов Михаил, я — главный инженер центра «Домнаремонт», который входит в дивизион «Северсталь». Сегодня я расскажу о применении беспилотников для сбора информации и контроля некоторых видов работ на комбинате.

Полетели!
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 1.9K
Комментарии 6

Проверяем, есть ли у нативной JavaScript‑функции манкипатч

JavaScript *
Из песочницы
Перевод

Как можно понять, была ли переопределена нативная JavaScriptфункция? Никак — или не совсем надежно. Способы есть, но полностью доверять им нельзя.

Узнать способы
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 2K
Комментарии 1

OAuth в iOS

Блог компании KTS Разработка под iOS *Разработка мобильных приложений *Swift *
Tutorial

В большинстве случаев мобильное приложение должно уметь авторизовывать пользователя для доступа к данным, и зачастую это должно происходить с помощью сторонних сервисов. В таких случаях используется OAuth2.0 — протокол, позволяющий авторизоваться в другом сервисе без необходимости передавать логин и пароль в приложение и давать ограниченный набор доступов к ресурсам сервиса.

В мобильных приложениях используется Authorization Code Flow with Proof Key for Code Exchange (PKCE). Подробнее о выборе flow читайте в нашей предыдущей статье. Эта статья является продолжением.

Сегодня мы рассмотрим вариант реализации OAuth-авторизации с помощью библиотеки AppAuth-iOS. Она одна из самых популярных и довольна проста в использовании. Весь код из статьи доступен в Github.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 711
Комментарии 0