Как настроить DWM для простого использования? Как настроить систему для DWM и других WM? Как сконфигурировать SlStatus? Я расскажу все тут четко и понятно
Все потоки
Новости
Tarantool 2.11 LTS: Рассказываем про новые возможности администрирования и безопасности
Привет. Меня зовут Владимир Салыкин, я директор по продукту Tarantool. Мы выпустили Tarantool 2.11 LTS — стабильный релиз с долгим циклом поддержки. Работа над ним началась в мае 2022 года, и сейчас релиз включает в себя более тысячи коммитов от 42 авторов. Мы все много работали над решением основных проблем с обслуживанием и администрированием, с которыми ранее сталкивались наши пользователи.
В этой статье мы хотим рассказать про ключевые фичи, которые были добавлены в релизе.
Внутреннее устройство DRBD: метаданные, идентификаторы поколений и другие подкапотные дела
Глубокое понимание внутреннего устройства DRBD позволяет более тонко настраивать работу системы и правильно планировать ресурсы. К счастью, у команды DRBD уже есть отличная документация, которая довольно подробно разбирает эту тему. Мы опирались на нее в своей работе, и решили перевести и выложить в открытом доступе 17-ю главу — как удобную шпаргалку по внутреннему устройству DRBD. Так что это не обычная статья, а перевод части официальной документации (исходная нумерация разделов сохранена).
В этой главе представлена информация о внутренних алгоритмах и структурах DRBD. Она довольно подробно рассматривает внутреннюю работу DRBD, но делает это не настолько глубоко, чтобы служить справочником для разработчиков. Для этой цели рекомендуем обратиться к материалам, перечисленным в разделе Publications, и, естественно, к комментариям в исходном коде DRBD.
«Хакер»: самые важные новости мира безопасности за май
На Xakep.ru ежедневно публикуются самые актуальные новости из мира информационной безопасности, а в конце каждого месяца мы подводим итоги. В прошедшем месяце: алгоритм активации Windows XP удалось взломать, специалистам не нравятся домены .zip, ИИ создает нерешаемую CAPTCHA, из KeePass можно извлечь мастер-пароль, миллионы устройств заражают вредоносным ПО прямо на заводах, Intel расследует утечку приватных ключей Intel Boot Guard и другие интересные события мая.
Истории
10 прорывных технологий 2023 года по версии Массачусетского технологического института
MIT каждый год выбирает десять технологий, которые имеют наибольшее значение для человечества. 2023 год не стал исключением, поэтому мы решили бережно перевести этот большой материал для читателей Хабр.
Что такое киберразведка? Интервью с Махаевым Дмитрием из «Ростелеком-Солар»
Продолжаю рассказывать об интересных людях, чьи доклады я не смог послушать на PHD. Ещё одна новая область, новый термин — киберразведка. Когда я увидел тему доклада, я посчитал, что опять не во всей области ИБ разбираюсь. Например, что такое OSINT, я узнал только в прошлом году, а разведка по открытым источникам существует уже давно. И как раз это был второй доклад, куда я не смог прорваться из‑за забитой битком аудитории. Поэтому решил поймать докладчика Махаева Дмитрия из «Ростелеком‑Солар» и задать вопросы по его выступлению. Оказалось, и термин новый, и тема интересная.
Java для новичков: подборка материалов для самостоятельного изучения и сообществ для погружения
Привет, Хабр! Меня зовут Егор Ерохин, я — наставник на курсе «Java-разработчик» Яндекс Практикума и Java тимлид. В этой статье я собрал как русскоязычные, так и англоязычные ресурсы, которые помогут начинающим Java-разработчикам на их пути. А ещё комьюнити, которые будут полезны для расширения кругозора и нетворкинга.
Взламываем «умную» зубную щётку
Только задумайтесь: мы всё чаще используем умные холодильники, машины розетки и лампочки, умные часы и колонки. Нас окружают умные вещи и умные люди. Но насколько они умные и так ли нужна эта "умность"? А ещё — насколько легко взломать эти умные вещи? Часы, например, несложно. Давайте посмотрим другой пример: умную зубную щётку.
Почему ваша реклама не работает? Правило 3 М
Если ваша реклама не работает, тому есть 3️ глобальных причины.
Я называю это «Правило 3М».⠀
Проверьте свою рекламу по этим параметрам и если, хотя бы один не работает, то вся рекламная кампания потерпит крах.⠀
1 M: Market — целевой рынок.
Проверьте действительно ли вашу рекламу видит ЦЕЛЕВАЯ аудитория.
Если ошибиться на этапе либо проработки аватара клиента, либо на этапе настройки рекламной кампании, то каким бы «вкусным» не было ваше предложение, оно не найдет отклика.
Когда я делаю аудит рекламной кампании — я очень часто вижу ошибку в выборе ЦА. Ошибка в том, что таргетолог, не получив от Вас внятного описания портрета ЦА, делает как знает — в результате реклама показывается не тому. Бюджет уходит в унитаз.⠀
2 M: Message- Ваш рекламный посыл.
Если в рекламе написано типа «Все операции с недвижимостью» — даже целевая аудитория будет реагировать слабо.⠀
Вы должны сделать «вкусное» рекламное предложение и рекламировать, например, лид-магнит или трипваер.
3 M: Media — средство доставки вашего message до вашего market.⠀
Если вы рекламируете, например, услуги управленческого b2b консалтинга в тик-токе, то такая реклама тоже скорее всего потерпит фиаско.⠀
Есть конечно, много других важных моментов при построении маркетинговой стратегии, но эти 3М, уже помогут понять, где проблема в вашей рекламной кампании.
Демо BACK TO THE PET — дневник разработки
В 2022 году я написал и выставил на CAFe 2022 полноформатное демо для редкой в наших краях платформы, одного из древнейших персональных компьютеров — Commodore PET 4032. Монохромный текстовый режим 40x25 без возможности загрузки шрифта, никаких аппаратных скроллов, однобитный бипер на выходе последовательного порта, 32 килобайта ОЗУ, в которые помещается все 4 минуты демо без дозагрузок.
Подключаемся к Ethereum Testnet используя только web3.js и консоль
В этой статье я покажу как взаимодействовать с публичным тестовым Ethereum блокчейном при помощи только библиотеки web3.js и терминала. Ethereum Testnet это уже приближенный к реальной сети Mainnet блокчейн со множеством нод и независимыми аккаунтами. Мы научимся пополнять баланс тестовыми Ether при помощи Faucet, а так же находить информацию об аккаунтах и транзакциях в обозревателе блокчейна Etherscan. Всю ту же информацию мы получим и при помощи консоли. На всякий случай: в посте будет много картинок.
Ускоряем процесс разметки с помощью интерактивной сегментации
Всем привет! Сегодня поговорим про задачу интерактивной сегментации на основе кликов (click-based) и как она может ускорить процесс разметки данных для различных типов сегментации. Сегментационные модели применяются в распознавании событий и объектов в видео (Video Understanding), анализе медицинских снимков и в управлении беспилотных автомобилей, а также с их помощью реализована замена фона в приложениях для видеозвонков, бьютификация и автоматическая ретушь фотографий. SberDevices тоже активно разрабатывают свои решения для семантической сегментации – недавно мы рассказывали про задачу замены фона и бьютификацию в нашей статье, в которой представили новый большой opensource датасет для Portrait Segmentation и Face Parsing вместе с набором предобученных моделей.
Грань выбора. Учимся строить временные петли на F# при помощи Hopac.Alt. Часть 2. Предпосылки и следствия
В прошлой части мы освоили самые азы альтернатив. Познакомились с Alt
, Alt.choose
и коммитом. В этой части мы научимся собирать сложные альтернативы на основе базовых, а также скрывать этап их подготовки при необходимости.
Ключи с динамическим кодом: «Факториал» возвращается
Несколько месяцев назад я уже выпускал пост про то, как работали магнитные ключи «Факториал». Сейчас же мы попробуем разобраться с более новой их разработкой.
Итак, в сегодняшнем посте узнаем, как работают домофонные ключи с динамическим кодом. Рассмотрим, как устроена сама панель и как считать такой ключ. Традиционно будет много интересного.
LTV и каршеринг — как мы в Ситидрайве считаем прибыльность клиента
Рассказываем про любимую метрику маркетологов.
Наши аналитики разработали комплексную формулу расчёта LTV, которая учитывает не только специфику работы каршеринга, но также все доходы и затраты сервиса. В статье расскажу, как мы считаем пожизненную ценность клиента и как с помощью этих данных улучшаем свой сервис.
Из серии: заглянем под капот clang-e2k/llvm-e2k из штатного дистрибутива для Эльбруса
Тема непосредственно самого процессора Эльбрус уже достаточно хорошо раскрыта в различных статьях, в том числе, в статьях, опубликованных на habr.ru. Кроме самого процессора Эльбрус время от времени на просторах рунета можно встретить обсуждения, посвященные вопросу портирования компилятора clang/llvm на Эльбрус. Пожалуй, данная тема еще не получала подробного освещения. Данная заметка призвана заполнить этот «пробел».
Если вкратце, то llvm из e2k-дистрибутива портируется на базе оптимизирующего компилятора LCC. Ну а тем, кому нужно больше подробностей, то добро пожаловать «под кат».
The Walking Pod: основные стратегии атак изнутри кластера
У Kubernetes много инструментов защиты поставляется прямо из коробки. Но все равно степень выстроенной защиты зависит от компетенции специалистов, которые ее настраивают, требований бизнеса и ресурсов, выделенных на безопасность. В итоге сложно гарантировать, что под видом «мирного и безобидного» контейнера не скрывается «зомби», который может нанести существенный урон.
Готовы ли вы к прозрачности мозга: корпорации готовятся залезть в головы работников
В начале этого года на Всемирном экономическим форуме в Давосе показали трёхминутный мультик, иллюстрирующий новые возможности трекера мозговой активности для контроля за работниками: «Вы в состоянии потока. Вы отлично поработали, все задачи выполнены, и, кажется, ваш разум не был таким острым последние десять лет. Чувствуя вашу радость, ваш плейлист ставит вашу любимую песню. Посылая мурашки по вашей спине, музыка начинает играть. Вы бросаете взгляд на монитор и замечаете программу в одном из фоновых окон. Вы мысленно перемещаете курсор влево и прокручиваете запись активности своего мозга за последние несколько часов. Вы можете видеть, как рос ваш уровень стресса по мере приближения дедлайна по отправке отчёта, вызывая пик активности ваших бета-волн прямо перед появлением напоминания сделать мозговой перерыв. Ваши мысли начинают блуждать в сторону вашего нового коллеги — хотя вам известно, что вам не следует о нём мечтать из-за политики компании, запрещающей отношения на работе, вы не можете немного не фантазировать. Но потом начинаете переживать, что начальница заметит ваши любовные переживания, когда проверит активность вашего мозга, и переключаете своё внимание обратно на настоящее… Когда вы приходите на работу на следующий день, над офисом нависла мрачная туча: вместе с электронными письмами, текстовыми сообщениями и данными GPS, власти по распоряжению суда затребовали данные о мозговых волнах сотрудников за прошлый год. У них есть убедительные доказательства, что один из ваших коллег совершил крупное мошенничество с использованием электронных средств связи. Теперь они ищут его сообщников: вы узнаёте, что они ищут синхронизированную мозговую активность между ним и людьми, с которыми он работал. Хотя вы знаете, что ни в чём не виноваты, вы тайно работали вместе с ним над новым стартапом. Трясясь, вы снимаете наушники».
Что делает ChatGPT… и почему это работает?
То, что ChatGPT может автоматически генерировать что-то, что хотя бы на первый взгляд похоже на написанный человеком текст, удивительно и неожиданно. Но как он это делает? И почему это работает? Цель этой статьи - дать приблизительное описание того, что происходит внутри ChatGPT, а затем исследовать, почему он может так хорошо справляться с созданием более-менее осмысленного текста. С самого начала я должен сказать, что собираюсь сосредоточиться на общей картине происходящего, и хотя я упомяну некоторые инженерные детали, но не буду глубоко в них вникать. (Примеры в статье применимы как к другим современным "большим языковым моделям" (LLM), так и к ChatGPT).