Как стать автором
Обновить

Разработка

Сначала показывать
Порог рейтинга
Уровень сложности

Передаем данные от Repka Pi (или Raspberry Pi) в интернет по GSM связи через модуль SIM868 и GPRS протокол

Уровень сложности Средний
Время на прочтение 15 мин
Количество просмотров 75

Всегда ли вы берете с собой смартфон? Наверное да, ведь это удобно, когда под руками есть все каналы связи.

Но что, если вы собираете автономно работающее устройство с микрокомпьютером, такое как как радиоуправляемый вездеход, робот присутствия, устройство управления шлагбаумом, систему IoT, турникет или что-то подобное?

Было бы неплохо оснастить это устройство чем-то, похожим по функциональности на смартфон. Тогда вы смогли бы определять его координаты GNSS, обмениваться данными через GPRS, Bluetooth или SMS, а также просто позвонить на свое устройство по телефону и поговорить с ним (или с тем, кто стоит рядом).

Еще не так давно все это было реализовать довольно затруднительно, но сейчас доступны недорогие модули на базе SIM868, в которых есть все необходимое.

В этой статье мы расскажем о том, как настроить обмен данными по каналам GPRS мобильных провайдеров между микрокомпьютерами Raspberry Pi или Repka Pi с сервером, размещенном в интернете. Для обмена будем использовать модуль GSM/GPRS/GNSS Bluetooth HAT.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Новости

Когда программы были маленькими, а деревья пиксельными. Простота и минимализм TreePad

Время на прочтение 4 мин
Количество просмотров 1.4K

У многих из нас есть любимые программы, которые годами путешествуют с компьютера на компьютер, от одной версии операционной системы к другой. И продолжают служить нам верой и правдой — привычные и надёжные, как старые друзья.

Для меня таким старым надёжным другом стала программа TreePad Lite. Она со мной уже без малого 30 лет. Мне близок минимализм TreePad: простота интерфейса, отсутствие необходимости установки, нетребовательность к ресурсам, открытый формат файлов, отсутствие каких-либо зависимостей от сторонних библиотек или интернета.

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 7

«Эффект лицензионного домино»: тренд на коммерциализацию open source решений набирает обороты — кейс HashiCorp

Время на прочтение 12 мин
Количество просмотров 780

Продолжаю тему изменений в лицензионной политике Elastic — компании-разработчика стека ELK, которая отказалась сотрудничать с российскими организациями, а до этого поменяла условия распространения поисковой системы Elasticsearch, а также интегрируемого средства анализа данных Kibana.

Три месяца назад HashiCorp взяли похожий курс на защиту от конкурентов и коммерциализацию ранее полностью открытых продуктов, в том числе Terraform для управления ИТ-инфраструктурой в формате Infrastructure-as-Code и Vault для управления сертификатами, токенами доступа и другими «секретами». Однако, если сравнивать с Elastic, руководство HashiCorp выбрало иной подход и тип лицензии.

Разбираемся, что к чему, как реагирует сообщество, и на что обратить внимание компаниям с точки зрения стратегического развития своих ИТ-продуктов.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 4

Сравнение Open Source BI-платформ

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 647

Привет, Habr!

Меня зовут Остапенко Настя, я лидирую направление BI в компании Axenix. Год назад мы выпустили статью с большим обзором Российского рынка BI. На этот раз мы проведем сравнение трех популярных Open-Source BI-платформ: Apache Superset, Metabase и относительно нового участника - Yandex Datalens, который совсем недавно стал доступен в качестве Open-Source продукта.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 2

Истории

Scala 3 Metaprogramming: реализация списка с известным на этапе компиляции размером

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 256

А что, если бы операции List[A].head и List[A].tail в Scala были бы безопасными на этапе компиляции?

В один ноябрьский вечер я задался этим вопросом, и, обладая нулевыми знаниями по метапрограммированию, принялся реализовывать список SList[A, N] с известным на этапе компиляции размером. Даже for-comprehension в итоге получилось реализовать!

Как это получилось сделать и какими средствами языка? Если рассказывать подробно - долгая история.

Хочу обрести мета-силу!
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 3

Написание модуля Modbus RTU Master для VPD-130-H2 в HMI Works

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 692

Мне поставили задачу связать панель VPD-130-H2 с 2 частотными преобразователями DC1-344D1NN-A20N. На панели и частотнике встроен интерфейс RS485, поэтому для управления я буду использовать протокол Modbus. В данном случае частотники будут выступать в роли Slave-устройств с адресами 11 и 22, а панель в качестве Master-устройства.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 0

Четыре способа оптимизации ПО

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 2K

Преждевременная оптимизация может оказаться корнем всех зол, а запоздалая — корнем безысходности. Каким бы быстрым ни становилось аппаратное обеспечение, мы находим способы писать медленные программы. И зачастую проявляется это не сразу. Пользователи могут годами не обращать внимания на проблему в производительности ПО, пока она не становится очевидной, что порой происходит в течение одного дня.
Читать дальше →
Всего голосов 31: ↑29 и ↓2 +27
Комментарии 2

Способы нивелирования ошибочных действий пользователей в ИС

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 399

В этой статье я хотел бы поделиться собранной мной информацией о том, как можно противодействовать ошибочным действиям пользователей в информационных системах. Актуальность темы, а также отсутствие единого и чёткого представления об этих методах на просторах сети являются причиной подготовки и публикации этого материала. Я постарался рассмотреть этот вопрос как системный, бизнес-аналитик и специалист по информационной безопасности.

В статье будут перечислены 5 методов, а также их преимущества и недостатки. Информация о каждом методе представлена для ознакомления и без подробностей, так как каждый из методов представляет собой большую тему, с который каждый по мере интереса может ознакомиться отдельно.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 3

Разоблачаем Эффект Даннинга-Крюгера. Статистический артефакт, пример автокорреляции

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 2.9K

Слышали ли вы об «эффекте Даннинга-Крюгера»? Это (очевидная) тенденция неквалифицированных людей переоценивать свою компетентность. Обнаруженный в 1999 году психологами Джастином Крюгером и Дэвидом Даннингом эффект с тех пор стал очень знаменитым.

И вы понимаете почему.

Это слишком сочная идея, чтобы не быть правдой. Все «знают», что идиоты, как правило, не осознают своего идиотизма. Или, как выразился Джон Клиз :

Разоблачаем популярный миф
Всего голосов 29: ↑23 и ↓6 +17
Комментарии 18

Как я за месяц написал интерпретируемый язык программирования на Python

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 3.3K

Привет, Хабр! В этой статье я хотел бы поделиться опытом создания своего языка программирования.

Предыстория

Мне 14. Обучаясь на втором году Яндекс Лицея, нужно было написать несколько проектов. Первым из них стал проект на PyQT5. Я долго думал над идеей и вспомнил, что летом я хотел создать свой язык, но у меня этого не получилось (Тогда я не понимал как работает парсер и абстрактное синтаксическое дерево, поэтому забросил). И вот, мне пришла идея - сделать свой язык программирования и написать для него IDLE (т.к. тема проекта все таки QT). Ещё полгода назад я изучал асинхронность и многопоточность, поэтому именно одну из этих идей я хотел воплотить в своём языке. В данной статье я хотел рассказать устройство интерпретируемых языков и как их создать.

Читать далее
Всего голосов 26: ↑21 и ↓5 +16
Комментарии 17

KC868-AM: мини мы или ESP32 IO Expansion Board

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 1.6K


Когда я впервые увидел KC868-AM, то долго думал как можно его охарактеризовать — и тут меня осенило: это не что иное, как контроллер Kincony в его минималистическом воплощении, ужатый до размеров 9x7 см. Тут присутствуют все основные элементы «больших» контроллеров Kincony (Wi-Fi, Ethernet, RS485, USB-UART и т. д.), размещённые на плате минимального размера, плюс свободные GPIO и возможность крепления на DIN-рейку.

Кроме типовых элементов, на плате KC868-AM присутствует и что-то новенькое — в этом контроллере компания Kincony впервые на моей памяти использует не готовый модуль ESP32, а самостоятельно развела на плате и сам чип и всю радиочастотную часть. Для чего она это сделала не совсем понятно, моё предположение — чтобы потренироваться и попробовать свои силы в конструировании подобных устройств.

Но обо всем по порядку…
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 12

Анализ архитектурных стилей: часть №3/9: стиль «модульный монолит»

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 653

Это третья часть цикла из 9-ти статей, посвящённых сравнительному анализу архитектурных стилей.
Данная статья посвящена стилю архитектурному стилю «модульный монолит».
1/9 базовая статья с подробным описанием таблицы.
2/9 предыдущая статья, посвящённая стилю «монолит»

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

Путь к мечте: как инвалидность не помешала стать разработчиком и продолжить борьбу за здоровье

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.8K

Меня зовут Станислав Герасимов, 31 год, я разработчик. Хочу рассказать свою жизненную историю и о том, как я, преодолевая трудности и преграды, шел и иду к своим мечтам — стать профессиональным разработчиком, поправить здоровье и найти друзей.

Читать далее
Всего голосов 34: ↑32 и ↓2 +30
Комментарии 5

Ближайшие события

Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
Яндекс Backend Tour
Дата 13 – 26 ноября
Время 18:00 – 23:00
Место Москва Нижний Новгород Екатеринбург Новосибирск Санкт-Петербург Онлайн
HighLoad++ 2023
Дата 27 – 28 ноября
Время 9:00 – 20:00
Место Москва Онлайн
Открытая трансляция Главного зала HighLoad++ 2023
Дата 27 – 28 ноября
Время 10:00 – 20:00
Место Онлайн
Business Code Conference
Дата 30 ноября
Время 17:30 – 00:00
Место Москва
Импульс Т1
Дата 1 декабря
Время 12:30
Место Москва Онлайн
YaTalks 2023 — главная конференция Яндекса для IT сообщества
Дата 5 – 6 декабря
Время 9:00 – 23:59
Место Москва Белград Онлайн

Китай превращает современные видеокарты GeForce RTX 4090 в ИИ-ускорители. Что происходит?

Время на прочтение 4 мин
Количество просмотров 9.6K

В конце лета 2023 года мы писали о том, что Китай пользуется лазейкой с урезанными версиями ИИ-ускорителей. Дело в том, что Китай не имел возможности покупать (во всяком случае, официально) ускорители А100 и Н100. Но Nvidia ранее выпустила искусственно урезанные версии этих систем, А800 и Н800. Сделано это для обхода экспортных ограничений.

Но чуть позже США запретили ввоз в страну любых ИИ-чипов производства Nvidia, AMD и Intel. Китаю пришлось искать новые способы заполучить производительные графические чипы. Насколько можно понять, Поднебесная нашла и пока что активно пользуется таким способом. Подробности — под катом.
Читать дальше →
Всего голосов 18: ↑16 и ↓2 +14
Комментарии 14

Зачем программисту микроконтроллеров тригонометрия? (или Обзор Усилителя Звука из Apple AirTag)

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 3.2K

На 12ом году опыта программирования микроконтроллеров мне наконец-то пригодилась школьная тригонометрия (6-класс).
Это настолько специфический случай, что я решил накропать про это заметку.

Когда Вам надо добавить в устройство звук, то можно воспользоваться микросхемой MAX98357A. Это по сути DAC у которого на входе I2S на выходе PWM.

В этой заметке я расскажу о своём опыте работы с усилителем MAX98357A и о том как его тестировать.

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 20

Установка и настройка Hysteria

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 2.8K

В этом году я, как и многие посетители Хабра, с огромным интересом читал статьи уважаемого MiraclePtr, учился применять озвученные им идеи и рекомендации, на практике знакомясь с протоколами, клиентами и графическими панелями. Для многих протоколов существуют подробные инструкции по установке и настройке, доступные самым неискушенным пользователям, начинающим знакомиться с миром Linux.

Дошли у меня руки и до вкратце описанного в статье «Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все» протокола Hysteria, который уже добрался до второй версии. И для него я не нашёл цельной русскоязычной инструкции, что вызвало желание собрать воедино информацию, когда я разобрался с основными вопросами установки, настройки сервера и клиентов для использования этого протокола в деле обхода блокировок.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 10

Под покровом невидимого: искусство тестирования на проникновение

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.5K

В современном информационном обществе, где цифровые технологии прочно вошли в нашу повседневность, безопасность данных и защита персональной информации стали одной из самых актуальных проблем. В этом контексте, все больше организаций прибегают к использованию тестирования на проникновение — методики, позволяющей выявить уязвимости и потенциальные риски для системы безопасности.

Тестирование на проникновение — это процесс активного поиска уязвимостей в компьютерных системах и сетях. Через проведение специализированных атак и обнаружение слабых мест, эксперты по тестированию на проникновение имитируют действия злоумышленников с целью выявить возможности незаконного доступа к данным или инфраструктуре организации. Эта методика является неотъемлемой частью работы по обеспечению безопасности информационных систем и помогает предотвратить потенциальные угрозы со стороны хакеров или злоумышленников.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Оптимизация запроса и запрос оптимизации

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 836

Как не грабить память, не пытать диск, не мучать кластер. Или делать все это всего одним запросом на Impala к Hadoop.

Среди задач аналитиков данных, в рамках которых необходимо иметь дело с большими объемами однотипных данных, выделяются задачи построения витрин данных, автоматизации процессов сбора и обработки данных. Многие аналитики используют различные реляционные базы данных, в таблицах которых хранятся огромные объемы информации, агрегация и доступ к которым может занимать долгое время, поэтому правильное составление и оптимизация запросов к этим таблицам становится критически необходимым фактором для работы аналитиков, инженеров данных и data scientist.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 7

Секретная плата с китайского экзамена по электронике

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 26K


Привет, Хабр! Китай является мировым лидером в производстве электроники во многом потому, что имеет систему образования, ориентированную на развитие этой отрасли.

Сегодня мы исследуем интересное учебное пособие из Китая, предназначенное для проверки базовых знаний по схемотехнике и умения собирать и налаживать электронные приборы.
Читать дальше →
Всего голосов 57: ↑56 и ↓1 +55
Комментарии 13

Открытые стандарты и архитектуры или самоделки?

Время на прочтение 7 мин
Количество просмотров 2K

Специфика моей деятельности связана с имитационным моделированием технологических объектов и процессов (как сейчас модно говорить - цифровые двойники, оптимизация, тренажеры для обучения персонала). И конечно в этом деле постоянно сталкиваюсь с задачей сетевого обмена информацией и синхронизацией данных, как при реализации многопользовательского режима так и при организации сетевого обмена между отдельными моделями. И вот наблюдаю интересную картину - некоторые производители цифровых двойников и тренажеров используют стандарты для этого всего (например OPC UA, IEEE 1516, DDS (Data Distribution Service), MQTT, CAPE-OPEN, xAPI) , а некоторые - делают самоделки, причем закрытые. Особенно меня удивляют товарищи, создающие эти самые самоделки, ни с чем не совместимые и абсолютно закрытые, только для того, чтобы потом с этими самоделками являться "единственным поставщиком" скажем так, требуя при этом совместимости со своими велосипедами, да еще и являются организациями - которые сами-же и проверяют совместимость стороннего ПО со своими-же велосипедами. Жуть в общем.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0