Как стать автором
Обновить

Все потоки

Сначала показывать
Порог рейтинга
Уровень сложности

Смотрим как работает RVO C++ в gcc

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 1

В данной небольшой статье я предлагаю рассмотреть как работает принцип RVO (return value optimization) в компиляторе gcc. Автор статьи не претендует на уникальность и какую-то новизну. Ориентировано на начинающих и представляет собой больше некую заметку.

Итак, рассмотрим класс и код, его использующий:

Читать далее
Рейтинг 0
Комментарии 0

Новости

Притча о нулевом указателе для ленивых C программистов

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 192

Я согласен, что ошибка выделения памяти с помощью malloc редкая ситуация, и после такой ошибки, скорее всего, невозможно полноценное функционирование программы. Но меня удивляет, с каким упорством программисты, приводя эти аргументы, предлагают вообще ничего не делать в такой ситуации. Я не призываю всех делать сложные механизмы восстановления работы после нехватки памяти или использовать заранее выделенные резервные буферы. Многим программам не нужны такие сложные механизмы. Тем не менее я не понимаю, почему хотя бы минимально не обработать такие ситуации корректно. Раз других объяснений пока не хватило, попробую в этот раз рассказать короткую притчу.


Притча о нулевом указателе

Читать дальше →
Рейтинг 0
Комментарии 0

Emcee — тест-раннер для запуска автотестов на Android и iOS: как работает, и какие проблемы помогает решить

Время на прочтение 7 мин
Количество просмотров 36

Денис Веренцов, Android-инженер Авито, рассказал, как работает инструмент для параллельного запуска мобильных автотестов Emcee, как развернуть его на своей инфраструктуре, или запустить в облаке, чтобы прогонять тесты прямо в браузере. 

Читать далее
Рейтинг 0
Комментарии 0

Apache Flink: динамическое определение выходного топика в Kafka

Время на прочтение 7 мин
Количество просмотров 46

Всем привет, меня зовут Александр Бобряков. Я техлид в команде МТС Аналитики, занимаюсь Real-Time обработкой данных. Мы начали использовать фреймворк Apache Flink, и я решил поделиться на Хабре своим опытом внедрения этой технологии в цикле статей.

В предыдущей статье — «Apache Flink. Как работает дедупликация данных в потоке Kafka-to-Kafka?» — я рассказывал про построение пайплайна Kafka-to-Kafka с промежуточным разделением потока и дедупликацией событий. Также разобрались, что такое состояние оператора и зачем оно нужно.

В этой статье добавим возможность динамического определения топика в Kafka для каждого события, куда его нужно записать.

Читать далее
Рейтинг 0
Комментарии 0

Истории

Кот украл припой. Секретная китайская плата с логическими элементами

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 225


Привет, Хабр! Сегодняшний радиоконструктор познакомит нас с тремя микросхемами стандартной логики серии 555 (74LS): счетверённым логическим элементом 2ИЛИ-НЕ К555ЛА3 (74LS00), сдвоенным 4ИЛИ-НЕ К555ЛА1 (74LS20) и счетверённым исключающим 2ИЛИ К555ЛП5 (74LS86).

Кроме набора для сборки экспериментальной платы, китайские методисты предусмотрели интересные экзаменационные задачи по электронике.
Кот не успел сгрызть припой и не пострадал
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Цифровое образование: возможности, угрозы и вызовы

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 44

Цифровое образование - это в значительной степени результат последних нескольких лет, хотя оно уже существовало в различных формах несколько раньше. Современное оборудование и средства передачи информации играют важную роль в его развитии. Так,  без стремительного развития компьютеров и Интернета эта форма образования была бы невозможна. Интерактивные занятия, современные электронные учебные курсы, образовательные игры, электронные оценки, порталы образовательных ресурсов, цифровые школьные регистры и системы управления учебным процессом вошли в повседневную жизнь сегодня.

Цель данной статьи - проиллюстрировать контекст цифрового образования, текущее состояние его внедрения, ожидаемые результаты и проблемы, связанные с этим.  В данной статье мы рассмотрим  лучший контент, созданный для MOOCs, чтобы улучшить обучение, где ключевой дополнительной функцией является личное взаимодействие.

Читать далее
Рейтинг 0
Комментарии 0

Обзор Vontar YG433 (YG430): Full HD-проектор в ультрабюджетном сегменте

Время на прочтение 7 мин
Количество просмотров 172

Проектор Vontar YG433 это настоящая находка в ценовой категории около $100. Причем за столь скромную стоимость вы получаете не просто игрушку, а полноценный проектор с реальным разрешением Full HD, который обеспечивает адекватную детализацию для больших диагоналей. А еще этот проектор работает на ос Android, что позволяет установить любимые онлайн кинотеатры и смотреть фильмы в высоком качестве из интернета, без предварительной загрузки на съемный накопитель. Конечно же через HDMI или AV вход можно подключать сторонние устройства, например игровую приставку или видеокамеру. А в настройках есть инструменты для коррекции трапецеидальных искажений: 15 градусов по вертикали при помощи аппаратной «крутилки» + 4D keystone в системе (50 градусов). Тем не менее, проектор очень дешевый, а значит имеет массу недостатков. Насколько они критичны именно для вас, поймете после прочтения обзора. Но на мой взгляд это Vontar YG433 является неплохим решением для входа в мир проекторов и точно не разочарует вас, если четко понимать его возможности.

Читать далее
Рейтинг 0
Комментарии 0

Нарушаем ограничения файловых систем *NIX

Время на прочтение 11 мин
Количество просмотров 269

Все началось с того, что друг показал удивительный артефакт: на флешке в одном каталоге было два файла с идентичным названием. Разгадка, конечно, простая: во всем виноват фотоаппарат, у которого, возможно, меньше проверок в момент записи кадра.

Этот прецедент побудил поискать ответы на несколько вопросов. Можно ли обмануть операционную систему компьютера и нарушить запреты файловых систем? И если это получится, то как отреагирует ОС?

Под катом вас ждет небольшой экскурс в особенности работы файловых систем и набор экспериментов.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Это слишком опасно для C++

Время на прочтение 6 мин
Количество просмотров 498

Некоторые паттерны стало возможно использовать на практике только благодаря безопасности Rust по памяти, а на C++ они слишком опасны. В статье приведён один такой пример.

Работая над внутренней библиотекой, написанной на Rust, я создал тип ошибок для парсера, у которых должна быть возможность сделать Clone без дублирования внутренних данных. В Rust для этого требуется указатель с подсчётом ссылок (reference-counted pointer) наподобие Rc.

Поэтому я написал свой тип ошибок, использовал его как вариант ошибок fallible-функций, и продолжил двигаться дальше.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 0

Это вы сделали? Это я сделал

Время на прочтение 2 мин
Количество просмотров 293
Несколько лет назад я занимался капитальным ремонтом одной очень хрупкой, запутанной и неупорядоченной штуки. Для клиента было критически важно, чтобы она работала, а она постоянно выдавала ошибки и не подлежала поддержке.

Месяц я провел за планированием и валидацией, еще месяц – за написанием кода и интеграцией; потом еще несколько недель работал над тем, чтобы с точки зрения программирования невозможно было ничего испортить даже для самого рассеянного разработчика (ведь все мы допускаем ошибки). Все старые спусковые крючки, которые легко было ненароком задеть, я заменил бдительной системой раннего оповещения, и подключил всё напрямую к пайплайну CI. Проверки кастомными линтерами! Полная автоматизация!

Далее я донес до всех, что всячески открыт для общения с любым разработчиком, которому требуется помощь в попытках что-либо там наладить, и переключил внимание на другие проекты, для которых предстояло повторить тот же процесс.
Читать дальше →
Всего голосов 8: ↑4 и ↓4 0
Комментарии 1

Ретроспективный взгляд на развитие микропроцессоров CISC, RISC, MIPS, ARM

Уровень сложности Простой
Время на прочтение 21 мин
Количество просмотров 427

С момента разработки первой в мире интегральной схемы в 1959 году прошло несколько десятков лет. Все эти годы аппаратные реализации вычислительных устройств, словно древние организмы «Мезозойской эры», претерпевали многочисленные изменения.

Они эволюционировали под «давлением» разума своих создателей — ученых и инженеров, перебирающих десятки вариантов технических решений и стремящихся найти наиболее эффективную реализацию, унифицировать и оптимизировать вычисления.

В итоге это привело к тому, что элементы аппаратной части стали превращаться в элементы программной. Программный уровень, представляющий собой определенный набор инструкций, выполняемых устройством, стал усложняться.

Потребовалась структура — простая, понятная и эффективная.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 2

Cloudflare разрабатывает Firewall для ИИ

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 165

Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Мобильные экранчики в ваших проектах: большой и понятный о гайд о различных дисплеях

Уровень сложности Средний
Время на прочтение 18 мин
Количество просмотров 777
image


Пожалуй, немалая часть моих читателей так или иначе интересуется DIY-тематикой. И в различных самодельных девайсах порой есть необходимость вывести какую-либо информацию на дисплей, будь это текст, графики или даже какая-то анимация! Для разных задач существуют самые разные дисплеи и в сегодняшнем материале я хотел бы систематизировать и собрать подробнейший гайд об использовании дисплеев с нерабочих мобильных телефонов: какие бывают протоколы и шины данных, как читать схемы устройств и определять контроллеры дисплеев, какие дисплеи стандартизированы, а какие придётся реверсить самому и как быть с подсветкой. В практической части статьи мы подключим дисплей по протоколу MIPI DBI к RP2040 с использованием DMA. Интересно? Тогда добро пожаловать под кат!
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 27

Ближайшие события

Moscow QA #3 — митап по тестированию ПО
Дата 14 марта
Время 18:30 – 21:30
Место
Москва Онлайн
Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн

15+ полезных ссылок для начинающего специалиста по Data Science

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 293

Привет, Хабр! Меня зовут Раф. Сейчас я работаю аналитиком ценообразования в Яндекс Лавке, куда попал после стажировки в команде аналитики Яндекс Браузера. Параллельно учусь в НИУ ВШЭ и уже успел пройти курс «Специалист по Data Science» в Практикуме.

В этой статье я собрал полезные материалы, курсы и ролики, которые помогут освоить анализ данных с нуля. Статья пригодится новичкам в аналитике и Data Science.

Читать далее
Рейтинг 0
Комментарии 0

Сможет ли IPFS полностью заменить HTTP?

Время на прочтение 6 мин
Количество просмотров 725

Меня зовут Виталий Киреев, я руководитель R&D в SpaceWeb. В начале прошлого года мы внедрили IPFS-технологию в работу своего хостинга, и все наши клиенты получили возможность размещать контент в IPFS-сети. Решились на такой шаг не сразу: IPFS — технология пока еще экспериментальная, к ней и у R&D-команды полно вопросов.

В статье расскажем об основных принципах устройства IPFS, обсудим преимущества и недостатки. А еще поделимся, зачем вообще классическому хостинг-провайдеру было внедрять IPFS-технологию и с какими трудностями мы столкнулись в процессе. Статья будет полезна тем, кто только начинает знакомиться с IPFS или планирует использовать технологию для своих проектов.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров

Время на прочтение 6 мин
Количество просмотров 270

Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься)

Но можно пойти еще дальше — атаковать банки не точечно, а оптом. Достаточно взломать MSP-провайдера, и вы получите доступ к инфраструктуре множества организаций-клиентов. И банков в их числе. 

В этой статье выясним: как злоумышленники обычно проникают в сеть MSP-провайдера, какие группировки чаще атакуют облачные сервисы и как выбрать подрядчика, чтобы не стать жертвой киберпреступления.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

Если бы герои произведения были айтишниками

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 491

Недавно мы попытались представить, что было бы, если бы герои произведения были айтишниками. Странная фантазия, ну так и город непростой. Короче, вот наша версия.

Backend-разработчик — Родион Раскольников. Да простят нас представители других IT-специальностей, но именно с него начинается любой ИТ-проект. Проджекты могут сколько угодно заполнять брифы, дизайнеры — рисовать визуализации, копирайтеры — писать тексты для лендинга. Но пока бэкендер не тюкнет топором напишет код, наш роман не начнется.

Читать далее
Всего голосов 4: ↑0 и ↓4 -4
Комментарии 4

Почему один отдел продаж приносит 100 млн р в год, а другой всего 7 млн р?

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 336

Давайте разберёмся, почему на одном рынке компания зарабатывает на n-ом количестве лидов 100 млн р в год, а другая — 7 млн р при одинаковых затратах.

Читать далее
Всего голосов 2: ↑0 и ↓2 -2
Комментарии 0

Как 10 лет делать проекты для реабилитации и самому не стать пациентом

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 344

10 лет, как мы с Дарьей Тишиной фанатично помогаем людям получать реабилитационные услуги, которые они по разным причинам не могут получить.

Это событие напомнило мне мероприятия моих родителей - «10 лет Реанимации», «10 лет Хирургии».

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 4

Выдающаяся женщина в IT: история Шафиры Гольдвассер

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 818


В преддверии 8 марта на Хабре принято вспоминать женщин, внесших свой вклад в развитие информационных технологий. И если об Аде Лавлейс и Грейс Хоппер написаны уже гигабайты текстов, то Шафира Гольдвассер, удостоенная знаменитой премии Тьюринга, почему-то не попадает в подборки из цикла «самые известные женщины в IT», хотя ее вклад в криптографию и информатику в целом признается множеством авторитетных экспертов.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 1