» Материалы за Февраль 2018 года

 

Интернет вещей: от проектирования бэкенда до абсорбции энергии

Автор: admin от 28-02-2018, 17:15, посмотрело: 106

Интернет вещей: от проектирования бэкенда до абсорбции энергии

Умное всё, должно бы по идее избавить человека от всех забот, но пока, чтобы это всё могло поумнеть, разработчикам интернета вещей приходится очень много думать и решать самые разные задачи.

Какие именно, обсуждали на InoThings++. Это была открытая конференция, поэтому записи всех докладов доступны на канале, а ниже обзоры некоторых интересных докладов.

Категория: Информационная безопасность » Криптография

 

Туториал по Unreal Engine: Cel Shading

Автор: admin от 28-02-2018, 17:15, посмотрело: 89

Туториал по Unreal Engine: Cel Shading

Благодаря физически точному рендерингу в Unreal Engine 4 удобно разрабатывать реалистичные игры. Модель рендеринга имитирует взаимодействие света с материалами, что приводит к созданию реалистичной картинки. Однако если вы хотите разработать игру со стилизованным внешним видом, то вам придётся исследовать другие техники.

Один из способов создания стилизации — использование cel shading (также известного как toon-шейдинг). Эта техника подражает затенению, обычно используемому в мультфильмах и аниме. Примеры её использования можно увидеть в таких играх, как Jet Set Radio, The Legend of Zelda: The Wind Waker и Gravity Rush.

В этом туториале вы научитесь следующему:


  • Создавать и использовать материал постобработки

  • Создавать cel-шейдер

  • Изолировать cel-шейдер для отдельных мешей

  • Управлять цветовыми полосами с помощью таблиц поиска

Категория: Информационная безопасность » Криптография

 

30 секунд CSS

Автор: admin от 28-02-2018, 17:15, посмотрело: 131

30 секунд CSS


Предлагаем вашему вниманию коллекцию полезных CSS-сниппетов, в которых вы можете разобраться за 30 секунд, а то и быстрее.

Категория: Информационная безопасность » Криптография

 

Разработка системы биометрической идентификации по речи

Автор: admin от 28-02-2018, 17:15, посмотрело: 100

Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми мы столкнулись, создавая собственное решение.

Задача аутентификации личности используется в областях с необходимостью контроля доступа. Это банки, страховые компании, и другие области где используются конфиденциальная информация.

Традиционно, аутентификация использует принцип знания «ключа», такого как пароль, контрольное слово или номер паспорта. Описанный способ обладает недостатком – подтверждается не личность, а известная личности информация.
Биометрические решения лишены этого недостатка.

Категория: Информационная безопасность » Криптография

 

Основы криптографии. Часть 0

Автор: admin от 28-02-2018, 17:15, посмотрело: 98

Целью данного цикла статей я хотел бы поставить создание простейшего криптозащищенного мессенджера с упором исключительно на криптографию, исключая из рассмотрения технические тонкости непосредственно коммуникаций, сетевых протоколов, графики и всего остального.

Шаг за шагом обходя уязвимости, которые будет иметь наш разрабатываемый с нуля протокол, в конце мы получим собранную своими руками криптографическую систему, противостоящую подавлящему количеству вариаций атак.

Большинство людей, незнакомых с криптографией, думая о шифровании, представляют себе некий сейф, в который кладется исходная информация в чистом виде, и для того, чтобы получить пользователь получил ее назад, необходимо предъявить системе комбинацию, отпирающую замок сейфа и достать информацию из абстрактного ящика.

Однако с подобным подходом возникает ряд проблем:


  • Сейф можно вскрыть болгаркой или иным силовым методом

  • Производитель сейфов может оставить обходную лазейку и получить доступ к содержимому

Категория: Информационная безопасность » Криптография

 

Разработка внешнего аккумулятора на четырех батареях LiFePO4

Автор: admin от 28-02-2018, 15:25, посмотрело: 76

Разработка внешнего аккумулятора на четырех батареях LiFePO4
Упрощенная схема BQ40Z50-R1

Внешние аккумуляторы (power banks) активно используются для зарядки смартфонов и других мобильных гаджетов. Это простое по структуре устройство: литий-ионные или литий-полимерные батареи, управляющая печатная плата, корпус. Но сама по себе разработка зарядных схем для внешних аккумуляторов и электромобилей не так проста, тут можно экспериментировать и предлагать новые решения.

В рамках одного проекта мы разрабатывали внешний аккумулятор с поддержкой обычной и быстрой зарядки, в том числе от солнечных батарей. Еще одно требование — минимизация габаритов устройства. На первом этапе мы реализовали обычную зарядку четырех одинаковых АКБ LiFePO4 за счет микроконтроллера и менеджера заряда BQ40Z50-R1, без применения специализированной микросхемы заряда и ШИМ. Помимо заряда микроконтроллер красиво управляет индикаторными светодиодами и взаимодействует с пользователем по BLE. Делимся подробностями этого этапа разработки.

Категория: Программирование » Веб-разработка

 

Опыт использования библиотеки Puniverse Quasar для акторов

Автор: admin от 28-02-2018, 14:35, посмотрело: 68

В прошедшем, 2017 году, был небольшой проект, который почти идеально ложился на идеологию акторов, решили поэкспериментировать и попробовать использовать их реализацию от Parallel Universe. От самих акторов особо много не требовалось — знай себе храни состояние да общайся с другими, иногда изменяйся по таймеру и не падай.

Библиотека вроде достаточно зрелая, почти 3 тысячи звезд на гитхабе, больше 300 форков, пара рекомендаций на Хабре… Почему бы и нет? Наш проект стартовал в феврале 2017, писали на Kotlin.

Опыт использования библиотеки Puniverse Quasar для акторов
Казалось бы, что могло пойти не так?

Категория: Информационная безопасность

 

Коллтрекинг Mango Office: под капотом сервиса

Автор: admin от 28-02-2018, 14:35, посмотрело: 121

Коллтрекинг Mango Office: под капотом сервиса


В первой статье мы «срывали покровы» и рассказывали, что такое коллтрекинг. Затем подробно разобрали его настройки, теперь — о том, как мы в «Манго Телеком» создавали эту услугу и какой стек технологий используем.

Категория: Информационная безопасность

 

Чего из Rust мне не хватает в C

Автор: admin от 28-02-2018, 14:35, посмотрело: 71

Об авторе. Федерико Мена-Кинтеро — мексиканский программист, один из основателей проекта GNOME, автор книги «Язык программирования Rust».

Librsvg достиг переломного момента: внезапно выясняется, что легче портировать некоторые основные части из C на Rust, чем просто добавить аксессоры. Кроме того, всё больше «мяса» библиотеки сейчас написано на Rust.

Сейчас мне приходится часто переключаться между двумя языками, и C теперь выглядит очень, очень примитивным.

Элегия C


Я влюбился в C около 24 лет назад. Выучил азы по второму изданию “The C Programming Language by K&R” в переводе на испанский. До этого я использовал достаточно низкоуровневый Turbo Pascal, с указателями и ручным распределением памяти, так что C казался приятным и придающим сил.

K&R — отличная книга для выработки стиля и лаконичности. Эта маленькая книжка даже научит вас реализовать простой malloc()/free(), что поистине просветляет. Даже низкоуровневые конструкции можно вставлять в самом языке!

В последующие годы я хорошо освоил C. Это небольшой язык с маленькой стандартной библиотекой. Вероятно, идеальный язык для реализации ядра Unix на 20 000 строк кода или около того.

Категория: Информационная безопасность

 

Проектирование надёжных баз данных. Глава 1. Введение

Автор: admin от 28-02-2018, 14:35, посмотрело: 69

Проектирование надёжных баз данных. Глава 1. Введение

Глава 1. Введение



Цель этой книги – предоставить руководство по развитию на пути становления настоящим инженером надёжных баз данных (database reliability engineer, DBRE). В названии книги мы специально использовали слово инженер, а не администратор.



Бен Трейнор (инженер Google) охаракеризовал эту деятельность так:



В основном, это работа, которая исторически выполнялась отделом эксплуатации (operations team), но с привлечением инженеров с их опытом в проектировании программного обеспечения, а также желанием и умением автоматизировать человеческий труд.

Категория: Информационная безопасность

 
Назад Вперед