Узнай, кто ты в мире Machine Learning

Автор: admin от 8-06-2018, 23:40, посмотрело: 91

И всё же сегодня пятница (хоть и не конец трудовой недели). Дабы скрасить этот факт, предлагаем вам пройти небольшой тест по Data Science. Некоторые любители каверзных математических задач уже оценили его на Data Fest'е — крупнейшей отечественной конференции для всех, кто зарабатывает на хлеб с маслом (или просто увлекается) анализом и обработкой данных, машинным обучением и разработкой на базе ИИ. Под катом – небольшой рассказ о наших активностях на мероприятии и, конечно же, сам DeSерт.



Узнай, кто ты в мире Machine Learning

Категория: Веб-разработка

 

Компьютерная игра: защита интеллектуальных прав разработчиков

Автор: admin от 8-06-2018, 23:40, посмотрело: 83

Видеоигра включает в себя много составляющих – это исходный код программы, графика, музыка, сценарий, персонажи и т.д. Все эти объекты могут охраняться интеллектуальными правами. Разберемся, какие права есть у разработчиков компьютерных игр и как их защитить.



Что можно защитить



В законодательстве Российской Федерации нет указания на компьютерную игру как на отдельный объект интеллектуальных прав. На практике компьютерные игры относят к программам для ЭВМ и/или к составным произведениям (которые включают в себя несколько объектов интеллектуальных прав). И в том, и в другом случае речь идет об авторских правах. Части игры могут быть запатентованы как промышленные образцы или зарегистрированы в качестве товарных знаков.



По порядку:



1. Авторские права



Авторскими правами могут быть защищены:



— Исходный и объектный код программы;

— Графические элементы;

— Тексты внутри игры (правила, указания героям, диалоги);

— Саундтреки;

— Видеозаставки;

— Шрифты;

— и другое (перечень не исчерпывающий).

Категория: Веб-разработка

 

Шифрование почты сертификатом на токене в системе Linux на примере JaCarta, Debian и почтового клиента Evolution

Автор: admin от 8-06-2018, 23:00, посмотрело: 72

В MS Windows есть неплохой механизм шифрования и подписи почты пользовательскими сертификатами на смарт-картах (токенах). Однако не всегда понятно, как с этим работать в гибридной ИТ-инфраструктуре, когда часть рабочих станций, а то и все, работают под управлением ОС с ядром Linux.



Проблема в том, что в Linux -дистрибутивах из коробки, как правило, программы не стремятся работать с ключевыми носителями, в нашем случае со смарт-картами. Однако, этот вопрос всегда можно решить доустановкой соответствующих модулей, которые есть в стандартных репозиториях и их настройкой.



В этой статье мы опишем процесс шифрования почты сертификатом на токене JaCarta разработки компании «Аладдин Р.Д.», в почтовом клиенте Evolution, в дистрибутиве Debian и продемонстрируем возможность шифрования почтовых сообщений в гибридной ИТ-инфраструктуре.

Категория: Информационная безопасность, Linux, Криптография

 

Иерархическая генерация ключей

Автор: admin от 8-06-2018, 23:00, посмотрело: 335

В этой статье мы поговорим о детерминистических кошельках, иерархической генерации ключей, а также о том, как это математически работает и в каких случаях это удобно применять на практике. Данный материал будет полезен специалистам, чья деятельность связана с платежными шлюзами, Биткоин кошельками и другими хранилищами монет. Кроме того, материал будет интересен тем, кто увлекается эллиптической криптографией и схемами развертывания ключей электронной подписи.

Категория: Криптография

 

Windows 10 IoT Enterprise — секреты настройки для Embedded-сценариев

Автор: admin от 8-06-2018, 23:00, посмотрело: 92

Предисловие



Наверно Вы видели банкоматы, информационные киоски, рекламные панели, на которых отображается ошибка или уведомление системы. Если Вы не видели подобные общественные устройства «живьем», то Вы легко сможете найти подобные фотографии в интернете если поищете картинки по словам «банкомат ошибка windows». А однажды уведомление системы появилось в прямом эфире во время прогноза погоды, фото можно найти по словам «уведомление windows в прямом эфире». Ради интереса еще можете поискать «самый большой синий экран».



О чем же все это говорит?



— Вы любите кошек?

— Нет

— Вы просто не умеете их готовить!



Для специализированных устройств Майкрософт предлагает использовать Windows 10 IoT Enterprise, которая отличается от Windows 10 Enterprise только отсутствием универсальных приложений. Соответственно, с технической точки зрения Win 10 IoT Enterprise является настольной операционной системой, которая подразумевает взаимодействие с пользователем. Но на специализированных устройствах взаимодействия с пользователем не должно быть т.к. порой даже нет пользователя в привычном его понимании, особенно это касается рекламных панелей.

Категория: Windows

 

Как заставить говорить Omega 2 или сказание об I2S

Автор: admin от 8-06-2018, 19:35, посмотрело: 72

Чего сложного с I2S скажете вы? Подключаешься проводками к нужным пинам и все работает.



Как заставить говорить Omega 2 или сказание об I2S Я тоже так думал, но с миникомпьютером Omega2 оказалось не все так просто. Поэтому я решил написать эту статью.



Начнем с того, чего я добился в итоге. Я подключил микросхему TDA1543 (стерео I2S ЦАП с разрешением по амплитуде 16 бит) к микрокомпьютеру Omega 2. Звук хороший, я с удовольствием слушаю интернет радиостанции (тут должна быть шутка про аудифилию и теплый ламповый звук). Однако я так и не разобрался в причине перегруза аудио, а лишь научился его обходить костыльным методом. И я очень хотел бы услышать ваши идеи по этому вопросу.

Категория: Linux

 

Backend stories MeetUp

Автор: admin от 8-06-2018, 19:20, посмотрело: 90

Привет, Хабр!



Мы решили собрать очередную встречу разработчиков, на этот раз поговорим о backend.



Когда: 21 июня, четверг, с 19:00.

Где: Москва, ул. Большая Полянка, д.2/10, стр. 1 (Corporate Innovations Hub).



Backend stories MeetUp




Регистрация на событие открыта, подробности – под катом.

Категория: Game Development

 

Защищённые смартфон: кому это нужно и чем они друг от друга отличаются?

Автор: admin от 8-06-2018, 16:05, посмотрело: 80

Всем привет! Сегодня предлагаем поговорить на тему защищённых смартфонов. Наш опыт в этом вопросе весьма широк, и поэтому мы решили начать именно с этого.



Защищённые смартфон: кому это нужно и чем они друг от друга отличаются?


Тема актуальная и довольно модная, и защищённых гаджетов сейчас очень много. Производители смартфонов, ноутбуков, планшетов и даже электронных книг осознали, что защищённость может выступать как преимущество перед конкурентами, и всячески «пушат» её в рекламе. Однако проблема в том, что потребитель в нюансах не особо разбирается. Он понимает «защищённость» как «абсолют» и, купив аппарат с наклейкой «защита IP сколько-то там», ждёт от гаджета тотальной защиты от всего.

Категория: Гаджеты

 

Безопасное взаимодействие в распределенных системах

Автор: admin от 8-06-2018, 15:55, посмотрело: 86

Безопасное взаимодействие в распределенных системах



Привет Хабр!



Меня зовут Алексей Солодкий, я PHP-разработчик в компании Badoo. И сегодня я поделюсь текстовой версией моего доклада для первого Badoo PHP Meetup. Видео этого и других докладов с митапа можно найти здесь.



Любая система, состоящая хотя бы из двух компонентов (а если у вас есть и PHP, и база данных, то это уже два компонента), сталкивается с целыми классами рисков во взаимодействии между этими компонентами.



Отдел платформы, в котором я работаю, интегрирует новые внутренние сервисы с нашим приложением. И решая эти задачи, мы накопили опыт, которым я и хочу поделиться.



Наш бекенд — это PHP-монолит, взаимодействующий со множеством сервисов (самописных из них сейчас порядка пятидесяти). Между собой сервисы взаимодействуют редко. Но проблемы, о которых я говорю в статье, также актуальны для микросервисной архитектуры. Ведь в этом случае сервисы очень активно взаимодействуют друг с другом, а чем больше у вас взаимодействия, тем больше у вас проблем.



Рассмотрим, что делать, когда сервис падает или тупит, как организовать сбор метрик и что делать, когда всё вышесказанное вас не спасёт.

Категория: Программирование

 

Деградация веба или как сделать веб человекочитаемым

Автор: admin от 8-06-2018, 15:40, посмотрело: 72

Деградация веба или как сделать веб человекочитаемым Дисклеймер: Этой статьёй я не хочу унизить или возвысить кого-либо из пользователей, разработчиков, веб-порталов, сервисов и прочих. Приведённые скриншоты в статье, а также комментарии к ним являются субъективным мнением автора и не призывают никого с ним считаться.



Теперь к делу. Идея написания этой статьи пришла мне крайне давно. С того самого момента я собирал тезисы, примеры и мысли в кучу, а теперь постараюсь изобразить их здесь таким образом, чтобы вы смогли развить эту мысль как развил её я в своей голове. Надеюсь, у нас получится. Заранее прошу прощения за эмоциональное повествование.



Для начала наблюдение. Интернет разрастается с огромной скоростью. Нет, давайте ближе к делу. В интернете огромное количество информации. Нет, давайте ещё ближе.



Внушительное количество материалов в интернете представлено в ужасном виде. Да, вот теперь это похоже на тезис.



Под ужасным видом я подразумеваю то представление, с которым подаётся материал. Возьмём, к примеру, “захватывающую новость”, откроем на телефоне и попытаемся прочитать.

Категория: Веб-разработка

 
Назад Вперед