Идеальный Action для Google Ассистента — 8 уроков московского хакатона

Автор: admin от 13-08-2018, 22:10, посмотрело: 66

Идеальный Action для Google Ассистента — 8 уроков московского хакатона


В конце июля Google провел закрытый хакатон в своем московском офисе (тот, который напротив Кремля). Темой была разработка Actions для голосового ассистента. Мы (Just AI) и еще с десяток команд побывали на этом мероприятии и вынесли из него не только красные рюкзаки с гугловскими ништяками, но и массу полезных знаний о том, как создавать качественные голосовые интерфейсы.



За пару дней хакатона все попробовали разработать голосовое приложение для ассистента, а кто-то даже опубликовал свои труды в каталоге Google Actions. На примере нашего приложения мы расскажем о том, как создать идеальный Action и легко пройти модерацию гугла.

Категория: Google

 

Пишем модуль ядра Linux: GPIO с поддержкой IRQ

Автор: admin от 13-08-2018, 21:25, посмотрело: 46

Хабр, привет!



Данная статья посвящена разработке GPIO (General-Purpose Input/Output) модуля ядра Linux. Как и в предыдущей статье мы реализуем базовую структуру GPIO драйвера с поддержкой прерываний (IRQ: Interrupt Request).



Пишем модуль ядра Linux: GPIO с поддержкой IRQ

Категория: Linux

 

Security Week 30: пять абзацев про Black Hat

Автор: admin от 13-08-2018, 18:40, посмотрело: 49

Security Week 30: пять абзацев про Black HatBlack Hat — это конференция по информационной безопасности, исполненная в традиционном для индустрии жанре «вопросы без ответов». Каждый год в Лас-Вегасе специалисты собираются, чтобы поделиться своими последними достижениями, которые вызывают у производителей «железа» и разработчиков софта бессонницу и тремор рук. И не то чтобы это было плохо. Наоборот, оттачивать исскусство поиска проблем, будучи при этом на «светлой стороне», — это прекрасно!



Но все же есть на Black Hat некий внутренний конфликт. Нельзя же бесконечно твердить, что «с безопасностью все плохо, плохо, плохо», не предлагая ничего взамен. А стоит начать говорить о решениях — начинаются жалобы: и конференция уже не та, и скучно, и корпорации все скупили на корню. Решения — это и правда скучно, там и культуру написания кода надо применять, и организационные меры вводить, и тому подобное. А проблемы — это весело* и эффектно*! Сегодня — рассказ о веселых* и эффектных* проблемах с конференции Black Hat.

Категория: Apple

 

Это пост с докладами и видео по MS SQL Server

Автор: admin от 13-08-2018, 18:00, посмотрело: 104

В июне мы провели митап по Microsoft SQL Server — докладчики из Яндекс.Денег, «Лаборатории Касперского», AwaraIT и SpbDev поделились с коллегами опытом. А теперь выкладываем видео в общий доступ.



Под каждым видео — таймкоды ключевых мест, но советуем смотреть, слушать и внимать целиком.



Data-driven подписки в SSRS



Под катом еще три доклада

Категория: Microsoft

 

Что расскажут капли крови: тригонометрия преступлений

Автор: admin от 13-08-2018, 15:05, посмотрело: 49

Как развивается криминалистика, изучающая капли крови [чтение не для слабонервных]



Что расскажут капли крови: тригонометрия преступлений


К тому моменту, как Дональду Джонсону позвонили и попросили явиться на место преступления, жертва была мертва уже много часов. Первый, кто появился на месте преступления, открыв дверь квартиры, обнаружил женщину, лежащую на краю кровати, голую от пояса и ниже, связанную, со ртом, заклеенным липкой лентой. Её забили до смерти. Детективам убойного отдела был нужен эксперт для сборки доказательств. Этим и занимался Джонсон.



Джонсон, работавший тогда главным криминалистом Лос-Анджелесского департамента окружного шерифа, изучил квартиру. На полу кухни лежали осколки керамики – остатки банки, в которой хранилась мука. Джонсон обратил внимание на два набора следов в муке, что говорило о том, что нападавших было двое. Одежда, которую достали из сундука, была разбросана у стены напротив кровати. Судя по взломанному замку, Джонсон смог понять, что замок открывали силой, возможно монтировкой. На замке тоже была кровь, и след из капель вёл к раковине, где нападавший вымыл руки.

Категория: Программирование

 

[DotNetBook]: Span, Memory и ReadOnlyMemory

Автор: admin от 13-08-2018, 15:05, посмотрело: 42

[DotNetBook]: Span, Memory и ReadOnlyMemory Этой статьей я продолжаю публиковать целую серию статей, результатом которой будет книга по работе .NET CLR, и .NET в целом. За ссылками — добро пожаловать по кат.



Memory и ReadOnlyMemory



Визуальных отличий Memory от Span два. Первое — тип Memory не содержит ограничения ref в заголовке типа. Т.е., другими словами, тип Memory имеет право находиться не только на стеке, являясь либо локальной переменной либо параметром метода либо его возвращаемым значением, но и находиться в куче, ссылаясь оттуда на некоторые данные в памяти. Однако эта маленькая разница создает огромную разницу в поведении и возможностях Memory в сравнении с Span. В отличии от Span, который представляет собой средство пользования неким буфером данных для некоторых методов, тип Memory предназначен для хранения информации о буфере, а не для работы с ним.



Эта статья — вторая из цикла про Span и Memory. Она является вводной для Memory в том плане что здесь я решил расписать общую терминилогию, а вот примеры совместного использования — решил вывести в отдельную статью


  • Span: новый тип данных .NET

  • Span и ReadOnlyMemory

  • Практика использования Span и Memory



Категория: Программирование

 

Клиент-серверное взаимодействие в новом мобильном PvP-шутере и устройство игрового сервера: проблемы и решения

Автор: admin от 13-08-2018, 12:50, посмотрело: 52

В предыдущих статьях цикла (все ссылки в конце статьи) о разработке нового fast paced шутера мы рассмотрели механизмы основной архитектуры игровой логики, базирующейся на ECS, и особенности работы с шутером на клиенте, в частности, реализация системы предсказания локальных действий игрока для повышения отзывчивости игры. В этот раз подробнее остановимся на вопросах клиент-серверного взаимодействия в условиях плохого соединения мобильных сетей и способы повышения качества игры для конечного пользователя. Также вкратце опишу архитектуру игрового сервера.



Клиент-серверное взаимодействие в новом мобильном PvP-шутере и устройство игрового сервера: проблемы и решения

Категория: Веб-разработка, Game Development

 

Безопасность Bluetooth по NIST

Автор: admin от 13-08-2018, 12:10, посмотрело: 84

В настоящее время Bluetooth переживает возрождение. Этому способствует развитие IoT, отсутствие выхода под наушники в современных смартфонах, а также популярные bluetooth-колонки, беспроводные мыши /клавиатуры, гарнитуры и прочее. Мы решили посмотреть, какие рекомендации по безопасности представлены в стандарте NIST для Bluetooth.



Безопасность Bluetooth по NIST
Почему «синий зуб»? Название Bluetooth появилось от прозвища короля викингов Харальда I Синезубого, который правил в X веке Данией и частью Норвегии. За время своего правления он объединил враждовавшие датские племена в единое королевство. По аналогии Bluetooth тоже объединяет, только не земли, а протоколы связи.

Категория: Гаджеты

 

Автономные дроны будут отгонять стаи птиц от аэропортов

Автор: admin от 13-08-2018, 12:10, посмотрело: 77

Автономные дроны будут отгонять стаи птиц от аэропортов


Инженеры института Caltech разработали алгоритм, который позволяет дронам отпугивать птиц без участия человека. В перспективе система будет внедряться в аэропорты по всему миру и поможет сохранить больше миллиарда долларов в год.



Обычно беспилотным летательным аппаратам запрещено находиться рядом с аэропортами. Управляемые человеком беспилотные летательные аппараты могут быть ненадежными: если оператор становится слишком агрессивным и пугает птиц, стая может разлететься и стать еще более неуправляемой. Поэтому команда исследователей из Caltech разработала алгоритм, который тренирует дроны автономно отгонять стаи птиц от воздушного пространства аэропорта.

Категория: Гаджеты

 

Искусство подбирать чужие пароли

Автор: admin от 13-08-2018, 12:05, посмотрело: 67

В культовом фильме начала двухтысячных «Рыба-меч» талантливому хакеру необходимо подобрать пароль в течение одной минуты. В этом ему помогает приятель, который заботливо держит пистолет у виска и темпераментная блондинка, прячущаяся под столом. Что делать, если таких друзей поблизости нет, а пароль подобрать необходимо? Например, в ходе тестирования на проникновение…



Искусство подбирать чужие пароли

Небольшое, но важное предупреждение: если предлагаемым в статье подходом пользоваться не в рамках проектов по тестированию защищенности, то ваши действия легко могут подпасть под статью 272 УК РФ (Неправомерный доступ к компьютерной информации).

Категория: Программирование

 
Назад Вперед