Инженеры «скрутили» свет в оптоволокне — новая технология ускорит передачу данных в сто раз

Автор: admin от 10-02-2019, 23:05, посмотрело: 25

В октябре журнал Nature Communications опубликовал научную работу инженеров из Австралии, в которой описана технология передачи данных с помощью «скрученного в спираль» света.



Под катом обсуждаем принципы работы и перспективы решения.



Инженеры «скрутили» свет в оптоволокне — новая технология ускорит передачу данных в сто раз

Категория: Сетевые технологии

 

Google собирается заняться разработкой умных часов

Автор: admin от 10-02-2019, 19:00, посмотрело: 30

Google собирается заняться разработкой умных часов


У корпорации Google очень много различных проектов, как чисто программных, так и «железных». Похоже на то, что компания задумала присоединить к списку своих бизнесов еще и производство умных часов. Она и так имеет непосредственное отношение к этой отрасли, поскольку подавляющее большинство smart-часов самых разных производителей работают на основе Android Wear. Но этого, похоже, уже недостаточно.



На днях компания опубликовала вакансию вице-президента для подразделения носимых устройств («Vice President, Hardware Engineering, Wearables»). Вакансия была доступна по этой ссылке, сейчас ее уже закрыли. Специалист, которого искали, должен был отвечать за проектирование, разработку и отгрузку всех носимых устройств компании.

Категория: Гаджеты, Google

 

Метод многоядерной МРТ

Автор: admin от 10-02-2019, 18:40, посмотрело: 28

Привет, Хабр.



Я расскажу о многоядерной медицинской магниторезонансной томографии – одном из многих направлений развития МРТ. Коснусь особенностей метода, необходимых технических решениях, применении и перспективах.



Метод многоядерной МРТ

Для начала небольшой экскурс в основы МРТ.

Категория: Железо

 

Что нового в JavaScript ES2019

Автор: admin от 10-02-2019, 16:05, посмотрело: 34

Существует стандартная процедура для последних версий javascript и за этим стоит целый комитет. В статье я расскажу о том, кто принимает решения по любой новой спецификации, какова процедура для нее и что нового в ES2019.



Что нового в JavaScript ES2019



Спецификация языка, управляющая javascript, называется ECMAScript. Существует группа под названием технический комитет 39 [TC39], которая рассматривает каждую спецификацию перед принятием.

Категория: Программирование

 

На каком железе анализировать огромный вал информации?

Автор: admin от 10-02-2019, 16:05, посмотрело: 31

Мы – Big Data в МТС и это наш первый пост. Сегодня расскажем о том, какие технологии позволяют нам хранить и обрабатывать большие данные так, чтобы всегда хватало ресурсов для аналитики, и затраты на закупки железа не уходили в заоблачные дали.



О создании центра Big Data в МТС задумались в 2014 году: появилась необходимость масштабирования классического аналитического хранилища и BI-отчетности над ним. На тот момент движок для обработки данных и BI были SASовские – так сложилось исторически. И хотя потребности бизнеса в хранилище были закрыты, со временем функционал BI и ad-hoc-аналитики поверх аналитического хранилища разросся настолько, что нужно было решать вопрос увеличения производительности, учитывая, что с годами количество пользователей увеличилось в десятки раз и продолжало расти.



В результате конкурса в МТС появилась MPP-система Teradata, покрывающая потребности телекома на тот момент. Это стало толчком к тому, чтобы попробовать что-то более популярное и open source’вое.



На каком железе анализировать огромный вал информации?



На фото — команда Big Data МТС в новом офисе «Декарт» в Москве

Категория: Программирование

 

Бот ВК на коленке, или как порадовать людей 14 февраля

Автор: admin от 10-02-2019, 16:05, посмотрело: 29

Конечно, каждый из нас любит подарки, но больше всего мы любим сопровождающие их пожелания. И, до недавнего времени, у нас не было возможности приятно удивить человека тёплыми словами, пока в голову не пришла идея: а что, если дать людям возможность обмениваться валентинками (на носу же 14 февраля, всё-таки) не выходя из рамок привычного способа общения — чатов социальной сети?



Слово за слово, и вот оно — готовый бизнес-план по созданию атмосферы праздника Дня всех влюбленных! Сделаем людей счастливыми?



Бот ВК на коленке, или как порадовать людей 14 февраля

Категория: Программирование

 

Эпоха динозавров или юридически выверенная перестраховка?

Автор: admin от 10-02-2019, 16:05, посмотрело: 25

В Интернете среди юридических документов тоже есть свои жемчужины (чего только стоит “блаблабла-зевок-мелкий шрифт” или лицензии про пиво, текилу и обнимашки). И они, конечно, радуют и позволяют оценить переплетение юмора здорового человека и юридической данности.



Но порой что-то идет не так, и можно уже увидеть и жемчужины другого рода. Или не жемчужины? Бюрократию, возведенную в степень? Или профессиональный подход юристов к своему делу, убедивших коллег, что чекбоксы и электронные письма в наших краях не работают, и поэтому все должно быть надежно на бумаге и подписано кровью?



Собственно, предлагаю вашему вниманию ставший мне известным подход, а выводы оставляю на собственное усмотрение заглянувших под кат.

Категория: Программирование

 

Автоматизация контроля границ внутри компании

Автор: admin от 10-02-2019, 16:05, посмотрело: 35

Еще один кусочек учебника по бизнес-программированию.



Процессы на границах лучше автоматизировать. Звучит банально, но такая рекомендация далеко не всегда выполняется.



До сих пор достаточно распространены ситуации, когда переход процесса через границу осуществляется без использования автоматизированных систем. На многих предприятиях в ходу бумажные служебные записки, заявки, распоряжения и т.д. Разумеется, это касается не только границ между отделами – бумажками грешат и сотрудники одной службы.



Если один сотрудник передает другому процесс в бумажном виде, отследить состояние этой задачи крайне сложно. Элементарный, распространенный прием потери такой задачи выражен во фразеологизме «убрать под сукно». Хорошо еще, если сотрудник складывает такие бумажки в стопку на своем рабочем столе – тогда объем заявок хотя бы виден. Теоретически, конкретную бумажку в этой стопке даже можно найти, и определить, как давно она в этой очереди находится.



Распространен также способ передачи процесса через электронную почту. Увы, такой подход тоже не годится. В определенном смысле он даже хуже, чем стопка бумаг, т.к. почтовые клиенты не обладают достаточной функциональностью для управления письмами, как задачами. У человека будет просто гора писем, определить состояние очереди которых вряд ли возможно.



Про устную передачу задач и говорить не стоит. Как говорится, в одно ухо влетело, в другое – вылетело.

Категория: Программирование

 

Эффекты фильтров SVG: контурный текст при помощи feMorphology

Автор: admin от 10-02-2019, 14:05, посмотрело: 44

Во второй части серии об SVG-фильтрах Sara Soueidan знакомит нас с фильтром feMorphology и приводит несколько примеров его использования для создания интересных эффектов.



Эффекты фильтров SVG: контурный текст при помощи feMorphology

Категория: Веб-разработка

 

Tails OS или как защитить себя в сети

Автор: admin от 10-02-2019, 11:00, посмотрело: 27

Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опишу самый действенный способ защитить свои данные от любопытных глаз.



· Tails



Первым делом, следует познакомиться с главным героем этой статьи. Без этой ОС можно было бы и не пытаться открыть для себя дверь в мир анонимности. Хвосты используют более 20 000 раз в день, журналисты и правозащитники используют Tails, чтобы осудить правонарушения правительств и корпораций.



TheAmnesicIncognitoLiveSystem — это операционная система, которую вы можете запускать практически на любом компьютере с USB-накопителя или DVD-диска.

Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.

Категория: Информационная безопасность

 
Назад Вперед