Архив за 05 марта 2013 - 8

Yarr — dataflow фреймворк (обработки изображений) на Хаскеле

Зондирование обстановки на Реддите показало, что едва ли хоть кто-то всерьез занимается обработкой изображений на Хаскеле, несмотря на то, что достаточно популярная библиотека Repa предполагает работу с изображениями как одно из основных приложений. Надеюсь, ситуацию сможет изменить библиотека Yarr (документация, гитхаб).

Я называю библиотеку dataflow-фреймворком, потому что она обобщена для обработки массивов (от одномерных до трехмерных) элементов любых типов, в том числе векторов чисел, например координат, комплексных чисел. Но основное предполагаемое применение — обработка двумерных массивов из векторов цветовых компонент, т. е. изображений. Фреймворк непосредственно не содержит алгоритмов обработки изображений, а предоставляет мощную инфраструктуру для их написания.
Читать полностью »

Здравствуйте, уважаемые читатели.
Продолжаю серию постов с личным опытом и советами по разработке расширений для браузера Google Chrome.
В этом выпуске – «глобальные» горячие клавиши на уровне браузера.
Читать полностью »

Сегодня компания Nikon объявила о выпуске полнокадрового телеобъектива, охватывающего диапазон фокусных расстояний 80-400 мм. Новинка является существенно улучшенной версией выпускаемого с 2000 года объектива AF VR Zoom-Nikkor 80-400mm f/4.5-5.6D ED. Предварительная информация о том, что японский производитель готовит замену AF VR Zoom-Nikkor 80-400mm f/4.5-5.6D ED, появилась еще в 2009 году.

Приветствую, Хабровчане!
Один из сервисов, которые предоставляет Windows Azure, — это виртуальная инфраструктура и виртуальные машины. В статье я хотела бы рассказать о трех простых вещах, которые могут пригодиться в начале пути знакомства с платформой. Все эти вещи не являются секретными и описаны в документации, но кто же ее читает :)
Виртуальные машины в Windows Azure: Data Disk, виртуальные сети и Availability Set
Читать полностью »

Встречайте бету Opera 14 для Андроида

Да, вы не ослышались: 14. Мы подумали, что переход с Presto на WebKit, анонсированный несколько недель назад, был настолько большим шагом, что можно пропустить версию 13 и выпустить сразу 14-ю. Но речь сейчас не только о новом движке, вы также заметите полностью обновлённый интерфейс, который прекрасно сочетается с самыми последними интерфейсными рекомендациями для Андроида.

Установить бету Opera можно из Google Play или по ссылке m.opera.comЧитать полностью »

Доброго дня уважаемые Хабрчане!

12 марта в 10.00 стартует Большая ИТ-конференция Superjob, на который соберется весь цвет ИТ-рекрутинга России и Зарубежья.
О работе с персоналом расскажут представители Cisco, Microsoft, Autodesk и др. эксперты рынка.

Время проведения: 12 марта, 10:00.

Место проведения: Москва, Radisson Slavyanskaya, Площадь Европы, 2.

Цена участия: 1500 рублей.

Торопитесь! Количество мест ограничено!

Читать полностью »

«Я определённо думаю, что криптография становится менее важной. В реальности, даже самые защищенные компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT или других продвинутых техник», — сказал Ади Шамир, участвуя в работе криптографической сессии на конференции RSA.

О чем же говорит «отец основатель» криптографии с открытым ключом. Сегодня невозможно представить защиту информации без криптографии. Стойкость современных криптографических алгоритмов до сих пор не поставлена под сомнение. Однако компрометация систем, использующих криптографические механизмы защиты, не такая уж редкость. Причин этому много. Хочется отметить, что здесь и далее не рассматривается человеческий фактор, государственное влияние, коррупция и т.п., а обсуждаются исключительно технические аспекты. Характерным примером атак на системы использующие криптографию, является атака на систему клиент-банк. Отсутствие доверенной среды выполнения криптографических операций на компьютере клиента приводит к возможности проведения атак направленных на кражу ключевой информации, на подмену платежной информации, на несанкционированное использование ключей. Огромное количество инцидентов в системах ДБО показывает, что защита среды выполнения важна не менее чем стойкость используемых криптографических алгоритмов.
Что же должна обеспечивать среда выполнения криптографических операций:

  • Обеспечивать защиту криптографических ключей от копирования;
  • Гарантировать разграничение прав доступа к выполнению криптографических операций;
  • Обеспечивать контроль аутентичности данных поступаемых на обработку;
  • Обеспечивать целостность собственного кода;
  • Иметь интерфейс взаимодействия с небезопасной средой.

Отдельно стоящим пунктом является юзабилити решения. Требование это не техническое, а скорее коммерческое. И конечно, строгой формализации в этом вопросе нет.
Для создания доверенной среды в настоящее время используется множество различных механизмов. Ниже небольшой обзор.
Читать полностью »

Процессоры Intel Haswell, выход которых ожидается летом, а стоимость мобильных версий можно оценить благодаря открытию предзаказов, по всей видимости, испытывают некоторые проблемы с интерфейсом USB 3.0.

Читать полностью »

Друзья,

подключайтесь к онлайн-трансляции конференции Secure Software Development.

MSSD-3 — третья по счету конференция, посвященная всестороннему обсуждению популярной и важной темы – минимизация уязвимостей программного обеспечения при его разработке.

image

Читать полностью »

Со времен первого сетевого червя “Червя Морриса”, написанного в далеком 1988 году, больше с исследовательской целью, чем причинения вреда или извлечения наживы, многое изменилось. Векторы атак расширились, но основной принцип остался неизменным. Все они используют уязвимости в различных программных продуктах.

С бурным ростом всемирной паутины, очередь дошла и до web сайтов. Основной удар конечно приходиться на самые распространенные “системы управления контентом” и серверное программное обеспечение.

Изменились цели, многократно возросла “коммерческая составляющая”.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js