Архив за 04 апреля 2015

image

В начале 2013 Кевин Линч принял предложение работы от компании Apple. Что интересно, ему не сказали, чем именно он будет заниматься. Из соображений коммерческой тайны он знал только, что будет вице-президентом по технологиям, и будет работать над чем-то совершенно новым. Странно, что ему вообще предложили эту должность – за 8 лет его работы в Adobe он прославился лишь публичным спором со Стивом Джобсом из-за того, что iPhone не поддерживал Flash-видео.

Линчу предстояло доказать и сделать очень многое. В первый рабочий день с ним даже не стали проводить обычное знакомство с компанией. Его новый босс, Боб Мэнсфилд, велел сразу идти в студию разработки и приступать к работе. Когда он пришёл на своё рабочее место, то обнаружил, что проект, для которого его наняли, не только находится накануне дедлайна, но и отстаёт от графика. Через два дня предстояло проводить обзор дизайна с руководством.

Не было ни рабочих прототипов, ни софта – только эксперименты и куча идей. А требовалось от него вот что: старший вице-президент по дизайну, Джони Айв, поставил задачу сделать революционное устройство, которое можно было бы носить на руке.
Читать полностью »

Понятиям MTTF (Mean Time To Failure — среднее время до отказа) и другим терминам теории надежности посвящено большое количество статей, в том числе на Хабре (см., например, тут). Вместе с тем, редкие публикации «для широкого круга читателей» затрагивают вопросы математической статистики, и уж тем более они не дают ответа на вопрос о принципах расчета надежности электронной аппаратуры по известным характеристикам ее составных элементов.

В последнее время мне довольно много приходится работать с расчетами надежности и рисков, и в этой статье я постараюсь восполнить этот пробел, отталкиваясь от своего предыдущего материала (из цикла о машинном обучении) о пуассоновском случайном процессе и подкрепляя текст вычислениями в Mathcad Express, повторить которые вы сможете скачав этот редактор (подробно о нем тут, обратите внимание, что нужна последняя версия 3.1, как и для цикла по machine learning). Сами маткадовские расчеты лежат здесь (вместе с XPS- копией).
Читать полностью »

Curiosity проанализировал содержание ксенона в атмосфере Марса - 1

Для Curiosity разработан эксперимент, в рамках которого марсоход проанализировал содержание ксенона в атмосфере Марса для того, чтобы лучше понять её историю. Он присутствует в атмосфере в очень маленькой концентрации и может быть измерен только непосредственно на месте при локальном эксперименте.
Читать полностью »

Власти Индии запустили $18-миллиардный план провинциальной интернет-революции и столкнулись с проблемой в виде обезьян: животные грызут и рвут оптоволоконные кабели. Обезьяны обитают в храмах города Варанаси, которому насчитывается 3000 лет, и являются священными животными — это усложняет решение проблемы, сообщает Reuters.

image
На фото — японская обезьяна грызет электрический кабель.
Читать полностью »

image

Специалисты по безопасности из IBM Security Intelligence обнаружили и подробно описали новую хакерскую атаку, комбинирующую зловредный код и социальную инженерию, благодаря которой уже удалось похитить более миллиона долларов с банковских счетов пострадавших. Атака получила название Dyre Wolf и основана на уже использовавшейся программе Dyre, подменявшей страницы браузеров.

Работая на компьютере жертвы, Dyre при попытке зайти на сайт определённого банка подменяла страницу таким образом, что введённые пользователем данные попадали злоумышленникам. В связи с этим банки усилили «броню» защиты, повсеместно вводя двухфакторную идентификацию. В ответ на это хакеры улучшили «снаряд».
Читать полностью »

Добрые сердца в нашем несклочном коллективе предупреждали меня, что, если я в 2015 году, в апреле буду писать обзор очередной 3D-ручки, то выглядеть буду примерно так:

«Пластмассовый мир победил» ©, или субботний вечер с 3D-ручкой 3Dali - 1

И тем не менее внутри небольшой обзор 3Dali — простой и понятной 3D-ручки.

Читать полностью »

Продолжаем наш цикл публикаций, в котором обладатели 3D-принтеров рассказывают и показывают, что интересного можно напечатать на этих гаджетах. Сегодня мы, так сказать, будем заново изобретать печатный станок и фотографию. Конечно, на лавры Гутенберга и Ньепса мы не претендуем, зато вполне можем напечатать на принтере знаменитую Джоконду или нашу замечательную книгу для детей "Простая наука". Осталось только добавить, что автором данного пособия является школьник из Волгограда Михаил Козенко, который по чертежам из Интернета создал свой 3D-принтер «Волгобот».

Пять вещей, которые можно распечатать на 3D-принтере. Часть №3: первая книга, напечатанная на 3D-принтере? - 1

Читать полностью »

Реактивное программирование в табличном процессоре - 1

Табличный процессор (речь идет о MS Excel или LibreOffice Calc) — это довольно занятный и универсальный инструмент. Мне часто приходилось (и приходится) пользоваться его широкими возможностями: автоматизированные отчеты, проверка гипотез, прототипирование алгоритмов. Например, я использовал его для решения задач проекта Эйлер, быстрой проверки алгоритмов, реализовал парсер одного прикладного протокола (по работе надо было). Мне нравится наглядность, которую можно добиться в табличном процессоре, а еще мне нравится нестандартное применение всего, чего только возможно :) На Хабре уже появлялись интересные статьи на тему нестандартного применения Excel:
habrahabr.ru/post/246975/
habrahabr.ru/post/237641/
habrahabr.ru/post/174373/
В этой длинной статье я хочу поделиться своими экспериментами в реактивном программировании с помощью формул табличного процессора. В результате этих экспериментов у меня получился «компьютер» с процессором, памятью, стеком и дисплеем, реализованный внутри LibreOffice Calc при помощи одних только формул (за исключением тактового генератора), который можно программировать на неком подобии ассемблера. Затем, в качестве примера и proof-of-concept, я написал игру «Змейка» и бегущуюползущую строку для этого компьютера.
Читать полностью »

Поставь пароль на ветряк: безопасники предупреждают об интернет-уязвимости некоторых ветровых турбин - 1

Интернет вещей разрастается, взломами смартфонов, носимых устройств или даже автомобилей уже никого не удивить. Но всё новые и новые устройства добавляются к сети, и подключение новых устройств, как это обычно бывает, приводит к обнаружению новых уязвимостей. Например, сейчас можно взломать ветровую турбину.

Оказывается, некоторые производители ветряков предлагают их автоматическое подключение к интернету и веб-интерфейс для управления ветряками и мониторинга их работы. Однако не все покупатели даже знают о существовании этих интерфейсов, не говоря уже о том, чтобы обеспечить безопасность доступа или хотя бы поменять пароль по-умолчанию.
Читать полностью »

image

Сегодня 4.04 всемирный праздник веб-мастера!

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js