Новости информационных технологий - 22850

У нас в студии — нет сейлзов. Если конкретнее, то нет сейлзов, которые прозванивают клиентов и совершают «холодные» контакты. Есть только те, кто грамотно обрабатывает входящие заявки. Промежуток времени между уходом от первых и приходом ко вторым был довольно большим. Студия очень долго считала, что сейлзы — это эдакие ходоки-попрошайки и нам это не совсем не нужно. Сейчас я понимаю — в чем именно мы тогда ошибались.

Написать эту статью меня сподвиг яркий флешбек из прошлого. 2008 год, Мне 18 и я поднимаюсь с тяжеленным ноутбуком в сумке по лестнице на 5 этаж офисного здания. Я работаю в одной из крупных веб-студий нашего миллионного города и у меня встреча с директором кадрового агентства. Я должна презентовать нашу студию и продать создание сайта за 30-40, а если повезет и за 50 000 р. Контакты агентства мне передала девочка, которая недавно заключила с ним сделку по рекламе в справочнике предприятий, сказала, что деньги есть — может и сайт закажет. Я знаю, что, скорее всего, заказчик будет «тухлым», но все равно иду, потому что это моя работа, и, наверное, все еще надеюсь на успех. Директор агентства, по факту, оказывается тетка лет 40, которой совсем наплевать на то, что у нее нет сайта. Она купила дешевую мебель, арендовала 2 комнаты общей сложностью в 30 метров в обычном офисном здании и еще не знает, что ее бизнеса не станет уже через полгода. Чуда не случилось и сайт я тогда не продала...Читать полностью »

Кастомизация эмулятора Android от IntelВсе началось с необходимости поправить hosts на эмуляторе от Intel. Только вот все найденные инструкции не привели к положительному результату, как оказалось, из-за read-only системного образа. Так как описанная мною задача правки hosts не такая уж и популярная, было решено заменить ее на более актуальную и интересную.

В результате вы получите эмулятор с открытой файловой системой и доступом в Google Play.

Читать полностью »

GHC (Glasgow Haskell Compiler) — стандартный компилятор Хаскеля. GHC — один из самых крутых компиляторов в мире, но к сожалению без дополнительных телодвижений скомпилированные им программы по скорости больше напоминают интерпретируемые, т. е. работают очень медленно. Однако если раскрыть весь потенциал компилятора, Хаскель приближается по производительности к аналогичному коду на C.

В этой статье я обобщаю опыт выжимания максимума из GHC при создании dataflow-фреймворка Yarr.
Читать полностью »

Yarr — dataflow фреймворк (обработки изображений) на Хаскеле

Зондирование обстановки на Реддите показало, что едва ли хоть кто-то всерьез занимается обработкой изображений на Хаскеле, несмотря на то, что достаточно популярная библиотека Repa предполагает работу с изображениями как одно из основных приложений. Надеюсь, ситуацию сможет изменить библиотека Yarr (документация, гитхаб).

Я называю библиотеку dataflow-фреймворком, потому что она обобщена для обработки массивов (от одномерных до трехмерных) элементов любых типов, в том числе векторов чисел, например координат, комплексных чисел. Но основное предполагаемое применение — обработка двумерных массивов из векторов цветовых компонент, т. е. изображений. Фреймворк непосредственно не содержит алгоритмов обработки изображений, а предоставляет мощную инфраструктуру для их написания.
Читать полностью »

Здравствуйте, уважаемые читатели.
Продолжаю серию постов с личным опытом и советами по разработке расширений для браузера Google Chrome.
В этом выпуске – «глобальные» горячие клавиши на уровне браузера.
Читать полностью »

Сегодня компания Nikon объявила о выпуске полнокадрового телеобъектива, охватывающего диапазон фокусных расстояний 80-400 мм. Новинка является существенно улучшенной версией выпускаемого с 2000 года объектива AF VR Zoom-Nikkor 80-400mm f/4.5-5.6D ED. Предварительная информация о том, что японский производитель готовит замену AF VR Zoom-Nikkor 80-400mm f/4.5-5.6D ED, появилась еще в 2009 году.

Приветствую, Хабровчане!
Один из сервисов, которые предоставляет Windows Azure, — это виртуальная инфраструктура и виртуальные машины. В статье я хотела бы рассказать о трех простых вещах, которые могут пригодиться в начале пути знакомства с платформой. Все эти вещи не являются секретными и описаны в документации, но кто же ее читает :)
Виртуальные машины в Windows Azure: Data Disk, виртуальные сети и Availability Set
Читать полностью »

Встречайте бету Opera 14 для Андроида

Да, вы не ослышались: 14. Мы подумали, что переход с Presto на WebKit, анонсированный несколько недель назад, был настолько большим шагом, что можно пропустить версию 13 и выпустить сразу 14-ю. Но речь сейчас не только о новом движке, вы также заметите полностью обновлённый интерфейс, который прекрасно сочетается с самыми последними интерфейсными рекомендациями для Андроида.

Установить бету Opera можно из Google Play или по ссылке m.opera.comЧитать полностью »

Доброго дня уважаемые Хабрчане!

12 марта в 10.00 стартует Большая ИТ-конференция Superjob, на который соберется весь цвет ИТ-рекрутинга России и Зарубежья.
О работе с персоналом расскажут представители Cisco, Microsoft, Autodesk и др. эксперты рынка.

Время проведения: 12 марта, 10:00.

Место проведения: Москва, Radisson Slavyanskaya, Площадь Европы, 2.

Цена участия: 1500 рублей.

Торопитесь! Количество мест ограничено!

Читать полностью »

«Я определённо думаю, что криптография становится менее важной. В реальности, даже самые защищенные компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT или других продвинутых техник», — сказал Ади Шамир, участвуя в работе криптографической сессии на конференции RSA.

О чем же говорит «отец основатель» криптографии с открытым ключом. Сегодня невозможно представить защиту информации без криптографии. Стойкость современных криптографических алгоритмов до сих пор не поставлена под сомнение. Однако компрометация систем, использующих криптографические механизмы защиты, не такая уж редкость. Причин этому много. Хочется отметить, что здесь и далее не рассматривается человеческий фактор, государственное влияние, коррупция и т.п., а обсуждаются исключительно технические аспекты. Характерным примером атак на системы использующие криптографию, является атака на систему клиент-банк. Отсутствие доверенной среды выполнения криптографических операций на компьютере клиента приводит к возможности проведения атак направленных на кражу ключевой информации, на подмену платежной информации, на несанкционированное использование ключей. Огромное количество инцидентов в системах ДБО показывает, что защита среды выполнения важна не менее чем стойкость используемых криптографических алгоритмов.
Что же должна обеспечивать среда выполнения криптографических операций:

  • Обеспечивать защиту криптографических ключей от копирования;
  • Гарантировать разграничение прав доступа к выполнению криптографических операций;
  • Обеспечивать контроль аутентичности данных поступаемых на обработку;
  • Обеспечивать целостность собственного кода;
  • Иметь интерфейс взаимодействия с небезопасной средой.

Отдельно стоящим пунктом является юзабилити решения. Требование это не техническое, а скорее коммерческое. И конечно, строгой формализации в этом вопросе нет.
Для создания доверенной среды в настоящее время используется множество различных механизмов. Ниже небольшой обзор.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js