Мобильная тумба для китайских станков. Или как разместить их в квартире

Дамы и господа, здравствуйте! Данную статью я решил написать после прочтения комментария в статье Программирование на JavaScript для токарного станка от QwertyOFF Я слабо представляю как можно держать токарный, даже такой, в квартире, разве что у вас есть комната, которую совсем не жалко. И конечно же показать как это сделал я. Речь пойдет о сварной […]

Реализация целого типа в CPython

На Хабре уже были статьи о подробностях реализации менеджера памяти CPython, Pandas, я написал статью про реализацию словаря. Казалось бы, что можно написать про обычный целочисленный тип? Однако тут не всё так просто и целочисленный тип не такой уж и очевидный. Если вам интересно, почему x * 2 быстрее x << 1. И как провернуть […]

Дедупликация объявлений на Яндекс.Недвижимости

В прошлом семестре студенты Computer Science центра Сергей Горбатюк и Пётр Кароль работали над дедупликацией объявлений на Яндекс.Недвижимости под руководством Владимира Горового, менеджера проекта. Ребята рассказали нам, как устроен проект, и каких результатов они достигли. Проектная задача Яндекс.Недвижимость — это сервис объявлений о продаже и съёме квартир, комнат, домов, участков. Объявления размещают частные лица, компании-застройщики […]

Uber: Обзор главных алгоритмов управления платформой

1. Введение Онлайн-платформы пассажироперевозок, такие как Uber, DiDi и Yandex возникли достаточно недавно, при этом они быстро достигли внушительных размеров и, несмотря на свой небольшой возраст, существенно видоизменили и дополнили систему городского транспорта. Технологии и теоретические модели, используемые этими платформами (или разрабатываемые для них), на данный момент являются областью активных исследований для широкого спектра специалистов […]

Карта средств защиты ядра Linux

Защита ядра Linux — очень сложная предметная область. Она включает большое количество сложно взаимосвязанных понятий, и было бы полезным иметь ее графическое представление. Поэтому я разработал карту средств защиты ядра Linux. Вот легенда: Итак, карта содержит следующие объекты: классы уязвимостей; техники их эксплуатации для проведения атак; механизмы выявления ошибок; технологии защиты. В свою очередь технологии […]

Как id Software создавала Wolfenstein 3D на основе технологий из Commander Keen

Данная статья является фрагментом книги Game Engine Black Book: Wolfenstein 3D — подробного исследования, посвящённого истории, коду и разработке оказавшего огромное влияние на игровую отрасль шутер от первого лица про убийство нацистов. В этой главе раскрываются истоки игры и рассказывается о том, как она была построена на фундаменте успеха и технологий игры Commander Keen, которая […]

Топ-10 технологических трендов в обработке данных и аналитике в 2019 году по мнению Gartner

Добрый вечер. Перевод следующей статьи подготовлен специально для студентов курса «Аналитик BI». Приятного прочтения. В центре внимания на саммите Gartner Data & Analytics 18-19 февраля в Сиднее были расширенная аналитика (Augmented Analytics) и искусственный интеллект. Расширенная аналитика, непрерывный интеллект (continuous intelligence) и объяснимый искусственный интеллект (explainable artificial intelligence) являются одними из самых громких тенденций в […]

Реверсинг и взлом самошифрующегося внешнего HDD-накопителя Aigo. Часть 2: Снимаем дамп с Cypress PSoC

Это вторая и заключительная часть статьи про взлом внешних самошифрующихся накопителей. Напоминаю, недавно коллега занес мне жёсткий диск Patriot (Aigo) SK8671, и я решил его отреверсить, а теперь делюсь, что из этого получилось. Перед тем как читать дальше обязательно ознакомьтесь с первой частью статьи. 4. Начинаем снимать дамп с внутренней флешки PSoC 5. ISSP-протокол – […]

Проект Salmon: как эффективно противостоять интернет-цензуре с помощью прокси с уровнями доверия пользователям

Правительства многих стран так или иначе ограничивают доступ граждан к информации и сервисам в интернете. Борьба с подобной цензурой – важная и непростая задача. Обычно простые решения не могут похвастать высокой надежностью или долговременной эффективностью. Более сложные методы преодоления блокировок обладают минусами с точки зрения удобства использования, низкой производительностью или не позволяют сохранить качество использования […]

Microsoft ML Spark: расширение Spark, делающее SparkML человечнее, и LightGBM как бонус

Многие, кто работал с Spark ML, знают, что некоторые вещи там сделаны «не совсем удачно» или не сделаны вообще. Позиция разработчиков Spark в том, что SparkML — это базовая платформа, а все расширения должны быть отдельными пакетами. Но это не всегда удобно, ведь Data Scientist и аналитики хотят работать с привычными инструментами (Jupter, Zeppelin), где […]