Как самостоятельно имплементировать (Proof of Existence) за 2 шага

Всем привет! Я работаю в компании, QuantNet, которая проводит конкурсы алгоритмических стратегий. В недавнем времени передо мной встала важная задача — обеспечить гарантии неприкосновенности даты юзеров (это чрезвычайно важно, так как для корректной проверки эффективностей стратегий необходимо использовать данные мировых финансовых рынков в режиме реального времени). Вот тут-то я и столкнулся с концепцией PoE (Proof […]

Кирилл Толкачёв и Максим Гореликов про Spring Boot на jug.msk.ru

На встрече московского сообщества Java-разработчиков jug.msk.ru, состоявшейся 28 июня 2019 года традиционно в офисе компании КРОК, Кирилл Толкачёв и Максим Гореликов представили свой доклад о Spring Boot: какие задачи можно решить с помощью него, какие сложности могут при этом возникнуть и как с ними бороться. О докладчиках Кирилл и Максим до недавнего времени работали в […]

Статическое распределение памяти в микроконтроллерах

Холмс: Любезнейший, не подскажите где мы находимся? Пастух: Вы находитесь на воздушном шаре!!! Холмс: Вы должно быть программист. Пастух: Да, но как вы догадались? Холмс: Только программист мог дать столь точный и при этом столь бесполезный ответ. … отрывок из известного анекдота Если Вы когда нибудь программировали под микроконтроллер, неважно, с помощью Arduino IDE или […]

Несколько простых, но полезных советов по работе с геттерами в Vuex

Vuex предоставляет удобные инструменты для работы с данными, но некоторые разработчики используют их не всегда по назначению, либо создают избыточные конструкции там, где можно было написать более понятно и ёмко, такое также случается, когда разработчик только знакомится с данными инструментами. В данной статье будут приведены некоторые рекомендации по организации геттеров (Getters), которые вы сможете применить […]

Почему DFSR не реплицирует некоторые файлы и как с этим бороться

Как многим известно, в свойствах реплицируемых папок можно настроить исключения в виде масок файлов — и тогда служба не будет реплицировать файлы, соответствующие заданным маскам. Но не все знают, что у файлов есть атрибут «временный», и DFSR не обрабатывает такие файлы by design. И если это не учесть, то может случиться так, что содержимое ваших […]

Типичные люди и сети, в которых они обитают

Когда в Android появился встроенный счетчик потраченного на приложения времени, я первым делом обратил внимание на социальные сети: Instagram, ВКонтакте, Facebook и Telegram. Получилось, что за неделю я провожу там около 10 часов. «Не критичные цифры», — подумал я, но свое название, «социальные сети», они полностью оправдывают. Это то, что цепляет, удерживает и иногда может […]

Заглянуть в черный ящик — новая система от MIT покажет, как работают алгоритмы машинного обучения

В MIT представили интерактивный инструмент, который дает понять, почему интеллектуальная система принимает то или иное решение. В этом материале — о том, как он работает. / Unsplash / Randy Fath Проблема черного ящика Автоматизированные системы машинного обучения (AutoML) многократно тестируют и модифицируют алгоритмы и их параметры. Используя метод обучения с подкреплением, такие системы выбирают ИИ-модели, […]

Настольная ролевая тактика

Доброго дня. Сегодня речь пойдёт о настольно-ролевой системе собственной разработки, на создание которой вдохновили как консольные восточные игры, так и знакомство с западными настольно-ролевыми гигантами. Последние вблизи оказались не такими уж сказочными, как хотелось — громоздкие в плане правил, с несколько стерильными героями и предметами, перенасыщенные бухгалтерией. Так почему бы не написать что-то своё? Со […]

Как настроить HTTPS — поможет SSL Configuration Generator

Рассказываем об инструменте для конфигурации SSL, который разработали в Mozilla. Под катом — о его возможностях и других утилитах для настройки сайтов. Фото — Lai Man Nung — Unsplash Зачем нужен генератор Прежде чем перейти к рассказу о возможностях инструмента, поговорим о его назначении. При работе с HTTPS шифрование применяется в четырех случаях: во время […]

Криптографический алгоритм «Кузнечик»: просто о сложном

В данной статье будет подробно рассмотрен алгоритм блочного шифрования, определенный в ГОСТ Р 34.12-2015 как «Кузнечик». На чем он основывается, какова математика блочных криптоалгоритмов, а так же как реализуется данный алгоритм в java. Кто, как, когда и зачем разработал данный алгоритм останется за рамками статьи, так как в данном случае нас это мало интересует, разве […]