В данной статье расскажу про связь конструкции электро-механической измерительной головки и механического компенсационного акселерометра.
Скрипты и модель для данной статьи можно посмотреть на сайте engee (https://engee.com/community/ru/catalogs/projects/model-mekhanicheskogo-akselerometra)
С первого взгляда данные датчики совсем не похожи, как и измеряемые ими величины. Но при этом амперметр конвертирует силу тока в движение стрелки, а акселерометр преобразует ускорение при линейном движении в ток. Если в измерительной головке утяжелить стрелку (для увеличения момента инерции относительно оси вращения) то при линейном ускорении с контактов амперметра можно снимать ток который будет пропорционален линейному ускорению которому подверглась измерительная головка.
Читать далееВ архитектуре потоковой обработки данных Kafka, как высокопроизводительная очередь сообщений, обычно используется для агрегации данных, а StarRocks, как высокопроизводительная аналитическая СУБД, отвечает за хранение и анализ. С помощью Routine Load можно стабильно и эффективно загружать в StarRocks данные в форматах JSON и CSV из Kafka.
Читать далееЧто, если я скажу вам, что можно писать код на свежайшем C++23 с модулями, лямбдами и constexpr, а потом запустить его на Pentium с 16 МБ ОЗУ под Windows 95? Звучит как магия или безумие, но это работает.
В этой статье я покажу, как:
Настроить компиляцию в Visual Studio 2022 под 32-битный x86 без исключений и стандартной библиотеки. Создать минимальную реализацию std::string и аллокаторов для работы на чистом WinAPI. Собрать проект линкером 1998 года и запустить его на Windows 95. Сохранить единый код для современных и ретро-систем, используя возможности C++23.
Читать далееПривет, Хабр! Недавно мы рассказывали, что запустили подкаст «Под защитой», в рамках которого разбираем разные аспекты, связанные с информационной безопасностью. Знаем, что кому-то проще слушать подкасты дома или в пути, а кому-то — комфортнее читать текст. Такт что подготовили для вас ещё и версию одного из выпусков в формате статьи.
Поговорили о том, какую роль в защите данных играют инновации — что вообще стоит за этим понятием и чем оно отличается от «улучшений», какие барьеры мешают технологическому развитию, и почему главными драйверами перемен становятся именно технологические компании.
Меня зовут Сергей Рябов, я руководитель научно-исследовательской разработки ГК InfoWatch, и вот что мы обсуждали на подкасте.
Термины и понятия
Давайте сразу определимся с ключевыми понятиями, которые мы будем использовать. Например, «информационная безопасность». Я смотрю на него с точки зрения наших продуктов — они защищают клиентов от утечек данных, как непреднамеренных, так и преднамеренных. Куда чаще данные утекают по вине людей, нежели из-за использования вредоносного софта.
Поэтому лично для меня информационная безопасность — это возможность сделать так, чтобы информация, которая не должна покидать периметр компании, в нём и оставалась. И на самом-то деле это не такая уж и простая задача, потому что такой информации очень много и она очень разная — растут и сами компании, и потоки создаваемой ими информации. Вместе с этим в компаниях часто меняются бизнес-процессы, которые люди не всегда соблюдают.
Эти и подобные им факторы нужно учитывать и отслеживать. И тут есть нюанс.
Читать далееДэниел Янзен начал наблюдать за насекомыми — по-настоящему наблюдать — только после того, как его грудная клетка была раздроблена. Почти полвека назад молодой эколог занимался документированием урожая фруктов в густом лесу Коста-Рики, когда упал в овраг и приземлился на спину. Длинный объектив его камеры пробил три ребра, вдавливая кости в грудную клетку.
Медленно он выбрался из оврага и прополз почти три километра обратно к исследовательской хижине. Поблизости не было соседей, хороших дорог, и простых решений, как добраться до больницы.
Выбрав кресло-качалку на веранде, Янзен использовал простыню, чтобы плотно привязать свой торс к раме. В течение месяца он сидел, почти не двигаясь, ожидая, пока его кости срастутся. И он наблюдал.
Перед ним простирался мир, кишащий жизнью. Каждая ветка каждого дерева казалась маленьким мегаполисом, где обитали, охотились, летали, ползали и питались различные существа. Исследовательский центр располагался на территории, покрытой мозаикой из защищённых тропических лесов, сухих лесов, облачных лесов, мангровых зарослей и побережья, площадью с Нью-Йорк, и удивительно богатой биологическим разнообразием. Здесь насекомые пировали, покрывая опавшую листву толстым слоем экскрементов.
Читать далееИтак, вы назначили на сервер оба IP-адреса, корректно прописали настройки сети, но работает только один канал связи. Запросы уходят через один интернет-канал, хотя активны оба.
Дело в том, что в Linux-системах может быть только один маршрут по умолчанию (default gateway). Если у сервера несколько внешних интерфейсов с разными подсетями, то ответы на запросы, пришедшие через второй интерфейс, сервер попытается отправить через основной шлюз таблицы маршрутов. Это приведет к асимметричной маршрутизации и отбрасыванию пакетов.
Привет, Хабр! Меня зовут Саломея Яковлева, я специалист продуктовой поддержки в Selectel. В этой статье мы разберемся, как избежать такой проблемы с помощью механизма policy-based routing (PBR) на базе iproute2: создадим отдельные таблицы маршрутов и правила, направляющие трафик через правильный шлюз.
Читать далееПривет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех. Мы создаем IT-решения для автоматизации юридической функции.
Будучи разработчиком таких систем, мы понимаем, что наши клиенты предъявляют высокие требования к информационной безопасности. Поэтому мы развиваем культуру безопасности не только среди разработчиков, но у всех сотрудников: злоумышленники часто бьют по «нетехническим» ролям.
Чтобы эффективнее донести до коллег суть современных киберугроз, вместе с командой Tutors мы выбрали формат коротких художественных историй. Они основаны на привычных каждому рабочих ситуациях, которые могут обернуться серьёзными инцидентами. Эти истории легли в основу нашего курса по информационной безопасности.
Сегодня публикуем третью историю из серии — «Случай на корпоративе». О том, как просто вытянуть ценные сведения в неформальной, доверительной обстановке. Социальная инженерия в самом примитивном формате :-)
Статья с первой историей — тут.
Статья со второй историей — тут.
Примечание ПравоТех: Цель этих историй — обучение и повышение осведомленности через анализ реальных тактик мошенников. Любые совпадения с реальными людьми или компаниями случайны.
Пролог: Приглашение в тень
Дата: 10 декабря 2024 г.
Время: 19:00
Уже третий час подряд она смотрела на фотографии молодых людей и девушек в LinkedIn. Всех объединяло место работы — СмартСофт. Её взгляд замер на фото Макса Терновского. Лучший sales 2023 в СмартСофт.
Читать далееФинал года = время рефлексии и… атаки внутреннего критика. Пока HR готовит формы для оценки результатов, а руководители суммируют KPI, ты слушаешь шёпот внутри: «Ты не так уж хорош. Тебе просто повезло». Знакомо? Это синдром самозванца обостряется в сезон оценок и итогов. Давайте разберем, почему так происходит и как вернуть себе уверенность и объективный взгляд на свои реальные заслуги.
Читать далееОпределение объема проекта часто воспринимается как сложная и абстрактная задача. На практике это процесс установления четких границ проекта. Он определяет, какие работы входят в проект, а какие находятся за его пределами, что должно быть выполнено, а что делать не планируется. В контексте управления проектами понимание этих границ позволяет согласовать ожидания, избежать недоразумений и обеспечить единое представление о проекте у всех его участников.
В этой статье мы рассмотрим ключевые аспекты работы с объемом проекта в управлении проектами. Разберем, что именно понимается под объемом проекта, как формируется его описание, почему возникает расширение объема и какими способами его можно контролировать. Также будет приведен небольшой практический пример, который наглядно покажет, какую роль четко определенные границы проекта играют в его успешной реализации.
Читать далееВсем привет!
В эфире «Кибердуршлаг», наша постоянная рубрика, в которой мы на примере собственных продуктов и решений рассказываем, как можно защитить ваши информационные системы и не дать им превратиться в решето уязвимостей, атакуемое хакерами разной степени продвинутости.
В этой статье наши эксперты — Паша Попов, руководитель направления инфраструктурной безопасности, и Ярослав Бабин, директор по продуктам для симуляции атак, — разбираются, что такое контролируемый автоматический пентест, как он интегрируется с процессом управления уязвимостями и как в нем применяется ИИ.
Читать далееМы ожидали увидеть очередную «легкую» модель для телефонов, а нашли hidden gem, который генерирует учебные материалы лучше, чем модели в 100 раз больше. Подробный разбор с JSON‑ами, промптами и сравнением.
Читать далееТренды в ИТ — это не про красивые слова и не про вечные «угрозы» о том, что нас вот-вот заменит ИИ и пора срочно выбирать другую профессию.
Тренды — это про то, как изменится работа с архитектурой и безопасностью в ближайшие годы, как трансформируются подходы к разработке и само мышление инженеров.тМы попросили экспертов ГК «Юзтех» поделиться своим взглядом на ИТ-тренды 2026 года.
3… 2… 1 — поехали. Ждём горячее обсуждение в комментариях.
Читать далееВсем привет!
Хочу рассказать об очередном своем пет-проекте, который может быть кому-то тоже полезен. А еще поделиться хорошим предновогодним настроением. Поэтому рассказывать буду в слегка позитивном и шуточном стиле :-)
Итак, перед вами — нейроучитель! Хех... Сразу говорю — к нейросетям он не имеет отношения (или опосредованное). Да и не учитель, собственно. Это моя собственная методика интервальных повторений, то есть зубрежки, увеличения словарного состава... Но обо всем по порядку — в статье я расскажу, почему это все же «нейро», зачем и каким образом.
Читать далееИскусственный интеллект и нейросети — популярная тема для обсуждения как специалистов, так и обывателей. Нейросеть рисует картинки (иногда на них люди с шестью пальцами, но это наверняка поправят в будущем), сочиняет музыку и пишет стихи. Но так ли она всемогуща, как принято считать?
Областей применения нейросетей очень много. Я — Алла Шильман, редактор и технический писатель, решила протестировать несколько популярных нейронок в сфере своей профессиональной деятельности — в написании текстов.
Читать далееДелимся инсайтами с дискуссии на Conversations. Эксперты из X5 Tech, MWS AI, Яндекс R&D и Северсталь об эффективности AI-ассистентов, актуальных трендах и подходах к внедрению решений, а также о работе с ожиданиями бизнеса.
Как отличить настоящую продуктивность AI-ассистентов от иллюзии ускорения и на какие метрики стоит ориентироваться? Какие есть тренды в AI-решениях? Как правильно выстраивать процесс внедрения моделей, чтобы избежать разрыва между ожиданиями бизнеса и реальной готовностью продукта? Как строить процесс создания решений, которые будут production-ready?
Ответы и выводы – в нашем материале!
Читать далееCегодня я поговорю о том, как важно иметь настоящее уникальное торговое предложение, и что без него и 100 млн $ делать на международном рынке нечего.
Читать далееВ начале 2010-х в профессиональном сообществе разработчиков и архитекторов распределенных систем широко обсуждалась идея, что мир баз данных вступает в новую эру. На фоне успехов крупных интернет-сервисов термин BASE начал использоваться как противопоставление классическому ACID. Хайп вокруг NoSQL, CAP-теоремы и масштабируемых систем породил лозунги вроде «SQL умер», «ACID — для банков, а мы делаем веб», «eventual consistency — это нормально».
Однако спустя полтора десятилетия крупные облачные и корпоративные платформы по-прежнему говорят языком транзакций, изолированных операций и строгой согласованности.
Что же произошло? Была ли «битва ACID и BASE» реальным технологическим разломом или лишь отражала ограничения своего времени?
В этой статье мы разберём, как возникли ACID и BASE, почему BASE быстро стал популярен и что на самом деле означает тезис «победил ACID» в 2020-е годы.
Читать далееПочему хакинг — это не про инструменты, а про мышление и понимание систем. Разбор того, как утилиты создают иллюзию знаний, почему лаборатории и курсы искажают реальность и что на самом деле стоит за успешными атаками в живых системах.
Читать далееВ 2025-м году язык Ü продолжил своё развитие. Сам язык был заметно улучшен, был исправлен ряд ошибок, существенно прибавила в объёме его стандартная библиотека а также инфраструктура языка заметно обогатилась. В данной статье я хотел бы рассказать, что было сделано и что изменилось.
Читать далееСреди почти 800 заявок конкурса технических статей Технотекст 7 было буквально меньше десятка статей, в создании которых принимал активное участие искусственный интеллект. Решиться на Технотекст 8 было сложнее: ИИ-фрагменты встречаются часто, Песочница переполнена нейрослопом, на Хабре нет-нет, да появится полностью сгенерированная статья. Мы, конечно, шутим (со значительной долей правды) на тему: «Ну как-то же вы писали до ИИ?», но горячие дискуссии о допуске промптов к созданию текстов для Хабра не умолкают даже в специальных авторских сообществах. И всё же мы решились провести ещё один конкурс без ИИ. Встречайте — Технотекст 8.
Читать далее