В данной статье приведен один из возможных вариантов математического обеспечения для исследования динамики неуправляемого движения спускаемых аппаратов, созданное наоснове обобщения опыта проектирования, отработки и эксплуатации аппаратов типа «Венера» и «Марс» второго и…
Ранее в статье "Почему нейросети не заменят прикладных специалистов: простая логика против вероятностных подходов" рассматривались общие вопросы поиска решений управляемого данными. Кратко: это механизм динамического связывания отдельных фрагментов решения в виде…
Где-то между 2006 и 2008 годами в головах нескольких людей, которые слишком много думали про HTTP и REST, родилась не самая очевидная мысль: а что, если вместо того, чтобы каждые N секунд дёргать чужой API и спрашивать «ну что там у вас новенького?», заставить этот самый API самому постучаться…
Как мне надоело быть самым отстающим по эмодзи в Google Meet и с помощью reverse engineering сообщение WebRTC слепил расширение для Google Chrome, показывающее популярные в команде эмодзи и позволяющее искать по смыслу и с опечатками. Читать далее
Привет, Хабр! На протяжении последнего года регуляторы значительно усилили блокировку VPN-протоколов. Если совсем давно основной метод сводился к блокировке IP-адресов известных VPN-провайдеров, то сейчас везде применяется глубокий анализ трафика (DPI), позволяющий идентифицировать и блокировать VPN-соединения на уровне протокола.Сегодня разберемся, как блокируют OpenVPN и WireGuard. Читать далее
Почти в любом приложении или платформе нужно думать о двух типах сценариев: человеческом и программном.Есть и дополнительные разделения: вы общаетесь с членами своей команды или с разработчиками из других команд или компаний? Это особенно важно при создании API или сервисов, где
Когда Anthropic анонсировали Claude Cowork, первой моей мыслью было: «Наконец-то! Теперь я смогу пересадить на это команду, жену и всех тех, кто падает в обморок от слова `bash». Моя лента наполнилась восторженными отзывами: «Mindblowing!», «Game changer!», «Убийца рутины!».Спойлер: не получилось. И вот почему.
В управлении уязвимостями под трендовыми уязвимостями чаще всего понимают не уязвимости с высоким CVSS, а сигнал о том, что уязвимость активно эксплуатируется в реальных атаках. При этом не важно когда уязвимость была опубликована, важна активность.Трендовые уязвимости…
В 1980-м Intel 8087 сделал вычисления с плавающей запятой на 8086/8088 не «возможными», а по‑настоящему быстрыми — настолько, что на плате оригинального IBM PC под него оставляли пустой сокет. В этой статье автор буквально смотрит на 8087 изнутри:…
История о том, как производитель авионики хотел создавать самые мощные мейнфреймы, противостоял IBM, а проиграл из-за нелепой ошибки и ушел с рынка. Сегодня я хочу рассказать о ключевых моментах истории компьютерного бизнеса корпорации Honeywell. Это серия статей (надеюсь, это будет…