Рубрика «Блог компании Нордавинд» - 6

Системы акустического наблюдения

Системы наблюдения ассоциируются у нас прежде всего с видеокамерами, причём, как правило, без микрофона. Акустическое наблюдение — это экзотика, что-то из мира подводных лодок и шпионских боевиков. Неудивительно, ведь зрение — основной канал восприятия информации человеком, и звуковая информация мало что могла добавить к визуальной, пока ключевым элементом любой системы наблюдения был оператор, сидящий перед монитором.
Читать полностью »

Особые экономические зоны: мифы и/или реальность?

Вот уже третий год наша компания является резидентом особой экономической зоны, и я хочу поделиться со всеми заинтересованными коллегами своим мнением о строительстве бизнеса на этой площадке.

Почему такая тема? Многие наши коллеги и партнеры спрашивают нас — есть ли смысл становиться резидентами? Именно на этот вопрос я ответить не могу, все зависит от целей развития компании, но дать информацию к размышлению – всегда, пожалуйста.

Подробности под катом.
Читать полностью »

Чемпионат мира по футболу в Бразилии будут охранять роботы, беспилотники и полицейские в очках, распознающих лицаАмериканская фирма iRobot, которая производит не только популярных роботов-пылесосов Roomba, но и линейку полуавтономных роботов военного назначения, на прошлой неделе заключила контракт на 7,2 миллиона долларов с правительством Бразилии на поставку и обслуживание 30 роботов PackBot 510 для работы во время чемпионата мира по футболу 2014 года. Эти роботы хорошо зарекомендовали себя в Афганистане и Ираке и помогали ликвидировать последствия аварии на Фукусимской АЭС. Основное назначение PackBot — обнаружение и обезвреживание бомб и опасных веществ, разведка и наблюдение в опасных и труднодоступных местах.

За годы службы в горячих точках родственник мирного американского пылесоса обзавёлся впечатляющим набором аксессуаров и комплектующих — разнообразные камеры и прожекторы, портативная химлаборатория для обнаружения взрывчатых и отравляющих веществ, манипуляторы, способные дотянутся до предметов на высоте больше двух метров, кусачки, водяное ружъё для безопасного разрушения взрывных устройств, приспособление для разбивания стёкол автомобилей, богатый набор коммуникационного оборудования на все случаи жизни.
Читать полностью »

Камуфляж против видеонаблюдения

Сейчас в крупных городах практически не осталось мест, находящихся вне поля зрения одной или нескольких камер — полицейские и муниципальные камеры на улицах и площадях, частные системы видеонаблюдения в магазинах и кафе, видеорегистраторы в автомобилях, камеры смартфонов, а скоро и Google Glass, и других подобных гаджетов — часто в нашу сторону могут смотреть несколько объективов одновременно. Добавьте к этому функции распознавания лиц в социальных сетях и продвинутые системы видеоаналитики наподобие этой — и получится, что почти каждый наш шаг записывается и анализируется.

Каждое действие порождает противодействие, и в последнее время один за другим стали появляться проекты, цель которых — защититься от «всевидящего ока» или хотя бы привлечь внимания общества к проблеме тотального наблюдения.
Читать полностью »

Доброго времени суток, уважаемые читатели!

Этим постом я продолжаю серию статей, направленных на борьбу за чистоту и безопасность разрабатываемых многопоточных программ.
Рецепты против взаимных блокировок на сигнальных переменных
Рисунок 1 – Взаимная блокировка 1-го рода с участием сигнальной переменной.

В рамках этого поста мы рассмотрим проблемы, которые возникают при использовании сигнальных переменных, и покажем, как их можно избежать.Читать полностью »

Доброе время суток, дорогие читатели! Данная статья является продолжением топика, и в ней хотелось бы начать обсуждение стадии создания требований. Если вы успешно справитесь с этой стадией процесса, вы получите отличный продукт, счастливых заказчиков и удовлетворенных разработчиков. В противном случае вам грозит непонимание, разочарование и разногласия.
Как стать настоящим аналитиком? Часть 2. Выявляем требования
Стадию создания или разработки требований условно можно разделить на 4 этапа.Читать полностью »

20 апреля 2013 года на официальном Портале Наукограда Дубна появилась новость с тревожным названием «Паводок развивается по самому тревожному сценарию». Вот небольшая цитата из нее:

На очередном заседании оперативного штаба Глава города В.Э. Прох сообщил: «К сожалению, паводок развивается по самому тревожному сценарию, идет очень мощный сброс воды с Иваньковского водохранилища. Сегодня вода подступила к критической отметке уровня – уже частично затоплены садоводческие товарищества, в т.ч. «Заря», «Заря -1», «Дубна», вода вплотную подступает к жилым домам. В таких условиях, с целью защиты населения, я вынужден был объявить режим чрезвычайной ситуации.

Российский центр программирования в Дубне уходит под воду!
Думаю, вы поймете наше беспокойство, если я скажу, что именно в Дубне находится место, называемое Российским центром программирования, в котором, собственно, находится центр разработки нашей группы компаний и большая часть наших корпоративных ресурсов!Читать полностью »

«Великих аналитиков взращивают, а не обучают. Для работы аналитиком требуется множество личностных черт, а не знаний каких-либо технологий. Стандартного обучающего курса или описания обязанностей такого специалиста не существует. В аналитики приходят из разных профессий, и, скорее всего, у всех новичков есть пробелы в знаниях и навыках»
Вигерс Карл «Разработка требований к программному обеспечению», 2004
Как стать настоящим аналитиком требований. Часть 1. Великими аналитиками рождаются или становятся?
Карл Вигерс написал свою книгу практически 10 лет назад, но ситуация не изменилась – настоящих аналитиков единицы.
Эта серия статей – для тех, кто собирается стать профессиональным аналитиком требований. Информация собрана из личного опыта, книги Карла И. Вигерс «Разработка требований к программному обеспечению», а так же из опыта других аналитиков из сети Интернет.Читать полностью »

Здравствуйте, уважаемые читатели!

В данном коротком посте хотелось бы поделиться опытом о том, как мы решали задачу подмены библиотеки libpthread. Такая потребность возникла у нас в ходе создания инструмента формирования модели переходов многопоточной программы, о которой мы уже рассказывали в одном из предыдущих постов — habrahabr.ru/company/nordavind/blog/176541/. Технология получилась достаточно универсальной, поэтому спешим ей поделиться с читателим. Надеемся, кому-нибудь пригодится для решения собственных задач.

Итак, начнем с описания задачи, которую решали мы. Для исследования программы на предмет наличия в ней потенциальных ситуаций взаимных блокировок нам необходимо было построить модель программы с точки зрения последовательности обращений к различным средствам синхронизации из различных потоков. Логичным и очевидным решением является «перехват» обращений к средствам синхронизации, которые в нашей системе происходили исключительно через стандартную библиотеку libpthread. Т.е. фактически, решение состоит в подмене библиотеки libpthread на некую нашу библиотеку libpthreadWrapper, которая реализует все функции, которые реализованы в оригинальной библиотеке. При этом в интересующих нас функциях (pthread_mutex_lock, pthread_mutex_unlock, pthread_cond_signal, и др.) добавляется некоторый код, который уведомляет какого-то внешнего listener-а о вызове и параметрах вызова. Реализация всех неинтересующих нас функций оригинальной библиотеки в libpthreadWrapper представляет собой просто вызов соответствующей функции из libpthread.Читать полностью »

Визуальная криптография [1] впервые была введена Мони Наором и Ади Шамиром в 1994 году [3]. Она используется для шифрования изображения или текста, представленного в виде изображения. Основная идея модели визуальной криптографии состоит в разбиении исходного изображения на несколько шифрованных («теневых» изображений, shadow images), каждое из которых не дает никакой информации об исходном изображении кроме, может быть, его размера (изображение – а-ля «белый шум»). При наложении шифрованных изображений друг на друга, можно получить исходное изображение. Таким образом, для декодирования не требуется специальных знаний, высокопроизводительных вычислений и даже компьютера (в случае, если распечатать теневые изображения на прозрачных пленках). В случае использования этого алгоритма в компьютерных системах, наложить все части изображения друг на друга можно используя логические операции AND, OR, XOR (или установив более высокую степень прозрачности в графическом редакторе). Данная технология обладает криптоустойчивостью за счет того, что при разделении исходного изображения на множество шифроизображений происходит случайным образом.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js