Большинство из нас будут смотреть футбольный ЧМ. И пусть эксперты говорят, что нашей сборной как всегда ничего не светит, красота мирового футбола захватит даже тех, кто и болельщиком себя не считает. А задумывались ли вы о красоте «совместного боления»? Ощутить себя на огромной всемирной трибуне, услышать что говорят и чувствуют болельщики из разных стран, увидеть матчи их глазами… Современные технологии обработки неструктурированных данных делают мечту болельщиков реальностью. Ежеминутно тысячи футбольных твитов, инстаграм-фоток и youtube-роликов создаются нами, болельщиками, уже сейчас, еще до начала ЧМ. Представляете, что будет во время матчей?! Осталось собрать «Всемирную Трибуну Болельщиков», что мы и сделаем из подручных материалов вместе, быстро, и под катом ;)
Архив за 11 июня 2014 - 5
На языке футбола: Big Data + лингвистика для виджета по Чемпионату Мира
2014-06-11 в 10:36, admin, рубрики: big data, Блог компании PalitrumLab, виджеты, социальные сети, Социальные сети и сообщества, футбол, метки: виджеты, социальные сети, футболСверхбюджетная звуковая система школы
2014-06-11 в 10:29, admin, рубрики: звук, образование, Презентации, Работа со звуком, Учебный процесс в IT, школа, метки: звук, образование, школаПрошло почти четыре месяца с даты публикации "Опыт создания интерактивной информационной системы школы" и до сих пор ко мне не прекращается поток писем с вопросами. Многие делают или пытаются делать что-то похожее. Я так понял, что тема организации IT инфрастуктуры довольно востребована для школьных сисадминов/эникейшиков. Ну раз так, публикую описание звуковой системы школы, может кому-то пригодится.
Основная функция системы — озвучивание школьных мероприятий, проходящих в в школьном холле и на территории перед входом в школу с минимальными временными затратами в соответствии с принципом «пришел-включил», без перетаскивания колонок и распутывания проводов.
Сама идея была предложена завучем по воспитательной работе еще осенью 2013 года, в декабре я набросал проект и с «зимними» деньгами оборудование закупили. Но из закупки неожиданно вывалилась «коммутация» — кабель/гофротруба/коробки/клеммники, пришлось докупать все это уже в мае. В мае/июне систему смонтировал, смотрите, что получилось.
Как создать свое собственное расширение для Chrome
2014-06-11 в 10:29, admin, рубрики: chrome, chrome extension, javascriptЛюбой программист, который знает основы JavaScript, может сделать собственное расширение для Google Chrome. В последствии, вы можете даже заработать на этом, опубликовав это расширение в Chrome Store. Это просто и это бесплатно.Читать полностью »
От linux-админа к python-программисту или как и почему я менял профессию
2014-06-11 в 10:15, admin, рубрики: linux, python, администрирование, Программирование, системное администрирование, метки: linux, python, администрирование, ПрограммированиеЗа свои почти тридцать лет я дослужился до старшего системного администратора. В моем распоряжении было около сорока серверов с linux на борту. Компания росла и расширялась, но задачи сводились к наращиванию мощи уже готового функционала.
И все бы хорошо, но со временем и по определенным причинам дискомфорт начал преобладать над комфортом.
Читать полностью »
Индексирование Sphinx с удаленного сервера средствами PHP
2014-06-11 в 10:12, admin, рубрики: php, remote control, sphinx, yii, Блог компании Zfort Group, метки: PHP, remote control, sphinx, yiiДоброго времени суток, дорогие читатели!
Хочу рассказать вам об интересной задаче, которая стала передо мной в рамках проекта и, естественно, о ее решении.
Исходные данные:
Стандартный набор LAMP (далее СС),
Yii framework (версия здесь не важна),
удаленный сервер (далее УС), на котором установлен демон Sphinx, searchd.
На УС создан пользователь с правами рута (но не сам рут).
На СС установлен модуль ssh2_mod для PHP.
Сразу оговорюсь, в этой статье я не буду расписывать особенности Sphinx, кому интересно, могут почитать официальный мануал sphinxsearch.com/docs/current.html.
Ограничусь только общей информацией.
Итак, Sphinx — поисковый демон, в моем случае работает с MySQL. Основная особенность — он индексирует базу по определенным запросам (описанным в конфиге сфинкса), и результат выборки сохраняет в свои файлы. Чтобы информация была актуальной (в MySQL возможно и добавление и редактирование записей), нужно запускать индексацию сфинкса. Тогда, он сделает повторную выборку и сохранит ее себе.
Задача:
Запускать индексацию сфинкса на УС.
Причина именно удаленного запуска состоит в том, что необходимо запускать команды по крону с конкретными параметрами, определяемыми в коде. Кроны запускаются с СС.
Т.е. на сервере запускается крон, метод которого выполняет индексацию на УС.
Читать полностью »
Умные часы Razer Nabu Developer Edition уже поступают к разработчикам
2014-06-11 в 10:12, admin, рубрики: Новости, метки: новостиКомпания Razer объявила о начале отгрузки устройств Nabu Developer Edition разработчикам, участвующим в программе Nabu Developer Program. Одновременно анонсирована программа Nabu Beta Program, в которой будут участвовать избранные добровольцы.
Устройство Razer Nabu сочетает черты умных часов и браслета для занятий физкультурой. Оно построено на принципах открытости, что позволит независимым разработчикам интегрировать поддержку Razer Nabu в собственные приложения. Часы Nabu были впервые показаны на январской выставке CES 2014.
Управление Mozilla Firefox через GPO
2014-06-11 в 10:09, admin, рубрики: Firefox, gpo, mozilla, групповые политики, системное администрирование, метки: firefox, gpo, mozilla, групповые политикиИдеология
Думаю не я один задавался вопросом: «Каким образом управлять Mozilla Firefox с помощью групповых политик?»
Потратив не один час на поиски более-менее вразумительного ответа, нашел только способы, которые создают групповую политику, основанную на редактировании реестра. На оффициальном сайте имеется аддон для Mozilla, но он опять же для правки реестра.
Проблема в том, что Firefox последних версий не хранит своих параметров в реестре. На момент написания статьи использовалась версия Firefox 26.0.
Все свои данные Firefox хранит в %APPDATA% пользователя Windows.
Таким образом все описанные способы по редактированию реестра, сводятся к нулю.
Читать полностью »
Ученые смогли создать имитацию взрыва сверхновой в лабораторных условиях
2014-06-11 в 10:05, admin, рубрики: Вселенная, космонавтика, космос, сверхновая, физика, метки: Вселенная, космос, сверхновая, физика
Объединенная команда ученых из различных стран, включая Японию, Францию, Швейцарию, США и Великобританию, смогла провести имитацию взрыва сверхновой звезды в лаборатории. Исследование уже опубликовано в авторитетном издании Nature Physics.
Для имитации взрыва углеродное волокно, толщина которого не превышает толщину волоса, было помещено в камеру с разреженным аргоном. Затем, применяя три лазерных луча с мощностью во много миллиардов раз выше, чем у обычной указки (дословно «60,000 billion times»), ученые смогли нагреть волокно до температуры в несколько миллионов градусов.
Борьба с шумом, масляный метод
2014-06-11 в 9:34, admin, рубрики: Железо, масляное охлаждение, Моддинг, охлаждение, системы охлаждения, метки: масляное охлаждение, охлаждениеС самого первого дня, когда у меня появился компьютер, меня раздражало жужжание, которое он издает. Периодически я искал способы его уменьшить или избавится от него, различные пассивные или жидкостные системы охлаждения и прочее меня не устраивали. Пассивные – ввиду неэффективности, жидкостные – ввиду неудобства эксплуатации.
На долгое время я эту идею забросил, а задуматься снова меня заставила статья о масляном охлаждении дата-центров. Идея мне понравилась, в интернете нашел несколько попыток реализаций ещё в нулевых годах и решил повторить. Сразу на своем экспериментировать не стал, к тому же на работе мне пожертвовали старенький компьютер для экспериментов. Повторять сомнительные эксперименты с растительным маслом я не стал, решил купить предназначенное для электрических компонентов трансформаторное масло.
Атака на чёрный ящик. Реверс-инжиниринг виртуализированного и мутированного кода
2014-06-11 в 9:32, admin, рубрики: реверс-инжиниринг
Защита собственного программного обеспечения от реверс инжиниринга достаточно старая проблема, в своё время терзавшая сердца многих shareware разработчиков и не только. Обычно для таких целей применяют протектор, но насколько бы ни был крутой протектор, всегда найдутся люди которые его распилят и взломают. Однако последнее время протекторы стали применять технологии видоизменения кода(мутацию и виртуализацию), которые позволяют из исходного алгоритма сделать кашу, внешне напоминающую 'чёрный ящик'. И действительно встречаются люди, уверенные в том, что виртуализация и мутация исполняемого кода современными коммерческими протекторами является некой панацеей. Понятное дело что любой безопасник скорее ухмыльнётся и не согласится с таким утверждением, ведь люди знающие горькую цену безопасности любые намёки на идеальную защиту скорее всего воспримут как миф и маркетинговую сказку. В этой статье я расскажу о собственном опыте и виденье исследования чёрного ящика коммерческих протекторов и возможных атаках на него. Надеюсь понимание недостатков таких технологий, поможет вам более разумно и эффективно применять их на практике или не применять вообще.Читать полностью »