Функции IPP c поддержкой бордюров для обработки изображений в нескольких потоках

Автор: admin от Сегодня, 09:12, посмотрело: 0

В результате длительного использования даже самых хороших программных продуктов постепенно выявляются те или иные их недостатки. Не стала исключением, и библиотека Intel Performance Primitives (IPP). К моменту выхода версии 8.0 выяснились некоторые проблемы, часть из которых относится к функциям обработки двумерных изображений.
Для их решения в IPP 8.0 многие функции обработки изображений приведены к общему шаблону, позволяющему обрабатывать изображения по блокам ( tiles), и, следовательно, эффективно распараллеливать на уровне приложения код, содержащий вызовы IPP функций. Новый API соответствующих IPP функций поддерживает бордюры нескольких типов, не использует внутреннее выделение динамической памяти, позволяет делить изображения на фрагменты произвольного размера и обрабатывать эти фрагменты независимо; упрощает использование и повышает производительность ряда функций. В данной статье подробно рассмотрен новый API и приведены примеры использования.

Категория: Программирование

 

Двухэтапная аутентификация в браузере с помощью USB-токена U2F

Автор: admin от Сегодня, 08:01, посмотрело: 8

Двухэтапная аутентификация в браузере с помощью USB-токена U2F

U2F — открытый протокол универсальной 2х факторной аутентификации, разработанный FIDO Alliance.
В альянс входят компании Google, PayPal, Lenovo, MasterCard, Microsoft, NXP ,Visa и другие.

Протокол поддерживается браузером Chrome с версии 38. Работает из коробки без драйверов в Windows/MacOS/Linux.

На текущий момент поддерживается сервисами Google, LastPass, Wordpress.

В статье описывается опыт использования токена Yubikey NEO с поддержкой NFC и OpenPGP card, недостатки двухфакторной аутентификации по SMS.

Категория: Информационная безопасность, Google, Криптография

 

Заглянем за кулисы разработки: подборка исходных кодов классических игр

Автор: admin от Сегодня, 03:26, посмотрело: 11

Обожаю заглядывать за кулисы. Мне интересно, как делаются вещи. Мне кажется, что большинству людей это тоже интересно.

Исторически так сложилось, что видеоигры не делятся исходниками. Конечно, они ведь предназначены для игроков. Но для программистов там всегда есть, на что посмотреть. И некоторые игры всё-таки выпускали свои исходники. А я давно намеревался сделать такую подборку.

К сожалению, почти все игры – для PC. Найти исходники для консолей или аркад почти нереально, и большинство программистов не в курсе различий подходов к программам на платформах, отличных от PC.

Многие игры после выпуска исходников были улучшены и дополнены сообществом – я намеренно даю ссылки только на оригинальные исходники. Так что, если вас вдруг интересуют апгрейды – они могут существовать.

Многие игры были рассмотрены на сайте Fabien Sanglard. Если вам интересны подробности их работы, то пожалуйте к нему.

Можно заметить, что многие игры принадлежат id Software/Apogee. Совпадение? Не думаю. id славится открытостью и привычкой выпускать исходники. Старые коммерческие игры уже не имеют ценности и были бы потеряны – не лучше ли, чтобы кто-то учился чему-то полезному на их основе?

Итак, приступим (в хронологическом порядке):

Категория: Программирование

 

Интервью с Serge

Автор: admin от Сегодня, 01:57, посмотрело: 9

Интервью с Serge Предлагаем Вашему вниманию интервью с Сергеем Семеновым aka Serge (на Хабре ion2), одним из самых продуктивных разработчиков в проекте KolibriOS.

Категория: Операционные системы » iOS

 

Информационная безопасность в открытых проектах, доклад с РИФ+КИБ 2015

Автор: admin от Сегодня, 00:35, посмотрело: 0

22—24 апреля 2015 г. в Подмосковье в 19 раз прошел РИФ+КИБ — главное весеннее мероприятие Рунета.

В рамках секции «Актуальные вопросы кибербезопасности» на РИФ+КИБ 2015 эксперты обсудили тренды в области киберпреступности, а также итоги 2014 года и планы на 2015-й. Среди участников был и Алексей Брагин, который выступил со своим докладом «Информационная безопасность в открытых проектах».

В 2014 году было обнаружено несколько масштабных критических уязвимостей в открытых проектах, затрагивающие миллионы компьютеров по всему миру. Например знаменитый Heartbleed, FREAK, POODLE и BEAST в библиотеке OpenSSL, обычный SQL Injection в популярной системе управления контентом Drupal. Возможно ли с этим бороться, есть ли плюсы в открытой модели разработки с точки зрения безопасности?


Улучшенный звук: soundcloud.com/aleksey-bragin-1/2015a

Категория: Информационная безопасность

 

Все о триггерах в Oracle

Автор: admin от Вчера, 23:35, посмотрело: 0

Традиционно статья написана тезисно. Более подробное содержание можно найти в приложенном внизу статьи видео с записью лекции про триггеры Oracle.

  • Общие сведения о триггерах Oracle

  • DML triggers

    • Псевдозаписи

    • Instead of dml triggers

    • Instead of triggers on Nested Table Columns of Views.

    • Составные DML триггера (compound DML triggers)

      • Структура составного триггера


    • Основные правила определения DML триггеров

    • Ограничения DML триггеров

    • Ошибка мутирования таблицы ORA-04091


  • Системные триггеры (System triggers)

    • Триггеры уровня схемы (schema triggers)

    • Триггеры уровня базы данных (database triggers)

    • Instead of create triggers

    • Атрибуты системных триггеров

    • События срабатывания системных триггеров


  • Компиляция триггеров

  • Исключения в триггерах

  • Порядок выполнения триггеров

  • Включение/отключение триггеров

  • Права для операций с триггерами

  • Словари данных с информацией о триггерах


Все шокирующие подробности про триггеры в Oracle

Категория: Админитстрирование » Системное администрирование

 

Джеф Атвуд: «Ваш пароль слишком короткий!»

Автор: admin от Вчера, 23:32, посмотрело: 11

Я уже устал писать про пароли. Но как и налоги, электронная почта и красные глаза, они никуда не денутся. Что я могу сказать, исходя из опыта:


  • неважно, что вы скажете пользователям, они будут выбирать простые пароли

  • и они будут использовать один и тот же пароль везде. Если повезёт – два пароля



Что с этим можно сделать разработчику?


  • прекратите требовать пароли и разрешите авторизацию через Google, Facebook, Twitter, Yahoo или любой другой сервис. Лучший пароль – тот, который не нужно хранить.

  • поощряйте браузеры к поддержке автоматических встроенных систем создания и управления паролями. В идеале – поддерживаемых и операционками, но тут уже требуется всеобщая привязка к облачным технологиям. В эту сторону двигается Chrome.

  • пинайте юзеров, когда они вводят:

    • слишком короткие пароли: UY7dFd

    • пароли с минимумом энтропии: aaaaaaaaa

    • пароли из словаря: anteaters1



Категория: Веб-разработка, Информационная безопасность

 

Дайджест интересных материалов из мира веб-разработки и IT за последнюю неделю №157 (20 — 26 апреля 2015)

Автор: admin от Вчера, 23:11, посмотрело: 15

Предлагаем вашему вниманию подборку с ссылками на полезные ресурсы, интересные материалы и IT-новости

Дайджест интересных материалов из мира веб-разработки и IT за последнюю неделю №157 (20 — 26 апреля 2015)

Категория: Программирование » Веб-разработка

 

Microsoft SQL Server Data Tools

Автор: admin от Вчера, 23:11, посмотрело: 0

В данной статье хотел бы рассказать про набор полезных дополнений к Visual Studio, которые могут в значительной мере облегчить разработку баз данных на основе MS SQL Server.
Основными преимуществами использования SSDT я бы выделил следующее:

  • возможность простого изменения (refactoring) схемы базы (можно переименовать колонку таблицы и все Views, Functions и Stored Procedures ссылающиеся на неё автоматически будут исправлены для отражения изменений)

  • создание юнит тестов для базы данных

  • хранение структуры базы данных в Source Control

  • сравнение схемы/данных c возможностью генерации скрипта для приведения схемы/данных к требуемому состоянию


Безусловно на этом плюсы использования SSDT не заканчиваются, но остальное не так сильно впечатляет, как то, что упомянуто выше. Если вас интересует, как воспользоваться этими и другими преимуществами — прошу под кат.

Категория: Программирование, Microsoft

 

Генетический алгоритм для решения оптимизационной задачи размещение вершин графа на линейке

Автор: admin от Вчера, 20:18, посмотрело: 12

В данной работе рассматривается решение оптимизационной задачи размещение вершин графа на линейке. Проведен анализ и разбор задачи. Предоставлена схема генетического алгоритма. Описаны особенности алгоритма такие как: кодирование решений, оператор рекомбинации и параметры генетического алгоритма. Были проведены экспериментальные исследование по определению эффективности предложенного алгоритма. Исследования позволяют сделать вывод, что предложенный алгоритм может находить оптимальные или квазиоптимальные решения за полиномиальное время.

Введине


Задача размещения вершин графа на линейке является NP-полной[1]. Это означает то, что на данный момент не существует универсального алгоритма, который мог бы находить решение за полиномиальное время.
Данная задача имеет теоретическую ценность теории алгоритмов. Ее ценность заключается в том, что если будет найдет «полиномиально быстрый» алгоритм решение данной задачи, то и любая другая задача из класса NP может быть решена также «быстро», а это в свою очередь докажет равенство классов Генетический алгоритм для решения оптимизационной задачи размещение вершин графа на линейке и Генетический алгоритм для решения оптимизационной задачи размещение вершин графа на линейке. До недавнего времени не существовало эффективного метода поиска решений NP-полных задач. С появлением эволюционного моделирование стало возможно находить квазиоптимальные решение за «приемлемое время».

Категория: Программирование

 
Назад Вперед