Blog Imena.UA View RSS

In tech we trust
Hide details



Історія двійкового коду: як нулі та одиниці визначили долю людства. Частина перша 13 Apr 11:30 PM (2 days ago)

Щоразу, коли смартфон відтворює улюблену мелодію або «розумна» лампа змінює яскравість, за лаштунками діє напрочуд лаконічна концепція — два відмінні стани. Їх заведено зображати цифрами 0 і 1, проте суть не в символах, а в факті наявності лише пари альтернатив. Парадоксально, але ця дихотомія дозволила людству побудувати цілу цифрову цивілізацію. Розберемо історію виникнення двійкового коду.

Доісторичні проблиски: від мисливських міток до вузликових мотузок

Задовго до появи писемності люди фіксували події найпримітивнішими засобами. У печері Ла-Пасьега в Кантабрії археологи знайшли серії рівномірних штрихів, які, ймовірно, відображають кількість впольованих тварин. Мітка присутня – подія відбулася, мітки немає – полювання не вдалося. Вже тоді протиставлення «слід/порожнеча» вирішувало завдання обліку.

До XIII століття Англії повсюдно застосовувалися tally-sticks — розщеплені палички з тиси. Боргове зобов’язання вирізали зарубками, після чого паличку розколювали: довга половина залишалася у кредитора, коротка — у боржника. Під час перевірки половинки мали збігтися аж до сколів деревини, інакше запис вважався підробленим. Бінарна логіка «зарубка є/зарубки немає» гарантувала захист від фальсифікації без будь-якої математики.

На іншому кінці світу інки використовували кіпу — пучок різнокольорових мотузок із вузлами різного типу. Положення вузла на нитки ставило розряд (одиниці, десятки, сотні), а вид вузла – значення. Відсутність вузла означала нуль, тобто «заперечення» числа. Кіпу – ранній приклад, де дискретні стани (вузол/порожньо) утворюють лічильну систему, придатну для податків і переписів.

Філософське коріння: гексаграми, піфагорійці та закон несуперечності

У III столітті до н. е. китайські мудреці склали «Книгу Змін». Основа трактату – 64 гексаграми, кожна з яких будується із шести ліній: суцільна символізує ян, переривчаста – інь. Шість бінарних позицій дають 26 = 64 комбінації, причому взаємне розташування ліній тлумачилося як модель будь-якої життєвої ситуації. Філософія переходила в код — хай із містичним нахилом.

Давньогрецькі школи дійшли до двійковості іншим шляхом. Піфагорійці пов’язували парність із жіночим початком, непарність – із чоловічим; Аристотель формулював закон виключеного третього: твердження чи істинно, чи хибно, третього не дано. Ця ідея стала наріжним каменем формальної логіки та підготувала ґрунт для алгебри Буля.

Індійська метрика Пінгали: вірші як числа

У II столітті до зв. е. граматик Пінгала аналізував санскритські вірші. Довгий склад (guru) він позначив одиницею, короткий (laghu) – нулем. Перебираючи всі варіанти поєднань складів, Пінгала фактично побудував біноміальний трикутник, еквівалентний сучасним формулам для 2n. Його трактат «Чандахшастра» описує алгоритм перетворення десяткового числа на двійкове майже за два тисячоліття до європейських учених.

Метрика віршів та комбінаторика чисел поєдналися в єдиній схемі: поет міг прогнозувати ритмічні малюнки, а математик — бачити в поезії сувору дискретну структуру. Так художнє завдання несподівано стало математичним мостом до двійкового коду.

Таємні листи Френсіса Бекона

Перенесемося до Англії XVII століття. Френсіс Бекон, філософ та державний діяч, винайшов дволітерний шифр. Кожній літері латиниці відповідала п’ятирічна послідовність символів A і B. Оскільки A і B можна подати різним накресленням шрифту або нахилом пера, шифр дозволяв приховати секретне послання всередині звичайного тексту.

Головна інновація Бекона полягала не в криптографії як такої, а ідеї, що будь-яка інформація може бути виражена серією бінарних ознак, непомітних неозброєному оку. Це ранній приклад стеганографії, який передбачив сучасні цифрові водяні знаки.

Лейбніц: від східної символіки до математичної суворості

У 1703 році Готфрід Вільгельм Лейбніц публікує працю «Explication de l’Arithmétique Binaire». Надихнувшись китайськими гексаграмами, він показує, що будь-яке натуральне число розкладається на суму ступенів двійки. Лейбніц підкреслює метафізичний аспект: Бог створив все з ніщо (0) і єдності (1).

Важливішою філософії виявилася практична сторона. Лейбніц зазначає, що операції у двійковій системі простіше механізувати: додавання зводиться до перенесення одиниць, множення – до зсувів. Хоча його механічний калькулятор “Stepped Reckoner” працював у десятковій основі, ідея спрощення обчислень через двійковість була висловлена ​​вперше.

Перфокарти: тканина, статистика та народження IBM

В 1804 ткач Жозеф-Марі Жаккар автоматизує верстат, використовуючи перфокарти. Отвір на карті підіймає гачок і змінює візерунок, відсутність отвору залишає нитку на місці. Карта шириною з долоню містила один «кадр» малюнка, а стрічка із сотень карт перетворювала складний орнамент на серію бінарних рішень «дірка/картон».

Через вісім десятиліть американець Герман Холлеріт застосовує той самий принцип обробки даних перепису населення. Його електромеханічний табулятор зчитує отвори металевими штирями: контакт із ртутною ванною замикає ланцюг. Перепис 1890 обробляється за 31 місяць замість семи років, що економить державі мільйони доларів. Компанія Холлеріта пізніше стане IBM, а перфокарта – головним носієм даних аж до 1970-х.

Цікаво, що перші програмісти писали код, буквально «пробиваючи» його дироколом. Помилка в одному отворі означала зайву дірку або її відсутність — та сама ціна одного біта, але в целюлозній формі.

Телеграф, семафори та перші «бітові» канали зв’язку

Самуель Морзе в 1840-х створює абетку з точок та тире. Натиснув ключ – по дроту йде струм, відпустив – струму немає. Послідовність імпульсів та пауз кодує букви. Перед нами перший масовий приклад передачі чисто двійковим сигналом «струм/немає струму».

До електрики існував оптичний семафор Клода Шаппа. Башти з рухомими рейками передавали повідомлення на десятки кілометрів. Кожна рейка мала два положення, а їх комбінації утворювали алфавіт зі 196 знаків. Попри візуальну природу, система спиралася на ті ж два стійкі стани.

Пізніше Еміль Бодо запропонував п’ятибітний телеграфний код, який дозволив автоматизувати прийняття на друкарських апаратах. Так двійковість зробила крок від ручного коду Морзе до механізованого обміну символами, наблизивши еру цифрового зв’язку.

Булева алгебра та 21-річний Шеннон: математика зустрічає реле

1937 року аспірант MIT Клод Шеннон у магістерській роботі доводить, що релейні схеми можна проєктувати, застосовуючи булеву алгебру. До нього інженери будували логічні ланцюги «на око», а Шеннон показав метод перекладу формул «(A AND B) OR C» у конкретні контакти та котушки.

Через десять років він публікує «A Mathematical Theory of Communication». Поняття біт отримує строге кількісне трактування: це мінімальна одиниця невизначеності. Формула ентропії H = −Σp·log₂p дозволяє виміряти «інформаційний зміст» тексту та обчислити граничну пропускну здатність каналу. З цього моменту двійковий код стає не просто зручністю, а оптимальним рішенням для зв’язку.

Після Шеннона з’явилися коди корекції помилок, методи стискування і вся теорія цифрових комунікацій. Все почалося зі спостереження, що реле вміє бути або замкнутим, або розімкненим, а значить ідеально втілює булеву логіку.

Електронні першопроходці: лампи, ртуть та пікселі

Перші електронні обчислювачі – британський Colossus та американський ENIAC – використовували десятки тисяч вакуумних ламп. Кожна лампа могла перебувати у стані «проводить/не проводить», отже природно кодувала біт. Однак лампи грілися, перегоряли та споживали кіловати енергії.

У 1949 році EDSAC вводить ртутні лінії затримки: акустична хвиля біжить по трубці з ртуттю, відбивається та повертається до приймача. Хвиля є – біт 1, хвилі немає – біт 0. Manchester Baby демонструє зберігання даних в електронно-променевій трубці: заряджений піксель світиться, розряджений – гасне. Обидва рішення були крихкими, але показали, що пам’ять може бути повністю електронною.

До 1950-х лампи починають замінювати транзистори. Транзистор працює швидше, надійніше та компактніше, зберігаючи ту ж бінарну природу «відкритий/закритий». Так двійковий код отримав нарешті надійний фізичний носій.

Феритові сердечники та магнітні домени: як біти навчилися зберігатися

Команда Джея Форрестера в MIT у 1951 році створює оперативну пам’ять. Кільце з фериту пронизують трьома проводами: два адресні та один зчитуючий. Перехресний імпульс перевертає магнетизацію кільця, а провід, що зчитує, фіксує зміну потоку. Сховище інформації стає незалежним: біти зберігаються навіть при відключенні живлення.

Феритові ядра використовувалися в бортових комп’ютерах ракет та в навігаційній системі «Аполлона». Кожне ядро ​​є фізичним об’єктом діаметром 1 мм, але надійність була настільки високою, що NASA довірило їм життя астронавтів.

Подальша еволюція призвела до магнітних дисків. Спочатку біти орієнтували вздовж доріжки (longitudinal), потім — перпендикулярно до площини (perpendicular), що збільшило щільність у сотні разів. Відкриття ефекту гігантського магнетоопору (GMR) дозволило зчитувати домени розміром десятки нанометрів, і сьогодні диски на 20 ТБ — реальність.

Продовження читайте у другій частині.

Більше цікавого:

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

ТОП пасхалок, захованих розробниками в прогрмному забезпеченні 10 Apr 11:30 PM (5 days ago)

Про пасхалки в іграх написано тисячі статей і знято тисячі відео. Але чомусь людство завзято ігнорує пасхалки в інших видах софту. Адже вони так само старі, як і саме програмне забезпечення. Це недокументовані функції чи повідомлення, які розробники приховують у коді. Їх можна знайти практично скрізь: від доісторичних операційних систем до сучасних браузерів. У цій ми выддамо шану пасхалкам у програмному забезпеченні.

На форумі Council on Foreign Relations глава компанії Anthropic Даріо Амодей заявив, що з розвитком технологій вже через 12 місяців весь код писатиме штучний інтелект. Звичайно, навряд чи нейромережі будуть писати прямо весь код, але ці слова змушують задуматися: а хто ж додаватиме пасхалки в софт? Це завжди робили люди. Їхні мотиви були різними, але одне можна сказати напевно: штучний інтелект цим займатися не стане. Документально підтверджено, що одна з найперших пасхалок в Atari була створена, щоб сфотографувати ім’я розробника в коді. Так зробила б тільки людина, робот так не став би робити.

Суть пасхалок

У програмному забезпеченні пасхалка — це невелика частина програми, яка зазвичай прихована від очей користувачів. І ось тут зазначимо. Щоб вважатися пасхалкою, а не помилкою чи збоєм, функція повинна відповідати трьом критеріям:

У спільноті давно точаться суперечки про те, що пасхали в коді потрібно видаляти, тому що в них немає практичної користі. Наприклад, починаючи з липня 2013 року, середовище виконання мови програмування Rust систематично включало цитату Лавкрафта із закликом Ктулху до своєї основної бібліотеки. Після деяких пристрасних дискусій шанувальники продуктивності видалили цитату із проєкту. Це сталося у січні 2015 року.

Перші пасхалки

Перші відомі приховані повідомлення у коді були заховані у великих мейнфреймах наприкінці 1960-х років. До речі, в іграх пасхалки з’явилися лише у 1970-х. Однак ідея назвати ці секрети пасхалками походить від 1979 року та гри Adventure для консолі Atari 2600.

На той час власники Atari Inc. не допускали згадування імен розробників у своїх іграх. Причина проста — вони не хотіли, щоби конкуренти переманили кадри до себе. Ще одна причина — бізнес побоювався, що програмісти можуть попросити більшу зарплату.

Багато співробітників, включаючи автора Adventure Уоррена Робінетта, були категорично не згодні з цим рішенням керівництва. Навіть не тому, що вони хотіли визнання. Він запрограмував у гру секрет: якщо гравець виконував певні дії, він знаходив приховану кімнату, де відображалася фраза «Створено Уорреном Робінеттом».

Після того, як Робінетт передав фінальну версію програми, Atari виготовила та поширила кілька сотень тисяч картриджів. На той час, як було виявлено секретну кімнату з підписом, Робінетт вже залишив Atari.

Першовідкривачем пасхалок став 15-річний підліток із Солт-Лейк-Сіті. Він написав листа в Atari про те, що знайшов таємну кімнату. На подив Робінетта замість негативу Стів Райт, директор з розробки програмного забезпечення в Atari, назвав прихований сюрприз «великоднім яйцем». Щобільше, він заявив, що прихована кімната додає цінності грі, і вирішив зробити політикою компанії включення прихованих функцій до майбутніх ігор.

Досить швидко з’явилися докази пасхалок, які робили раніше. Наприклад, в іграх Video Whiz Ball і Alien Invasion, випущених для консолі Fairchild Channel F 1976, певні комбінації натискань клавіш розкривали імена програмістів.

Джин був випущений з пляшки. Дедалі більше пасхалок стало з’являтися не тільки в іграх, а й у звичайному програмному забезпеченні. Наприклад, у ранніх продуктах Microsoft приховані імена і камео-появи. Microsoft Bear був талісманом команди розробників Windows 3.1 і з’явився у двох пасхалках в ОС Windows 3.1.

Пасхалки Microsoft

Фіча пасхалок у тому, що користувач може натрапити на них лише двома способами. Або випадково натиснувши унікальну комбінацію клавіш, або бувши посвяченим у секрет і дотримуючись заплутаних інструкцій. Так що якщо ніхто не шукатиме, пасхалка може залишатися непоміченою дуже довго. Так сталося зі списком імен розробників Windows 1, який залишався прихованим протягом 37 років. Його знайшли у 2022 році, коли Лукас Брукс почав полювання на пасхалки в ранніх версіях Windows.

У старих версіях MS-DOS (до DOS 6.2), якщо ви натискали F1, функціональну клавішу Help, перебуваючи у вкладці About, вас зустрічало діалогове вікно з написом No Help Available (so leave me alone). Це була не надто смішна пасхалка, і з пізніших версій її видалили.

А ви знали, що кожна версія Excel від 5.0 до 9.0 містила мінігру? Першою була The Hall of Tortured Souls, описана як мінігра в стилі Doom.

У Office 97 були ігри у всіх трьох основних компонентах. Excel містив прихований симулятор польоту, Access мав симуляцію ворожільної іграшки Magic 8-Ball, а Word містив гру в пінбол.

Одна довгоживуча паска була у всіх версіях Windows аж до XP. У заставці 3D-тексту введення тексту «volcano» відображало назви всіх вулканів у Сполучених Штатах.

Офіційно Microsoft припинила включати пасхали до своїх програм у рамках ініціативи Trustworthy Computing Initiative у 2002 році. Вона була спрямована на розв’язання проблем безпеки та надійності попередньої версії Microsoft Windows, але мала зворотний ефект, оскільки посилила підозри клієнтів щодо якості програмного забезпечення. Пізніше пасхалки були знову введені в гру Asteroids у додатку «Сповіщення» Office 2004 для Mac, а в Outlook 2010 стандартним зображенням для нових контактів став силует Білла Гейтса.

Попри політику Microsoft щодо видалення пасхалок з міркувань безпеки, у Windows XP вони все ще є. Наприклад, якщо в Блокноті ввести «bush hid the facts» і зберегти документ під будь-яким ім’ям, при повторному відкритті ви виявите, що текст замінений рядком нулів.

Пасхалки від Google

На відміну від Microsoft, Google продовжує додавати паски до своїх продуктів із регулярністю, якій можна позаздрити. Компанія славиться розіграшами та першоквітневими жартами, тому нічого дивного. Що відрізняє їх від ранніх прикладів, які обговорювалися вище, так це те, що ці незвичайні функції активно заохочуються компанією, і багато хто з них є результатом індивідуальних побічних проєктів.

Цей технологічний гігант вставив безліч прихованих функцій чи повідомлень у всі свої продукти. І є ймовірність, що вони продовжать робити це доти, доки існує інтернет. Відомо, що Google налаштовує цільову сторінку для особливих подій за допомогою так званих дудлів. Менш відомо, що сторінка результатів поводиться вкрай незвично для деяких запитів. Пошук Google містить безліч гумористичних пасхалок. Спробуйте, наприклад, ввести запит «анаграма», або «do a barrel roll», це дуже кумедно.

Запит askew нахилить сторінку пошукової видачі вправо.

Якщо ввести в пошуку «Bletchley Park», то в результатах напис над зображенням замінює заголовок, м’яко нагадуючи, що це була штаб-квартира зі злому коду, а тепер це визначна пам’ятка.

Щобільше, Google Maps і Google Earth також повні посилань до попкультури із зображеннями НЛО та незліченної множини інших деталей. Одна з найкращих пасхалок, безперечно, – симулятор польоту, який можна запустити в Google Earth. Щоб знайти його, просто перейдіть до меню, виберіть Інструменти→Увійти до симулятора польоту. Комбінація Ctrl+Alt+A у Google Earth переносить у базовий симулятор, який дозволяє облетіти всю Землю. Пізніше це стало незмінною опцією. Була й інша пасхалка, але пізніше її начебто відключили: якщо ви наближали поверхню Місяця, рано чи пізно вона перетворювалася на шматок дірявого сиру.

У Google Maps були жарти, хоча багато хто з них видалено. Колись, якщо ви питали дорогу з Нью-Йорка до Лондона, вам пропонувалося переїхати вплав через Атлантику. З Токіо до Лос-Анджелеса пропонувалося вирушити на байдарці через Тихий океан, а зі Сноудона в Брекон-Біконс (обидва місця в Уельсі) — на драконах. Нині цього вже немає, а шкода.

Для пасхалок від Google є тематичний сайт elgoog.im. Він же Google Mirror, проєкт, місія якого – «створювати, відновлювати та знаходити інтерактивні пасхали Google». Вершину списку відновлених пасхалок займає Thanos, створений Google у квітні 2019 року на честь майбутнього виходу блокбастера «Месники: Фінал». Як і інші акції, пов’язані з фільмами, він мав обмежений термін придатності – але завдяки elgoog ви все ще можете побачити ефект клацання Таноса – натисніть на золоту рукавичку, щоб побачити, як половина результатів пошуку розчиняється прямо у вас на очах.

У меню також можна побачити ефект Чарівника країни Оз – руйнівну силу торнадо – і пограти в покращені версії ігор, які раніше були приховані Google – Dinosaur, Snake та Pac-Man.

Але є старі пасхали, яким дозволили залишитися, тому що вони насправді високо цінуються. Спробуйте підкинути монету чи кинути кубик.

Легендарні пасхалки

Найскритніша пасхалка

Світ технологій величезний, і люди постійно знаходять нові пасхалки з минулих десятиліть. У деяких іграх, наприклад Punch-Out!!, Duck Hunt та Serious Sam, є пасхалки, які ніхто не міг знайти протягом 10-20 років.

Але є одна, яка була так добре захована, що за весь час її ніхто так і не знайшов. Фактично програміст, який її створив, здався і сам розкрив секрет. Пасхалка знаходиться в Donkey Kong (версія Atari) і з’являється лише після смерті Маріо. Якщо ви уважно подивіться, побачите ініціали Лендона М. Даєра, кодера, який працював над грою.

Найскладніша пасхалка

Trials Evolution 2012 – це перегонова гра-головоломка про мотоцикли, яка містить, ймовірно, найскладнішу пасхалку на сьогодні. У грі є загадка, яку кожен може спробувати розгадати, розв’язавши головоломку на дерев’яних дошках.

Дошки містять зашифровані повідомлення, які приховані протягом усієї гри. Коли вони пов’язані разом, вони утворюють повну загадку. Відповідь розкриває інструкції щодо розгадки секретної пісні на карті Nature Calls. І це лише початок!

Після графічного аналізу пісня розкриває частину коду Морзе. Повідомлення надсилає людей на вебсайт з ще однією загадкою, яка очікує рішення.

Відповідь на цю загадку розкриває координати чотирьох місць: Бат, Гельсінкі, Сан-Франциско та Сідней. У кожному з них було заховано запечатані скрині з однаковими ключами всередині. Однак і це, зважаючи на все, не кінець загадки. Ймовірно, наступний етап буде доступний у першу суботу серпня 2113 року.

Трохи менше ніж через 100 років таємнича скриня з’явиться під знаменитою Ейфелевою вежею у Парижі. Автор загадки Антті Ільвессуо стверджував, що людина з парасолькою і в капелюсі принесе кейс на місце у 2113 році. Один із ключів від скринь відчинить його, і до цього дня ніхто не знає, що буде в ньому!

Найпопулярніша пасхалка

Якщо ви програміст або геймер, швидше за все, ви чули про код Konami.

Знаменита послідовність кнопок «↑↑↓↓←→←→BA» вперше була використана у грі Gradius від Konami. Проте весь світ дізнався про неї після легендарної стрілялки Contra. По суті, це ранній приклад читкоду в грі. У Contra гравці отримували 30 життів замість звичайних трьох. Різні розробники Konami також запрограмували його у більш ніж сотні інших ігор.

Код Konami, безумовно, є найвідомішою пасхалкою в індустрії програмного забезпечення. На неї посилалися інші компанії, такі як Google та Digg. Вона навіть була включена до коду сайту ESPN у 2009 році. При введенні ESPN відображався вибух однорогів та сердець. Код також прихований на домашніх сторінках Buzzfeed та Google Stadia, а також у пізніших іграх, таких як Contra: Rogue Corps. Про цей код також є епізод у мультсеріалі «Дивовижний світ Гамболу».

Найнесподіваніша пасхалка

Протягом багатьох років в офіційному додатку μTorrent було заховано секретну гру Tetris. Якщо ви використовували μTorrent і були занадто нетерплячі, щоб завершити завантаження, ви могли запустити гру, щоб скоротити час.

Ви знайдете цю пасхалку в меню «Про програму» – проста команда «T» запустить гру. Це класичний варіант Tetris, але ви ніколи не очікували, що його буде представлено в такому додатку, як μTorrent.

Найстрашніша пасхалка

У 2019 році світ дізнався про дивні повідомлення, які з’явилися в обладнанні гарнітур Oculus VR. Історія підірвала ЗМІ, коли контролери VR користувачів отримали дивні повідомлення на кшталт «Великий брат стежить за тобою» або «Масони були тут».

Зрештою виявилося, що ці повідомлення призначалися лише для прототипів пристроїв, але випадково поширилися на пристрої користувачів. Звичайно, компанія розв’язала проблему з пізнішими виробничими партіями та перепросила за помилку.

Найдорожча пасхалка

Кілька років тому хтось знайшов незвичайне повідомлення у першому блоці Bitcoin.

Сатоші Накамото створив повідомлення у зашифрованому шістнадцятковому форматі. Воно свідчило: «sknab roftuoliab dnoces fo knirb no rollecnahC 9002/naJ/30 semiT ehT». У перевернутому вигляді повідомлення звучало так: “The Times 03/Jan/2009 Chancellor on brink of second bailout for banks”.

Хоча це, очевидно, стосується світової фінансової кризи, цілком можливо, що Накамото включив її до блок-генези, щоб зробити заяву про своє нове творіння.

Висновок

Пасхалки існували від початку програмування. Вони були розроблені для задоволення розробників та користувачів. Їх спільним знаменником є те, що вони, зазвичай, непродуктивні та пов’язані з основними функціями програмного забезпечення, куди вони впроваджуються.

Часи змінилися. Сайт The Easter Egg Archive, присвячений поширенню інформації про пасхалки, як і раніше, доступний, але більше не активний. У 2011 році на ньому було загалом 13 998 елементів, 18 з яких було додано за попередні два тижні. Нині їхня загальна кількість становить 14 450, а останнє додавання було у серпні 2015 року.

Засновники Apple Стів Возняк та Стів Джобс вважали, що пасхалки є ознакою уваги до деталей та людяності. Коли приходить час додавати пасхалки, це означає, що частину роботи було завершено та відполіровано. А говорячи про людяність, Возняк і Джобс мали на увазі емоції, межу, яка відрізняє людей від роботів. Створюючи пасхалки, інженери роблять емоції. Коли користувачі виявляють їх, вони відчувають здивування або захоплення, вони сміються і відчувають зв’язок з розробником через машинний код.

Програмісти завжди намагатимуться додати трохи індивідуальності до свого коду, навіть якщо це суперечить ідеї безпеки. Потреба самовираження за умов надмірного контролю та недооцінки гарантує продовження існування пасхалок.

Більше цікавого:

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

Люди купують не продукти, вони купують покращену версію самих себе 9 Apr 11:30 PM (6 days ago)

Є одна відома історія про Стіва Джобса. Коли він винайшов iPod, інші представники технологічної індустрії чухали голови збентежені: адже на той момент MP3 плеєри вже існували на ринку, чим принципово відрізнявся iPod?

Звичайно, багато хто стверджував, що відмінностей купа, але головна особливість була в тому, як Джобс позиціював і представив продукт: «1000 пісень у вашій кишені»

Поки всі інші розповідали про продукт і обіцяли «обсяг пам’яті вашого плеєра 1 GB», Apple зробили крок уперед і почали продавати людям покращену версію їх самих — з тисячею пісень у кишені.

Ця картинка стала дуже популярною. Воно і зрозуміло — це чудова ілюстрація розумного маркетингу, який фокусується на користі, а не на функціях.

Функції проти користі — як вловити різницю

Люди купують не продукти, вони купують покращену версію себе. Як ви завойовуєте клієнтів: перераховуєте переваги квітки або розповідаєте, як круто вміти метати вогняні кулі?

Є ще влучний твіт Джейсона Фріда на цю тему:

«Ось що може робити наш продукт» і «Ось що ви зможете зробити з нашим продуктом» — звучить схоже, але насправді це два абсолютно різних підходи.

Вивчаючи цю тему, можна знайти кілька крутих статей, автори яких копнули ще глибше. В одному блозі дається таке визначення функцій і користі:

«Функції — це «те, що входить у ваш продукт, або те, що він робить»; користь — це «те, що дають ці функції й чому вони важливі».

Насправді часто буває, що частина функцій у продукті взагалі не використовується — а це, звичайно, марна витрата коштів.

Таким чином, виходить, що кожна функція продукту відповідає на питання «що», а користь — на питання «навіщо».

Крім того, є стара, але дуже лаконічна маркетингова цитата, яку часто приписують Теодору Левітту (він, своєю чергою, приписує її Лео МакГінєву), про те, чому люди купують свердла.

«Людям не потрібні свердла на 6 мм, їм потрібні отвори у 6 мм»

Отже, клієнту навіщось потрібно зробити в стіні отвір 6 мм. Щоб реалізувати свою потребу, він іде та купує свердло для дриля потрібного розміру. В такому випадку неефективно позиціювати свердло, спираючись на функції (кажучи, що воно підійде вашому дрилю). Потрібно робити ставку на користь (ви зробите отвір 6 мм).

Таким чином, прочитавши все це, можна сформулювати відмінність функцій від користі:

Функція — це те, що робить продукт; а користь — це те, що зможе зробити клієнт за допомогою продукту.

Досить теорії, проаналізуймо круті приклади від найкращих компаній.

Приклади крутих компаній, які роблять своїх клієнтів кращими

Найкращими прикладами цього інструменту можна назвати:

Evernote: Remember Everything | Evernote: Запам’ятовуйте все

Evernote не може запам’ятати щось за вас. Насправді він взагалі не може нічого запам’ятати — це ж просто програмне забезпечення. Але він дає користувачам функції, які дозволяють зберігати та організовувати інформацію. А користь Evernote саме в тому, що з ним ви можете запам’ятовувати все.

Twitter: Start a conversation, explore your interests, and be in the know | Twitter: Почни розмову, досліджуй те, що цікаво, будь у курсі

Слоган Twitter робить акцент на одні переваги, домашня сторінка сервісу — на інші, але все одно вони всі зав’язані на користь. Twitter дає людині всі ті можливості, що перелічені у заголовку. Про функції мови взагалі не йдеться.

Nest Thermostat: Saving energy is a beautiful thing | Nest Thermostat: Економія енергії — це красиво

Всього 4 слова, щоб позначити головну користь (економія енергії) та розкрити унікальність продукту («красиво» — привабливий дизайн).

LinkedIn: Be great at what you do | LinkedIn: Будь кращим у тому, що робиш

LinkedIn пішов ще далі й згадав у слогані клієнта. Слоган явно має на увазі, що ти будеш профі у тому, що робиш, якщо користуватимешся LinkedIn. Цей слоган сконцентрований на користувачеві — він не випинає функції продукту і не ставить в основу принципи компанії.

Github: Build software better, together | Github: Створюємо якісніший софт, разом

Ще один супер простий, але зрозумілий слоган. Github робить акцент на очевидну перевагу, яку вони продають клієнтам. Функції у слогані взагалі не згадуються.

Висновок

Історія з iPod, приклади Evernote, LinkedIn чи Github — усе це доводить одну просту істину: люди не купують функції. Вони купують результат. Відчуття. Покращену версію себе.

Ринок переповнений продуктами, які вміють «робити ось це й ще ось те». Але виграють ті, хто показує навіщо це потрібно користувачеві. Ті, хто допомагає клієнту стати більш організованим, більш ефективним, більш стильним або просто щасливішим.

Тож наступного разу, коли ви будете презентувати продукт — поставте собі запитання не «що він робить», а «що він дає людині». І якщо відповідь зачіпає щось глибше, ніж просто мегабайти чи алгоритми — ви на правильному шляху.

Автор: Мусієнко Тимофій

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

Corleo — робокінь від Kawasaki який може підійматися в гори 8 Apr 11:30 PM (7 days ago)

Японська компанія Kawasaki представила на виставці Osaka-Kansai Expo 2025 концепт робоконя Corleo. У компанії називають його майбутнім персональної мобільності та революційним позашляховиком з неймовірною прохідністю.

Пристрій оснащений водневим двигуном об’ємом 150 куб. см та штучним інтелектом, який аналізує положення у просторі та забезпечує стійкість. Штучний інтелект безперервно відстежує рухи водія, створюючи відчуття гармонії між людиною та машиною, подібне до взаємодії вершника та коня.

Corleo обладнаний чотирма роботизованими ногами, де задні «лапи» можуть рухатися вгору та вниз незалежно від передніх. Така конструкція дозволяє ефективно згладжувати рухи при ходьбі та бігу. Управління пристроєм здійснюється через зміщення ваги водія, яке фіксується сходинками та кермом.

«Це не просто транспорт, а чотириногий позашляховик, який може пересуватися будь-якою місцевістю, навіть стрибати по засніжених горах». — Kawasaki

Компанія опублікувала ролик, що демонструє можливості робоконя. Зважаючи на все, відео створене за допомогою нейромережі для наочного подання функціоналу пристрою, як його бачать розробники.

Всі чотири ноги оснащені «копитами» зі спеціальною гумою, яка ефективно поглинає нерівності поверхні та має високу стійкість до ковзання. Ще можна відзначити панель приладів, на якій відображається рівень водню, дані навігації, положення центру тяжіння та інша важлива інформація.

Поки що це вся інформація, надана компанією. Дані про швидкість та автономність не розголошуються. Щодо релізу, то на YouTube-каналі виробника зазначається: це концептуальна модель для 2050 року. Так що осідлати Corleo найближчим часом не вдасться.

Більше цікавого:

Джерело: Kansai Expo

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

5 способів, як можна використовувати Gemini Live з камерою або демонстрацією екрана 7 Apr 11:30 PM (8 days ago)

У березні компанія Google почала впроваджувати можливість спілкуватися наживо з Gemini про все, що ви бачите, через екран телефону чи через камеру. Ця опція вже доступна всім підписникам Gemini Advanced на пристроях Android, а вчора ця функція стала доступна ще більшій кількості людей, починаючи з користувачів додатка Gemini на пристроях Pixel 9 та Samsung S25.

 

Gemini Live дозволяє вести природні, вільні розмови з Gemini понад 45 різними мовами, включно з українською. Хочете спробувати? Ознайомтеся з п’ятьма способами, як за допомогою Gemini Live з камерою або демонстрацією екрана можна зекономити час і зробити більше.

Організуйте свій простір

Важко почати весняне прибирання? Для початку наведіть камеру на шухляду з безладом, захаращену шафу чи переповнену полицю. Запитайте в Gemini, як краще розсортувати речі, раціонально використати простір або що варто віддати чи викинути. Отримуйте поради та візуальні підказки в реальному часі під час прибирання – нехай Gemini стане вашим помічником в організації простору.

Генеруйте творчі проєкти

Застрягли у творчому процесі? Поговоріть з Gemini! Покажіть йому свої фотографії через демонстрацію екрана – це можуть бути речі, які вас надихають: текстура дерева чи яскраві барви вуличного ринку. Попросіть Gemini запропонувати ідеї для дизайну, написання текстів чи творчих проєктів.

Розв’язуйте проблеми та отримуйте поради

У вас скрипить стілець? Не працює програвач? За допомогою камери Gemini Live ви можете показати Gemini проблему в реальному часі й отримати швидку пораду. Просто наведіть камеру на те, що вас турбує, і Gemini допоможе знайти рішення.

Отримуйте персональні поради щодо покупок

Набридло гортати безліч вкладок і вагатися з вибором під час онлайн-шопінгу? Покажіть Gemini Live свій екран під час перегляду інтернет-магазинів, і він стане вашим персональним консультантом з покупок. Попросіть порівняти товари або отримайте поради щодо стилю одягу. Можете навіть показати через камеру речі зі свого гардероба і запитати, з чим їх краще поєднати. Отримуйте миттєві поради щодо вашого вибору та робіть зважені (і стильні!) покупки.

Розвивайте навички та отримуйте відгуки

Поділіться своїм екраном із Gemini та отримуйте цінні відгуки про свою роботу, хай то остання публікація в блозі, кампанія в соціальних мережах або колекція фотографій. Отримуйте поради по різних питаннях: від вибору фото для профілю та написання підписів до загальної композиції та дизайну. Gemini може проаналізувати ваш контент, підказати, що можна покращити, і надати персоналізовані рекомендації, які допоможуть справити незабутнє враження.

Більше цікавого:

Джерело: GoogleBlog

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

Що ваша IP-адреса може розповісти про вас? 6 Apr 11:30 PM (9 days ago)

Щоразу, коли ви виходите в інтернет, вам автоматично надається унікальний номер — IP-адреса. Це своєрідний цифровий паспорт, який може розповісти про вас більше, ніж ви думаєте. Невже тільки набір цифр здатний намалювати портрет людини? Давайте розберемося, що ховається за IP-адресою, яку інформацію він у собі несе і чому сьогодні особливо важливо вміти її захищати.

Основи: що таке IP-адреса і як вона працює

IP-адреса (Internet Protocol Address) – це унікальний числовий ідентифікатор, який надається кожному пристрою в комп’ютерній мережі. Уявіть його як поштову адресу в цифровому світі: без неї інформація просто не знайде вас у неосяжному океані інтернету.

Існує два основних типи IP-адрес:

Також IP-адреси поділяються на статичні та динамічні:

Щоразу, коли ви відкриваєте вебсторінку, надсилаєте електронний лист або дивіться відео в інтернеті, ваш пристрій використовує цю адресу для обміну даними. Це схоже на те, якби ви надсилали листа: він не дійде без правильної адреси одержувача та зворотної адреси відправника.

Цифровий портрет: яку інформацію насправді розкриває ваш IP

Багато хто вважає, що IP-адреса — це просто технічна інформація, яка не становить загрози для приватності. Насправді аналізуючи її, можна зібрати докладний портрет користувача. Ось що можна дізнатися по вашому IP:

Географічне розташування

Одна з найбільш очевидних речей, яку можна визначити за ІР, — це приблизне фізичне розташування. Це не точні GPS-координати, а скоріше географічний регіон:

Для міських районів визначення може бути досить точним — до кількох кварталів. У сільській місцевості похибка більша і може становити десятки кілометрів. Точність залежить від бази даних геолокації та від того, наскільки детальну інформацію надає ваш інтернет-провайдер.

Наприклад, якщо ви підключаєтеся з Києва, сервіс геолокації з високою ймовірністю визначить країну як Україну та місто як Київ, але навряд чи вкаже конкретну адресу. Водночас, якщо ви знаходитесь в невеликому селищі, система може визначити найближче велике місто, а не ваше точне розташування.

Інтернет-провайдер та тип з’єднання

IP-адреса розкриває, який інтернет-провайдер (ISP) надає вам доступ до мережі. Ця інформація може вказувати на:

Ці дані можуть багато сказати про користувача. Наприклад, певні провайдери обслуговують лише конкретні регіони, що звужує географію. Корпоративне підключення може вказувати на те, що ви знаходитесь на робочому місці, а мобільний інтернет – що ви в дорозі.

Система та пристрій

Сама по собі IP-адреса не розкриває інформацію про ваш пристрій, однак у комбінації з іншими даними, які зазвичай передаються при відвідуванні вебсайтів (HTTP-заголовки), можна визначити:

Це вже дає докладний технічний профіль користувача. Наприклад, якщо ви використовуєте рідкісну комбінацію операційної системи та браузера, це може зробити вас більш пізнаваним у мережі.

Поведінкові шаблони

При довгостроковому відстеженні IP-адреси (навіть якщо вона динамічна) можна виявити закономірності в поведінці користувача:

Все це складається в досить детальну картину порядку дня людини. Наприклад, якщо IP-адреса регулярно з’являється в мережі в певний час і зникає на ніч, можна зробити висновок про режим дня користувача.

Взаємозв’язок з іншими даними

IP-адреса стає особливо інформативною, коли її комбінують з іншими джерелами даних:

Якщо одна й та сама комбінація IP-адреси та цифрового відбитка браузера регулярно відвідує певні сайти, це може пов’язати анонімну активність з конкретною особистістю. Саме тому багато сервісів можуть «впізнавати» вас, навіть якщо ви не авторизувалися.

Хто стежить за вашим IP та навіщо?

IP-адреса — цінне джерело інформації для багатьох організацій та осіб. Розглянемо основних «спостерігачів» та їх мотиви:

Інтернет-компанії та рекламодавці

Технологічні гіганти та рекламні мережі — мабуть, найактивніші збирачі даних про IP:

Коли ви бачите рекламу, підозріло схожу на те, що ви щойно шукали, це не випадковість. Рекламні мережі пов’язують вашу IP-адресу з історією переглядів, створюючи профіль споживача.

Наприклад, якщо на вашому IP видно, що ви знаходитесь в Києві, то ви отримуватимете локалізовану рекламу київських закладів. Якщо аналіз вашої активності показує інтерес до певних товарів, реклама підлаштовуватиметься під ці інтереси.

Інтернет-провайдери

Ваш провайдер має найширший доступ до інформації про вашу активність:

В Україні провайдери зобов’язані зберігати інформацію про трафік користувачів протягом певного періоду. Ця інформація може бути надана правоохоронним органам на запит.

Урядові та правоохоронні органи

Державні структури виявляють підвищений інтерес до мережної активності громадян:

У різних країнах є різні системи нагляду за інтернетом, що дозволяє державним органам моніторити мережевий трафік.

Кіберзлочинці

На жаль, IP-адреси становлять інтерес і для зловмисників:

Знання IP-адреси може стати першим кроком для атаки на систему. Хакери можуть сканувати відкриті порти, шукати вразливості або використовувати географічну інформацію для більш переконливого фішингу (наприклад, видаючи себе місцевого провайдера або банк).

Веб-сайти та онлайн-сервіси

Практично кожен відвідуваний вами сайт фіксує вашу IP-адресу:

Багато сайтів використовують IP для боротьби з небажаною активністю. Наприклад, якщо з певної адреси зафіксовано багато спроб підбору пароля, сайт може тимчасово заблокувати доступ з IP.

Реальні ризики: коли витік IP-адреси стає проблемою

Знання вашої IP-адреси саме собою рідко призводить до серйозних загроз, але у певних ситуаціях ризики значно зростають:

Цільові атаки та переслідування

Якщо ви стаєте метою цілеспрямованої атаки, IP-адреса може стати ключем до вашої ідентифікації:

Особливо вразливими є публічні особи, активісти, журналісти та інші групи, які можуть зіткнутися з цілеспрямованим переслідуванням.

Географічні обмеження та цензура

IP-адреса може обмежувати ваш доступ до інформації та сервісів:

У деяких регіонах відвідування певних сайтів може привернути увагу влади. Також багато сервісів недоступні у певних країнах через геоблокування.

Технічні атаки

Зловмисники з технічними знаннями можуть використовувати ваш IP для різних атак:

Хоча рядові користувачі рідко стають мішенями таких атак, гравці, стримери та власники невеликих сайтів стикаються з ними частіше.

Маніпуляція та соціальна інженерія

Інформація, отримана через IP-адресу, може бути використана для більш переконливого шахрайства:

Чим більше інформації про вас є, тим більш правдоподібними можуть бути спроби маніпуляції. Злочинець, що знає ваше місто та інтернет-провайдера, звучить набагато переконливіше випадкового телефонуючого.

Цифровий самозахист: як контролювати свій IP-слід

На щастя, існує безліч методів захисту своєї IP-адреси та пов’язаної з ним інформації. Ось найефективніші з них:

Використання VPN (Virtual Private Network)

VPN-сервіси стали найпопулярнішим способом приховати свою реальну IP-адресу:

При виборі VPN-сервісу звертайте увагу на політику зберігання логів, швидкість з’єднання та репутацію компанії. Безплатні VPN зазвичай заробляють на продажі даних користувачів, що зводить нанівець саму ідею захисту.

Tor-браузер

Для максимальної анонімності багато хто вибирає мережу Tor:

Tor найкраще підходить для ситуацій, де анонімність важливіша за швидкість і зручність. Однак пам’ятайте, що Tor не гарантує 100% анонімності, особливо якщо ви авторизуєтеся в особистих акаунтах.

Проксі-сервери

Простіша альтернатива VPN з деякими обмеженнями:

Проксі-сервери можуть бути корисними для обходу простих геоблокувань, але вони не забезпечують комплексного захисту приватності як VPN або Tor.

Мобільні дані vs. Wi-Fi

Іноді проста зміна типу підключення може захистити вашу приватність:

Перемикання між мобільними даними та різними Wi-Fi мережами створює розриви у картині відстеження, що ускладнює створення послідовного профілю користувача.

Налаштування браузера та додаткові інструменти

Крім приховання IP, важливо мінімізувати та інші вектори відстеження:

Комплексний підхід до приватності має враховувати не лише IP-адресу, а й інші методи ідентифікації користувача.

Пошук балансу: приватність vs. зручність

У гонитві за анонімністю легко впасти в крайнощі і значно ускладнити своє цифрове життя. Знайти правильний баланс між захистом та зручністю – ключове завдання:

Коли приховувати IP дійсно важливо

Існують ситуації, в яких захист IP-адреси стає пріоритетом:

У цих випадках є сенс використовувати складніші засоби захисту, попри можливі незручності.

Повсякденний підхід до приватності

Для більшості повсякденних ситуацій можна застосовувати більш гнучкий підхід:

Такий підхід дозволяє зберегти розумний рівень приватності без надмірних обмежень та складнощів.

Освітній аспект

Важлива частина цифрової безпеки — розуміння технологій та ризиків:

Інформований користувач має більше шансів захистити свою приватність, навіть не вдаючись до складних технічних рішень.

Етичні та правові аспекти використання IP-маскування

Використання інструментів для приховання IP-адреси знаходиться у складній етичній та правовій сфері, яка різниться у різних країнах:

Законність використання VPN та проксі

У більшості країн використання VPN та інших засобів анонімізації саме по собі легально, але є нюанси:

Важливо пам’ятати, що захист приватності є правом, але воно не поширюється на протиправні дії.

Корпоративна етика та політики компаній

Багато організацій мають суворі правила щодо використання засобів анонімізації:

Перед використанням засобів анонімізації варто ознайомитись із політиками сервісів та організацій, з якими ви взаємодієте.

Майбутнє цифрової ідентифікації: що далі?

Технології відстеження та захисту від нього постійно еволюціонують. Ось деякі тенденції, які формують майбутнє цифрової ідентифікації:

Розвиток технологій відстеження

За останні роки технології відстеження зазнали значних змін. Сучасні методи дозволяють збирати та аналізувати інформацію про користувачів не лише на рівні окремих пристроїв, але й через численні точки взаємодії в інтернеті.

Методи браузерного відбитка, такі як canvas-фінгерпринтінг, WebGL, AudioContext і навіть аналіз поведінки при взаємодії з вебсторінками, дозволяють ідентифікувати пристрій і його користувача з дивовижною точністю, навіть якщо вони регулярно змінюють IP-адреси або очищають cookies.

Технології машинного навчання та штучного інтелекту активно використовуються для аналізу цих даних, що дозволяє виявляти закономірності у поведінці та прогнозувати майбутні дії користувача.

Сучасні алгоритми можуть об’єднувати дані, отримані з різних джерел — соціальних мереж, пошукових запитів, активності в мобільних додатках для створення ще більш детальних профілів. Цей мультиканальний підхід робить можливим відстеження користувачів за мінімального обсягу інформації, що значно ускладнює завдання збереження анонімності.

Нові виклики у сфері приватності змушують розробників створювати дедалі складніші методи захисту, проте методи відстеження постійно удосконалюються. Використання великих даних та хмарних технологій дозволяє обробляти інформацію в реальному часі, створюючи динамічне поле боротьби між прихильниками конфіденційності та тими, хто прагне використовувати дані для комерційних чи інших цілей.

Це постійне протистояння стимулює появу нових інструментів захисту та законодавчі ініціативи, спрямовані на баланс інтересів користувачів та організацій. Майбутнє цифрової ідентифікації визначатиметься здатністю адаптуватися до швидко змінних технологій та викликів, пов’язаних зі збереженням особистої інформації.

Інновації в галузі анонімності та безпеки

Сучасні технології продовжують пропонувати нові способи захисту цифрової ідентичності. Децентралізовані мережі, блокчейн-технології та алгоритми машинного навчання відкривають можливості для створення систем, у яких контроль над персональними даними залишається у користувача. Такі рішення дозволяють зменшити залежність від централізованих баз даних, знизити ризик витоків інформації та підвищити рівень анонімності.

Виклики та суперечність

З одного боку, розширення можливостей відстеження допомагає боротися з кіберзлочинністю, шахрайством та тероризмом. З іншого боку, надмірне стеження може порушувати право на особисте життя і свободу. В умовах постійно змінюваних технологій та загроз, пошук балансу між забезпеченням безпеки та захистом цивільних прав стає одним із ключових завдань сучасного суспільства.

Більше цікавого:

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

Білл Гейтс опублікував свій «найкрутіший код» до 50-річчя Microsoft 3 Apr 11:30 PM (12 days ago)

Засновник Microsoft Білл Гейтс на честь 50-річчя компанії розповів про код, який написав півстоліття тому. Він відіграв вирішальну роль у створенні корпорації та відкрив нові рубежі у технологіях.

У своєму блозі 69-річний підприємець розповів, як разом зі шкільним другом, нині покійним Полом Алленом, вони прочитали статтю про мінікомп’ютер Altair 8800 у січневому номері журналу Popular Electronics за 1975 рік і загорілися ідеєю створення першої у світі «фабрики програмного забезпечення».

Незабаром вони зателефонували генеральному директору компанії MITS, яка виробляла пристрій, і впевнено заявили, що вже розробили для нього програмне забезпечення. Єдина проблема полягала в тому, що програми насправді не було у природі. Однак першокурсники Гарвардського університету не сумнівалися, що це справа поправна.

Через місяць вони змогли розробити код мовою BASIC, але цього виявилося недостатньо. Потрібно було знайти спосіб забезпечити сумісність технології з майбутнім Altair, хоча вони навіть не мали прототипу машини. Однак і з цим юні програмісти невдовзі впоралися.

«Цей код залишається найкрутішим з усіх, що я коли-небудь писав. То була революція. Це було те, що започаткувало персональні комп’ютери». — сказав Білл Гейтс

Вивчити історичний код може будь-хто. На сайті бізнесмена його можна завантажити у вигляді PDF-файлу на 157 сторінок.
Більше цікавого:

Джерело: APnews

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

«Вічний блокнот» HEYfold на якому можна нескінченно писати 2 Apr 11:30 PM (13 days ago)

Стартап HEYii представив «вічний блокнот» HEYfold, який дозволяє стирати записи серветкою і знову писати. Розробники вважають, що він може зайняти золоту середину між традиційними щоденниками та цифровими додатками.

Це ультратонкий гаджет товщиною всього 4 міліметри, що зовні нагадує чистий аркуш паперу. Для письма є кілька різних ручок, а видаляти записи можна за допомогою спеціальної тканинної серветки. На відміну від білої дошки, після стирання нотаток його поверхня залишається ідеально чистою, без слідів та розмазувань.

Пристрій також оснащений магнітами, завдяки чому його можна прикріпити до холодильника, ноутбука або інших металевих поверхонь.

Особливість блокнота — його здатність складатися в чотири сторони, перетворюючи один аркуш на чотири невеликі. У складеному вигляді його можна використовувати як закладку або зберігати у кишені.

Якщо ви не бажаєте назавжди видаляти свої нотатки, розробники передбачили програму, яка дозволяє миттєво перетворити їх на файли формату PNG або PDF. Крім того, пам’ять пристрою можна синхронізувати зі своїм хмарним сховищем.

Приємним доповненням є тверда та рівна поверхня пристрою, яка не потребує опори, що робить його ідеальним варіантом для записів на ходу, у подорожах або під час мозкових штурмів.

HEYfold представлений у двох розмірах: 14,7 x 10,4 см та 14,7 x 21 см. Кишенькова версія важить 75 грамів, а збільшена – 138 грамів.

Зараз пристрій доступний тільки на краудфандинговій платформі Kickstarter, де він пропонується до купівлі за 45 і 53 долари відповідно. В комплект входять ручка, спрей та серветка. Постачання мають розпочатися в липні.

Більше цікавого:

Джерело: Kickstarter

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

Електромобіль на сонячних батареях вперше проїхав 500 км 1 Apr 11:30 PM (14 days ago)

Американський стартап Aptera Motors провів першу тестову поїздку електромобіля на сонячних батареях дорогами загального користування США. Як повідомляється в пресрелізі, передсерійна модель двомісної машини подолала понад 300 миль (480 км) на сонячній енергії.

Маршрут стартував у місті Флагстафф (Арізона) і проходив в основному знаменитим шосе 66. Кінцева точка знаходилася в окрузі Імпіріал на південному сході штату Каліфорнія.

Як зазначають організатори тесту, сонячні панелі на кузові авто брали до 300 Вт сонячної енергії ще до початку дня. На маршруті за умов хмарності вони приймали понад 545 Вт.

«За час своєї подорожі довжиною понад 300 миль автомобіль впорався з усіма умовами, що випали на його долю: гірськими перевалами, 18-колісними вантажівками, вибоїнами, пустельними вітрами, шосе та звивистими сільськими дорогами», — йдеться в повідомленні.

Як була заряджена батарея перед початком поїздки, Aptera не уточнює. При цьому зарядний пристрій потужністю 6,6 кВт може заряджатися від мережевих станцій роз’ємом NACS, а не тільки від сонця.

Більше цікавого:

Джерело: Aptera

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?

OpenAI запустила майданчик з курсами з нейромереж та чат-ботів 31 Mar 11:30 PM (15 days ago)

OpenAI запустила онлайн-академію з безплатними курсами та лекціями по роботі з нейромережами та чат-ботами. На майданчику є уроки, які навчать користуватися продуктами OpenAI та інтегрувати моделі машинного навчання в різні сфери.

Ця ініціатива спрямована на демократизацію освіти в галузі штучного інтелекту, надаючи навчальні матеріали для всіх рівнів підготовки, від початківців до досвідчених фахівців.

Серед курсів на майданчику є такі:

ChatGPT on Campus — набір уроків для студентів, з яких можна дізнатися, як проєктувати програми за допомогою режиму Canvas, готувати резюме за допомогою нейромереж та керувати своїм часом за допомогою чат-ботів.

ChatGPT at Work — колекція уроків для тих, хто використовує нейромережі у роботі. З них можна дізнатися про кастомні GPT, режим глибокого дослідження та просунуту техніку складання запитів.

Developer Build Hours — докладні сесії для програмістів, які працюють із ChatGPT або використовують OpenAI API у своїх проєктах.

Sora Tutorials — навчальні матеріали щодо генерації відео в сервісі Sora.

AI for K-12 Educators – уроки для вчителів та батьків про те, як вбудовувати нейромережі у навчальний процес.

Окрім уроків на майданчику є стрічка найближчих подій. Тут можна знайти цікаві заходи від команди OpenAI. У списку є онлайн-вебінари, так і лекції в офісах компанії по всьому світу.

Більше цікавого:

Джерело: OpenAI

Add post to Blinklist Add post to Blogmarks Add post to del.icio.us Digg this! Add post to My Web 2.0 Add post to Newsvine Add post to Reddit Add post to Simpy Who's linking to this post?