+ развернуть текст сохранённая копия
Мы белые 5 мин. А черные почему-то сдались.
Тэги:
лаборатория
Теория эндшпиля для блица. Коневой эндшпиль
2015-04-09 22:27:01
30.8 Конь и проходные пешки. Практические примеры
Ivanchuk,V (2753) - Kovalenko, ...
+ развернуть текст сохранённая копия
30.8 Конь и проходные пешки. Практические примеры
Ivanchuk,V (2753) - Kovalenko,I (2626) [A13]
Latvian Railway Open 2014 Riga LAT (14.1), 30.03.2014
8/8/2k4p/1pp5/4K1P1/1P3N1p/P7/8 w - - 0 65
Что можно сказать о позиции... Не так все просто. Есть сформировавшийся анклав пешка h3 и конь.
Они друг без друга не смогут, пока не умрут совсем.
Второй анклав - пешки g4 и h6. Они двигаться сами не могут. Белый же король скушать на h6 не может просто так
Потому что есть третий анклав - пешки на ферзевом. И пешка с может быть очень опасной.
Например
65.Kf5?! Kd5 66.Kg6?? c4!! -+
и выигрывают уже черные. Конь привязан.
Отсюда вывод. Надо сначала выигрывать так называемый пешечный эндшпиль на ферзевом!
65.Ke5!!
Теперь если 65...Kb6?! то 66.Kd5! и все остальное почти неважно
65...b4
Вот этот ход полностью меняет расклад. Теперь ход ...с4 не приведет к образованию своей проходной.
А значит, уже можно бежать жрать на h6 или h3, что показывает
расчет
66.Kf4?!
Объективно это не лучший ход. Ибо надо предвидеть, что белая пешка встанет на g8 с шахом, когда черный король откушает на a2
Но для блица это так тонко....
Примерный вариант
[66.Ke6 c4 67.bxc4 Kc5 68.Kf5 Kxc4 69.Kg6 Kc3 70.Kxh6 Kb2 71.g5 Kxa2 72.g6 b3 73.g7 b2 74.g8Q+]
66...Kd5 67.Kg3 Ke4!?
8/8/7p/2p5/1p2k1P1/1P3NKp/P7/8 w - - 0 68
Вот это мелкие неприятности уже, ввиду 66.Kf4?!
Банальное
67...c4?! 68.bxc4+ Kxc4 69.Kxh3 Kc3 70.Ne5! проигрывало просто
68.Nd2+!! Kd3 69.Nc4! Kc2
8/8/7p/2p5/1pN3P1/1P4Kp/P1k5/8 w - - 0 70
Теперь анклава осталось два.
Конь держит ферзевый фланг. Король кучит королевский. Шансов больше нет.
Это очень наглядная демонстрация зонно-анклавного подхода к коневым эндшпилям.
70.Kxh3 Kb1 71.Kh4 Kxa2 72.Na5 Ka3 73.Kh5
8/8/7p/N1p4K/1p4P1/kP6/8/8 b - - 0 73
Конь стоит как надо для блокированных пешек и даже держит еще одну. Она пытается дергаться.
73...c4!? 74.Nxc4+ Kxb3 75.Ne3!!
Четкий
барьер
75...Ka4 76.Kxh6 b3 77.Nd1 1-0
Заключительная иллюстрация. Конь справился, своя проходит. Что еще нужно, чтобы... (с) Абдулла.
8/8/7K/8/k5P1/1p6/8/3N4 b - - 0 77
Тэги:
лаборатория
10 особенностей, позволяющих лабораторному оборудованию Liebherr быть безопасным и надёжным
2015-04-07 10:40:26
В лабораторной сфере существуют особые требования по безопасности и надёжности холодильной ...
+ развернуть текст сохранённая копия
В лабораторной сфере существуют особые требования по безопасности и надёжности холодильной техники. Мы выделили 10 отличительных особенностей лабораторного оборудования Liebherr, гарантирующих безопасность и качество хранимых материалов. Представьте себя на месте учёного, работающего в научно-исследовательском институте, который каждый день имеет дело с высокочувствительными образцами и материалами. Некоторые из них должны храниться при определённой температуре месяцы, а […]
Der Beitrag 10 особенностей, позволяющих лабораторному оборудованию Liebherr быть безопасным и надёжным erschien zuerst auf Liebherr.
Тэги:
liebherr,
безопасность,
инновации,
камера,
лаборатория,
медицина,
морозильная,
продукты,
температура,
технологии,
холодильник,
хранение
Теория эндшпиля для блица. Коневой эндшпиль
2015-04-05 12:54:41
30.8 Конь и проходные пешки (Продолжение)
Приведем также еще один пример к теме ...
+ развернуть текст сохранённая копия
30.8 Конь и проходные пешки (Продолжение)
Приведем также еще один пример к теме выше quantoforum.ru/lab/2295-teoriya-endshpil...hpil?start=30#314888, когда конь со своей ладейной выигрывает
Мы видели случай, когда он успевает поставить мат
Теперь же случай другой - конь успевает защитить свою пешку
Korobov,A (2705) - Lysyj,I (2641) [E53]
14th Euro Indiv 2013 Legnica POL (7.6), 11.05.2013
8/8/1n3k1p/1P6/4K2P/8/8/8 b - - 0 79
79...h5 80.Kf4 Nd5+ 81.Kg3 Kf5
8/8/8/1P1n1k1p/7P/6K1/8/8 w - - 0 82
Первый шаг сделан. Белый король оттеснен. Теперь черные, выигрывая темпы, скушают белую пешку h
82.Kf3 Nb6 83.Kg3 Ke4 84.Kg2 Kf4 85.Kh2 Kg4 86.Kg2 Kxh4 87.Kh2 Kg4 88.Kg2
8/8/1n6/1P5p/6k1/8/6K1/8 b - - 0 88
И второй шаг сделан. В принципе черные могли играть на мат, как в партии Orlov - Milicevic, но они выбрали другой возможный путь
88...Nd5 89.Kh2 Kf5 90.Kg3 Ke6 0-1
Теперь
конь защитит пешку сзади,
а черный король в квадрате и съест белую
8/8/4k3/1P1n3p/8/6K1/8/8 w - - 0 91
Тэги:
лаборатория
Во "Вконтакте" появился вирус, обходящий CAPTCHA
2015-03-10 21:03:22
... — сообщает
Лаборатория Касперского. Лаборатории Касперского» Android ...
+ развернуть текст сохранённая копия
Обнаружен SMS-троянец Podec, осуществляющий кражу денег у владельцев Android через тайную подписку на платные сервисы и способного обходить механизм CAPTCHA этих сервисов. — сообщает Лаборатория Касперского.
Исследование показало, что основной площадкой распространения троянца служит социальная сеть «ВКонтакте».
Новый зловред примечателен своей функциональностью: он может отправлять сообщения на короткие номера, при этом корректно отвечая на запросы подтверждения оплаты услуги, а также подписывать жертву на платные сервисы, обходя механизм CAPTCHA, который призван отличать реального пользователя от бота. Такие возможности до этого не встречались ни в одном известном «Лаборатории Касперского» Android-троянце.
Наибольшее число попыток заражений (почти 4 тысячи уникальных пользователей) зарегистрировано в России, за ней с большим отрывом идет Казахстан и Украина (приблизительно 300 пользователей в каждой стране). Это неудивительно, учитывая, что основным каналом распространения является социальная сеть «ВКонтакте» – злоумышленники поддерживают в ней специальные группы, предлагающие пользователям Android скачать взломанные версии популярных приложений. При этом вместе с ожидаемой программой жертва получает установочный пакет троянца.
После запуска Podec запрашивает права администратора, чтобы укорениться на устройстве и предотвратить свое удаление пользователем или защитными решениями. В случае отказа троянец повторяет свой запрос до тех пор, пока не достигнет желаемого – нормальная работа с устройством при этом фактически невозможна. Получив права, зловред может прибегнуть к одному из вредоносных сценариев в зависимости от настроек в конфигурационном файле: к примеру, начать простейшую DDoS-атаку или же без ведома владельца устройства подписать его на платные сервисы. Последние довольно успешно до недавнего времени применяли механизм CAPTCHA с целью фильтрации программных запросов, но Podec обходит это препятствие. Как показал анализ, авторы троянца пользуется услугами Antigate.com – сервиса по ручному распознаванию текста на изображениях. Передавая картинку с буквами, они через несколько секунд получают распознанный сотрудником Antigate.com текст – в результате жертва без своего ведома оказывается подписана на платную услугу, о чем узнает только по списанию средств со счета.
Сравнивая ранее поступавшие образцы Podec, специалисты установили, что троянец находится в активной разработке. Код постоянно обновляется, появляются новые возможности, некоторые из которых пока даже не используются, перерабатывается архитектура модулей. С большой степенью вероятности можно утверждать, что скоро пользователи столкнуться с новой, более опасной версией.
Полный отчет исследования доступен по ссылке https://securelist.ru/analysis/obzor/25249/sms-troyanec-obxodit-captcha.
APPS-Блог http://apps.plushev.com/2015/03/10/3291/
Тэги:
вирус,
вконтакте,
касперского,
лаборатория