Эволюция сборщика мусора в Ruby. RGenGC

Автор: admin от 12-01-2014, 19:55, посмотрело: 1410

Коити: Порог срабатывания сборщика мусора в Ruby — 8 МБ. Почему используется такое маленькое значение?
Matz: Потому что 20 лет назад я работал на машине с 10 МБ памяти.

Вопрос производительности всегда был одним из наиболее обсуждаемых и актуальных в Ruby-сообществе. Будь то высоконагруженный веб-сайт или простой скрипт по бекапу данных — скорость работы является их важнейшей характеристикой. При этом знание возможностей и ограничений языка разработки зачастую служит важным источником идей для оптимизации, позволяет «выжать» максимум из системы.

В статье речь пойдет об одной из наиболее сильно влияющих на производительность частей языка Ruby — сборщике мусора, алгоритмах его работы и улучшениях, внесенных в его работу в последних версиях языка. Речь пойдет о наиболее распространенной, «канонической» реализации Ruby — так называемой MRI или CRuby.

Категория: Программирование, Веб-разработка

 

Лучшее из «Совершенный код». Часть 1. Зачем нужно создавать методы

Автор: admin от 12-01-2014, 19:55, посмотрело: 860

Сейчас я читаю одну очень интересную книгу Макконнелла под названием "Совершенный код", которая, кстати, является классикой жанра в области проектирования программ и написанию хорошего кода. Поскольку всё то, о чем говорится в книге, полностью подходит и для веб-разработки (чем я активно увлекаюсь), решил делиться интересными моментами, которые мне показались очень важными.

Лучшее из «Совершенный код». Часть 1. Зачем нужно создавать методы

Сегодня же речь пойдет о том, зачем нужно создавать методы и в каких случаях.

Категория: Программирование

 

Форм-факторы SSD

Автор: admin от 12-01-2014, 19:15, посмотрело: 2825

Термин «форм-фактор» используется в компьютерной индустрии для описания формы и размеров различных его компонентов, таких как жесткие диски, материнские платы, блоки питания и многое другое. Когда жесткие диски только начинали использоваться в микрокомпьютерах (в то время являвшихся новинкой), они использовали магнитные пластины до 8 дюймов в диаметре. Эти пластины были самым большим компонентом жестких дисков и определяли ширину самого металлического корпуса, защищавшего хрупкие внутренности.

Высота корпуса диктовалась количеством «блинов», использовавшихся в конкретной модели. В самых емких число доходило до 14. С тех пор, именно диаметр магнитных пластин использовался для определения форм-фактора жестких дисков. На смену большим 8" дискам пришли 5.25", долгое время бывшие основным стандартом для настольных ПК, их сменили привычные нам диски на 3.5", в ноутбуках используются в основном 2.5", кое-где нашли применение микро-диски форм-фактора 1.8".

Форм-факторы SSD

Категория: Железо

 

SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент

Автор: admin от 12-01-2014, 17:35, посмотрело: 2880

Как скоро я смогу вас заинтересовать, если скажу, что в этой статье речь пойдет о VPN-сервере, который может поднимать L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP-серверы, а также имеет свой собственный протокол «SSL-VPN», который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine), работает быстрее (по заверению разработчиков) текущих имплементаций, строит L2 и L3 туннели, имеет встроенный DHCP-сервер, поддерживает как kernel-mode, так и user-mode NAT, IPv6, шейпинг, QoS, кластеризацию, load balancing и fault tolerance, может быть запущен под Windows, Linux, Mac OS, FreeBSD и Solaris и является Open-Source проектом под GPLv2?

То-то и оно. Такое пропустить нельзя.
SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент

Категория: Админитстрирование » Системное администрирование

 

Уязвимости криптодисков и как сними бороться

Автор: admin от 12-01-2014, 17:20, посмотрело: 1379

Одним из наиболее удобных решений по шифрованию файлов и папок сегодня считается создание зашифрованных виртуальных томов, которые еще называют криптодисками или криптоконтейнерами. Тем не менее, не все знают о недостатках этого метода, а также о том, что неумелое их использование может принести больше вреда, чем пользы. Поэтому в этой статье мы поговорим об уязвимостях криптодисков, а также о методах, позволяющих с этими уязвимостями справиться.

Интро. Вкратце о криптодисках

По сути криптодиск – это обычный файл, за исключением того, что в нем хранится зашифрованная информация, доступ к которой можно получить только зная к нему пароль. Подключенный при помощи программы для шифрования криптодиск распознается операционной системой как дополнительный локальный диск. На него можно сохранять или копировать любую информацию, а также работать с файлами на этом диске из любого приложения. При работе с файлами их шифрование/дешифрование происходит “на лету”, прозрачно для пользователя, что, без сомнения, очень удобно. Криптодиск – это своего рода цифровой сейф на нашем компьютере для хранения конфиденциальной информации. Однако есть у такого диска и своя «ахиллесова пята», или даже несколько.

Недостатки криптодисков


1. Возможность удаления третьими лицами

Без применения дополнительных мер, файл криптодиска может увидеть, скопировать и даже удалить любой пользователь, имеющий доступ к вашему компьютеру. И если копирование не даст злоумышленнику или просто любопытному абсолютно ничего (все, что он получит — это лишь совокупность бессмысленных байтов), то удалением можно серьезно навредить и вы останетесь без всей той информации, которую так защищали.

Выход – резервное копирование файла-криптоконтейнера, либо его сокрытие от глаз посторонних и самой операционной системы (подробнее об этом ниже). А еще лучше, и то, и другое.

2. Доступность по сети

Еще один недостаток — это возможность подключения к любому логическому диску по сети. Даже в том случае, если к диску не установлен общий доступ, способы подключиться к нему все равно существуют, в том случае если этот диск используется в сетевом окружении.

Это же относится и к удаленному подключению к компьютеру при помощи TeamViewer, Radmin, VNC и других подобных программ.

3. Отсутствие скрытности

Криптодиски представляют собой отдельные большие файлы на жестком диске компьютера (от сотен Мб до десятков Гб), которые оставляют не двузначное мнение о том, что эти файлы – криптоконтейнеры. Таким образом, основной принцип защиты – скрытие факта защиты – кардинально рушится.

И если вдруг кто-то действительно заинтересуется вами и информацией на вашем ПК, то на практике никто не станет взламывать криптодиск – намного проще тем или иным способом заполучить ваш пароль к нему.

В CyberSafe мы используем маскировку криптодисков, что существенно затрудняет их обнаружение. После применения маскировки криптодиски скрываются от Windows, они не видны по сети либо при помощи программ удаленного доступа к ПК.

Уязвимости криптодисков и как сними бороться

Видеоурок. Маскировка криптодисков при помощи CyberSafe Top Secret



4. Уязвимость при подключении

Использование криптодиска подразумевает его подключение (монтирование) для работы с файлами и отключение (демонтирование) после завершения работы. До тех пор, пока криптодиск не подключен, хранящаяся на нем информация недоступна для чтения или изменения.

Однако, при подключении криптодиска все его рабочее пространство становится открытым. К примеру, на криптодиске хранится 1000 файлов, а для работы вам нужен лишь один из них – *.doc. В то время, пока вы работаете с этим файлом, остальные 999 также расшифрованы и уязвимы для злоумышленника, к примеру, при осуществлении удаленной атаки на компьютер. Либо, что более вероятно, вы оставите компьютер с подключенным криптодиском без присмотра – в таком случае любой сможет получить доступ к вашим конфиденциальным данным.

Поэтому, при обращении с крпитодиском нужно быть крайне внимательным, подключать его только на время работы с зашифрованными файлами и отключать сразу же после завершения работы. Иногда даже рекомендуют создавать несколько криптодисков небольших размеров для хранения на них данных разного типа.

В CyberSafe, как альтернативу криптодискам, мы рекомендуем использовать отдельные зашифрованные папки с присвоением им различных грифов секретности – ДСП, Секретно и Сов. Секретно (зависят от алгоритма шифрования и размера ключа). Все файлы в папках не только шифруются, но и скрываются от Windows.

Уязвимости криптодисков и как сними бороться

Преимущество перед криптодисками здесь заключается в том, что при работе с одним из файлов, хранящимся в такой папке, все остальные не подвергаются опасности. Работа с файлами осуществляется через проводник CyberSafe в прозрачном режиме – при двойном клике файл будет автоматически открыт и расшифрован, а при закрытии – автоматически зашифрован. Все остальные файлы в папке в это время остаются зашифрованными и скрытыми.

Видеоурок. Использование грифов в CyberSafe Top Secret



На этом все, благодарим за внимание, надеемся, этот материал был вам полезен. http://habrahabr.ru/post/208824/#habracut

Категория: Информационная безопасность

 

Автоконфигурация с помощью Puppet и AWS Cloud Formation

Автор: admin от 12-01-2014, 15:25, посмотрело: 2311

Автоконфигурация с помощью Puppet и AWS Cloud FormationВот и настал тот день, когда пришлось отложить в сторону кукбуки, рецепты, нож шеф-повара и немного позаниматься кукловодством.
Для начала постановка задачи довольно тривиальная — организовать для девелоперов возможность быстро и просто разворачивать окружение. Обязательное требование — для автоконфигурации использовать Puppet Enterprise

Категория: Админитстрирование » Системное администрирование

 

Полиморфные сквозные ассоциации в Ruby on Rails

Автор: admin от 12-01-2014, 14:40, посмотрело: 2212

В статье идет речь о методе создания полиморфизма для связей many-to-many в Ruby on Rails.

Задача


Допустим, что необходимо разработать систему управления грузовым транспортом. В нашем распоряжении имеются несколько видов этого транспорта: поезда, вертолеты, грузовики и баржи. И известно, что каждое средство осуществляет перевозку только в строго определенные населенные пункты. Например, часть грузовиков катается по центральной части России, часть по южной, вертолеты работают в Сибири и на Камчатке, поезда вообще ограничены железнодорожным полотном и так далее.
Каждый вид транспорта в разрабатываемой системе будет представлен своим классом: Train, Copter, Truck, Ship соответственно.
Населенные пункты (города, поселки, научные станции, тут нас интересует не размер, а географические координаты), куда осуществляется перевозка, представлены классом Location.
Стоит условие: к каждой единице транспорта может быть привязано сколько угодно Location. В свою очередь к каждому населенному пункту может быть привязано сколько угодно единиц транспорта разных видов.
Полиморфные сквозные ассоциации в Ruby on Rails

Категория: Программирование, Веб-разработка

 

Принтер HP Designjet T120 и Linux

Автор: admin от 12-01-2014, 14:05, посмотрело: 1161

Приобрел пару дней назад принтер-плоттер HP T120. Это принтер с термоструйной головой, и возможностью печатать на рулонах 610мм, для его качества и скорости очень даже бюджетный.
Распаковав его и подключив к wifi, начал подключать.

Категория: Железо

 

Бесшовное разбиение и склейка видео с помощью DirectShow

Автор: admin от 12-01-2014, 12:20, посмотрело: 2177

Один из наших отделов занимается ручным тестированием мультимедиа-компонентов для автомобилей. При этом постоянно ведется видеозапись всех производимых действий (нажатие кнопок, вставка дисков и т. п.) и реакции системы: одна из камер направлена на дисплей. Видео в данном случае является доказательством наблюдения ошибки, а также предоставляет разработчикам ценную информацию о том, какие действия производились и как быстро. Согласитесь, информация весьма важная для багрепортов, не так ли?

Специфика систем состоит в том, что ошибки могут возникнуть спонтанно и неожиданно, на любом этапе тесткейса, а то и вообще просто в режиме ожидания, когда запись видео не ведется. Интересующихся приглашаю под кат, где я опишу разработанное мной решение для бесшовного разбиения и склеивания видео. Благодаря нему запись ведется весь день, и видео сохраняется в удобные файлы небольшого размера, что позволяет нам отлавливать и документировать редчайшие ошибки, а заодно и радовать разработчиков десятками видео с невозможными реакциями системы.

Категория: Программирование, Windows

 

Дайджест новостей из мира мобильной разработки за последнюю неделю №36 (4-12 января 2014)

Автор: admin от 12-01-2014, 11:55, посмотрело: 931

Поздравляем вас всех с завершившимися (наконец) новогодними праздниками и предлагаем первый в новом году обзор. Новостей не так уж и много, но за время нашего отсутствия вышла новая бета iOS 7, ZTE показала свой модульный смартфон, iPhone исполнилось 7 лет, а автор игры Какуро опубликовал интересную историю ее разработки.

Дайджест новостей из мира мобильной разработки за последнюю неделю №36 (4-12 января 2014)

Категория: Веб-разработка, Game Development, Android

 
Назад Вперед