Сетевые системные вызовы. Часть 3

Автор: admin от 2-10-2015, 23:07, посмотрело: 556

Предыдущую часть обсуждения мы завершили на такой вот оптимистической ноте: «Подобным образом мы можем изменить поведение любого системного вызова Linux». И тут я слукавил — любого… да не любого. Исключение составляют (могут составлять) группа сетевых системных вызовов, работающих с BSD сокетами. Когда сталкиваешься с этим артефактом в первый раз — это изрядно озадачивает.

Категория: Программирование, Системное администрирование, Linux

 

Unity — Концептуальные идеи и подсказки для новичков игродева. Простая процедурная генерация моделей для 2D игры

Автор: admin от 2-10-2015, 22:44, посмотрело: 809

Введение в проблему

Здравствуйте, дорогие читатели!

Мысли о создании серии простых уроков «концептуальные идеи для новичков игродева» появились у меня спонтанно, где-то в 2:00 по Московскому времени во время создания своего нынешнего проекта. Ну нет, это так мне кажется, что спонтанно, но, наверное, это мое подсознание так среагировало. Среагировало потому, что все больше юных (коим я и сам являюсь) и очень юных программистов решают заняться созданием игр. Как мне кажется, общая тенденция молодежи-программистов (и людей, интересующихся сферой программирования) плавно перешла от создания сайтов и модных блогов к созданию развлекательных продуктов. Я начинаю замечать это и среди своих знакомых, которые одно время говорили, что, мол игры — это не серьезное программирование, но теперь уже проявляют настоящий интерес к этой среде.

Я объясняю это для себя следующим, очевидным образом. Любые информационные направления приобретает массовые тенденции к изучению при выполнении двух условий: наличие простого и адекватного инструмента осуществления конкретных задач в выбранной информационной сфере и легкость получения прибыли при продаже ваших выполненных задач. В пример же опять можно привести сферу веб-технологий (когда-то сайты было создавать ультра-хардкорно, а сейчас, наверное, даже моя мама сможет поставить блог на WordPress или его аналогах. Опять же почему? Потому что WordPress открыл возможность создавать свои блоги всем мамам вокруг света, и потому что веб-сайты открыли доступ к быстрой популярности, славе, деньгам и рому).

Но пришла эра развлечений – я не буду упоминать с каким трудом делались первые игры, но прошли десятилетия, стали появляться платные игровые движки, через какое-то время они стали практически бесплатные (Unity, Unreal Engine4), причем не движки от Васи с соседнего подъезда в которых можно только сделать “грабеж корованов ”, а движки мастодонты который представляют из себя комплексные среды разработки, способные реализовать ваши проекты мечты. Однако есть и обратная сторона этих популярных технологий. А именно большое количество некачественных продуктов. Обленились придумывать что-то свое… “Лучше сделаю флеппи берд!” – подумал Вася.

Категория: Программирование » Game Development

 

Удачи в цифровую эпоху! Или включите параноика и проверьте защиту своих данных

Автор: admin от 2-10-2015, 21:10, посмотрело: 480

Долго полемизировать не буду, просто приведу 2 жизненных примера от близких людей, которые столкнулись с проблемами аутентификации в обычном современном мире и чуточку своих выводов.

Удачи в цифровую эпоху! Или включите параноика и проверьте защиту своих данных

Категория: Информационная безопасность, Apple

 

Доступна Android Studio 1.4

Автор: admin от 2-10-2015, 20:49, посмотрело: 789

Несколько дней назад стала доступна Android Studio 1.4 на Stable Channel, привнёсшая ряд удобных новшеств в инструментарий Android разработчика. Тех, кто еще не успел ознакомиться с нововведениями, прошу под кат.

Доступна Android Studio 1.4

Категория: Веб-разработка, Android

 

Неконстантные константные выражения

Автор: admin от 2-10-2015, 20:36, посмотрело: 459

должны быть чистыми). Чистота означает, что функция при каждом вызове с одними и теми же аргументами должна возвращать одно и то же значение. f () оба раза вызывается без аргументов, поэтому должна оба раза вернуть одно и то же значение, которое и будет присвоено переменным a и b… правильно?

Еще неделю назад я знал, что это правда, и действительно думал, что невозможно заставить static_assert в приведенном выше фрагменте сработать, не допуская неопределенного поведения.

Я ошибался.
Увиденное под катом уже не развидеть

Категория: Программирование

 

Фантазия на тему WebDAV. Штатный Клиент

Автор: admin от 2-10-2015, 16:54, посмотрело: 331

А кому легко?
В предыдущем посте изложена идея интерфейса на основе протокола WebDAV. Естественным требованием при её релизации является обеспечение работы со штатными WebDAV-клиентами различных ОС. Поскольку RFC не догма, следует начать с выяснения деталей их «поведения». Т.е. набора и последовательности методов инициируемых клиентами при подключении, выполнении операций обмена (передать, получить) и удаленных операций (создать, копировать, переместить/переименовать, удалить) над объектами: файл, папка, ветвь. Полезно уточнить поддержку клиентами cookies; http-аутентификации; настроек прокси для локальных адресов; взаимодействие с портом сервера, отличным от 80.

Обзор не претендует на полноту, поскольку ограничен рамками поставленной задачи и доступным программным обеспечением.

Категория: Программирование » Веб-разработка

 

Как работает радиоинтерфейс в GSM-сетях

Автор: admin от 2-10-2015, 16:37, посмотрело: 1344

Как работает радиоинтерфейс в GSM-сетях

Думаю, многие когда-либо задумывались над тем, как работают сотовые сети. Ведь мы пользуемся мобильными телефонами почти каждый день. Количество абонентов увеличивается с каждым днем, так же как и площади сетевого покрытия… На смену старым стандартам приходят новые, растут и «аппетиты» пользователей мобильного интернета. Если Вас интересует, как все это работает, добро пожаловать под кат! Поскольку инфраструктура сотовых сетей довольно велика, а ее описание может занять целую книгу, в данной статье мы остановимся на Um-интерфейсе, с помощью которого наши телефоны взаимодействуют с оборудованием оператора, а также другими абонентами.

Осторожно, злая собака много картинок!

Категория: Веб-разработка, Информационная безопасность

 

Подборка полезных статей для iOS-разработчиков за текущую неделю

Автор: admin от 2-10-2015, 15:55, посмотрело: 388

Надеюсь, все успешно обновились до 9.0.2 и El Capitan. Уже успело подзабыться с презентации, что же там такого нового. Тем приятнее находить изменения. Сегодня вечером встреча Cocoa Heads Moscow. Большая программа. Не забывайте.
Кстати, 29 октября планируется ежегодная встреча разработчиков LLVM. Возможно там будет что-нибудь сказано про Swift и то, когда он станет Open-Source.

Подборка полезных статей для iOS-разработчиков за текущую неделю

Категория: Веб-разработка, Game Development, iOS

 

Операция «B.A.T.M.A.N.»: добавление модулей ядра в Yocto на Intel Edison

Автор: admin от 2-10-2015, 15:37, посмотрело: 630

Недавно меня спросили о том, как добавить поддержку batman-adv в Yocto. В результате завязалась переписка, которая стала основой для этого поста. Итак, как же это сделать? Давайте разбираться вместе.

Операция «B.A.T.M.A.N.»: добавление модулей ядра в Yocto на Intel Edison

Категория: Программирование, Linux

 

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 15. «UBuyWeRush»

Автор: admin от 2-10-2015, 15:27, посмотрело: 405

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 15. «UBuyWeRush»Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Начало и план перевода тут: «Шкворень: школьники переводят книгу про хакеров».

Логика выбора книги для работы со школьниками у меня следующая:


  • книг про хакеров на русском языке мало (полторы)

  • книг про кардинг на русском нет вообще (UPD нашлась одна)

  • Кевин Поулсен — редактор WIRED, не глупый товарищ, авторитетный

  • приобщить молодежь к переводу и творчеству на Хабре и получить обратную связь от старших

  • работать в спайке школьники-студенты-специалисты очень эффективно для обучения и показывает значимость работы

  • текст не сильно хардкорный и доступен широкому кругу, но затрагивает вопросы информационной безопасности, уязвимости платежных систем, структуру кардингового подполья, базовые понятия инфраструктуры интернет

  • книга иллюстрирует, что «кормиться» на подпольных форумах — плохо заканчивается


Книгу полностью перевели, сейчас переводим статьи Пола Грэма. Кто хочет помочь — пишите в личку magisterludi.

Глава 15. «UBuyWeRush»

(за перевод спасибо хабраюзеру ungswar )

Захудалый торговый центр был расположен в том обширном равнинном интерьере Лос-Анджелеса, который вряд ли бы напечатали на открытке. Далеко от океана и так далеко от холмов, что приземистые оштукатуренные строения могли бы стать Голливудской сценой, где невыразительное голубое небо за ними играло бы роль хромакея, который заполнят горами или деревьями во время пост-продакшна.

Крис припарковал машину на стоянке усеянной мусором. На маркизе перед входом верхняя вывеска рекламировала салун «Страна ковбоев», ниже шел обычный для юга Лос-Анджелеса набор: винный магазин, ломбард, маникюрный салон. Еще одна была не совсем обычной: UBuyWeRush (ТыПокупаешьМыВрываемся) — единственная магазинная вывеска в Лос-Анджелесе, которая так же являлась ником на сайтах CarderPlanet (Планета кардеров) и Shadowcrew (Теневая команда).

Он прошел внутрь офиса, где пустое окно ресепшна предлагало в аренду помещения бывшей медицинской клиники по 60 центов за квадратный метр. На стене висела карта мира в проекции Меркатора ощетиненная канцелярскими кнопками. Криса тепло встретил лично UBuy — Цезарь Карренза.

Цезарь пришел в подполье окольным путем. В 2001 году он закончил институт DeVry по специальности программирование и надеялся найти работу в Интернете. Когда найти такую не удалось, он решил попробовать себя в качестве самостоятельного предпринимателя в сети.

Из объявления в газете Daily Commerce он узнал о предстоящем аукционе, где владельцы публичного склада в Лонг Бич продают содержимое контейнеров, брошенных арендаторами. Придя на этот аукцион, он обнаружил, что там соблюдается весьма специфический ритуал. Управляющий, вооружившись внушительным болторезом, перерезал замок недобросовестного владельца на глазах у участников аукциона и открывал дверь. Участники — их было около двадцати — старались оценить содержимое стоя на отдалении нескольких метров. Победитель мог закрыть контейнер своим навесным замком и должен был очистить его от содержимого в течение 24-х часов.

Категория: Информационная безопасность

 
Назад Вперед