» Материалы за 30.03.2017 » Страница 3

 

Опрос. Какой php-фреймворк вы используете?

Автор: admin от 30-03-2017, 10:50, посмотрело: 366

Опрос. Какой php-фреймворк вы используете? Давно не делали опрос о популярности php-фреймворков. Это, конечно, не волшебный мир javascript, где всё меняется каждые полгода-год, но всё-таки и в php тоже постоянно идут изменения.

Выпускаются новые версии, что-то устаревает, что-то входит в моду и т.д. Один фреймворк более «компонентный» и лучше следует принципам SOLID, другой удобен для быстрого старта, третий имеет хорошее комьюнити.

Итак, опрос для тех, кто использует php в своей практике.

Категория: Программирование, Веб-разработка

 

Как самостоятельно обслуживать 2500 бухгалтерских баз

Автор: admin от 30-03-2017, 10:50, посмотрело: 254

В этой статье Кнопка честно расскажет про подводные камни администрирования бухгалтерских инструментов и даст практические советы с полезными ссылками.

Как самостоятельно обслуживать 2500 бухгалтерских баз

Категория: Системное администрирование, Windows, Linux

 

SEM раз отмерь. Или «как узнать SEM ли ты и что с этим делать дальше?»

Автор: admin от 30-03-2017, 10:40, посмотрело: 247

Да, мы запускаем вторую серию Турниров Кроссовера!
2 апреля в Петербурге — в этот раз мы ищем Software Engineering Managers и Technical Product Managers, а потом 22 апреля в Москве (.NET или Java техлидов).

Но прежде, чем рассказать о том, что будет – давайте посмотрим, как это было в Москве 18 февраля.

SEM раз отмерь. Или «как узнать SEM ли ты и что с этим делать дальше?»

Честно говоря, когда мы решили проводить турниры по отбору классных разработчиков, вместо того, чтобы принимать все заявки онлайн – мы отчаянно рисковали.

Категория: Программирование, Веб-разработка

 

OpenSSL, ssl_ciphers и nginx: прокачиваем на 100%

Автор: admin от 30-03-2017, 09:15, посмотрело: 251

OpenSSL, ssl_ciphers и nginx: прокачиваем на 100%


Много где написано о том, как получить 100% и A+ по тесту от Qualys. При всём при том практически везде директивы ssl_ciphers и подобные даются как эдакие магические строки, которые нужно просто вставить, и надеяться, что автор не подводит вас под монастырь. Эта статья призвана исправить это недоразумение. По прочтению этой статьи директива ssl_ciphers потеряет для вас всякую магию, а ECDHE и AES будут как друзья да браться.

Категория: Веб-разработка, Linux

 

Создание вашей первой игры на Phaser. Часть 2 — Загрузка ресурсов

Автор: admin от 30-03-2017, 08:40, посмотрело: 533

Создание вашей первой игры на Phaser. Часть 2 — Загрузка ресурсов


Оглавление


0. Подготовка к работе
1. Введение
2. Загрузка ресурсов [Вы тут]
3. (wip) Создание игрового мира
4. (wip) Группы
5. (wip) Мир физики
6. (wip) Управление
7. (wip) Добавление целей
8. (wip) Последние штрихи


Продолжим серию уроков, посвященных использованию Phaser в связке с TypeScript. В этом уроке, мы рассмотрим загрузку ресурсов в Phaser, а также немного "причешем" код из предыдущей части.


Как и в прошлых статьях, не пропускайте комментарии в коде.


Полный код, написанный в этой статье, вы найдете в Github репозитории с тегом part-2.


Приступим!

Категория: Веб-разработка, Game Development

 

Как хакеры атакуют корпоративный WiFi: разбор атаки

Автор: admin от 30-03-2017, 07:00, посмотрело: 319

Как хакеры атакуют корпоративный WiFi: разбор атаки


Изображение: Manuel Iglesias, Flickr

Беспроводные сети являются неотъемлемой частью корпоративной инфраструктуры большинства современных компаний. Использование WiFi позволяет разворачивать сети без прокладки кабеля, а также обеспечивает сотрудников мобильностью – подключение возможно из любой точки офиса с целого ряда устройств. Определенное значение имеет и удобство клиентов компании, которым, например, необходимо использование высокоскоростного доступа в Интернет. Развернутая беспроводная сеть позволяет сделать это быстро и комфортно.

Однако небезопасное использование или администрирование беспроводных сетей внутри организации влечет за собой серьезные угрозы. В случае успешной реализации подобных атак на корпоративный Wi-Fi злоумышленники имеют возможность перехватывать чувствительные данные, атаковать пользователей беспроводной сети, а также получить доступ к внутренним ресурсам компании.

Категория: Веб-разработка, Информационная безопасность

 

Запускаем простой блог на Wagtail CMS (Django) — часть 3, заключительная

Автор: admin от 30-03-2017, 06:00, посмотрело: 570

Третью часть про Wagtail CMS я решил посветить тем моментам, которые помогли мне снова полюбить Django. Благодаря большому сообществу, которое развивает эту CMS, любой найдет в ней что-то для себя.

В заключительной части будут затронуты следующие моменты:


  • StreamField

  • API + React

  • Разработка для e-commerce


Запускаем простой блог на Wagtail CMS (Django) — часть 3, заключительная

Категория: Программирование » Веб-разработка

 

MIPSfpga и UART

Автор: admin от 30-03-2017, 06:00, посмотрело: 262

Прошло чуть больше месяца с тех пор, как я портировал open source модуль UART16550 на шину AHB-Lite. Писать об этом на тот момент было несколько не логично, так как еще не была опубликована статья про прерывания MIPSfpga.
Если вы опытный разработчик, то для вас только одна полезная новость: UART16550 добавлен в состав системы MIPSfpga-plus, дальше можете не читать. А тем, кого интересует разобранный пример использования этого модуля — добро пожаловать под кат.


MIPSfpga и UART

Категория: Программирование, Системное администрирование

 

Вероятность потери данных в больших кластерах

Автор: admin от 30-03-2017, 03:35, посмотрело: 364

В этой статье используется MathJax для рендеринга математических формул. Нужно включить javascript, чтобы MathJax заработал.

Многие распределённые системы хранения (в том числе Cassandra, Riak, HDFS, MongoDB, Kafka, …) используют репликацию для сохранности данных. Их обычно разворачивают в конфигурации «просто пачка дисков» (Just a bunch of disks, JBOD) — вот так, без всякого RAID для обработки сбоев. Если один из дисков в ноде отказывает, то данные этого диска просто теряются. Чтобы предотвратить безвозвратную потерю данных, СУБД хранит копию (реплику) данных где-то на дисках в другой ноде.

Самым распространённым фактором репликации является 3 — это значит, что база данных хранит три копии каждого фрагмента данных на разных дисках, подключенных к трём разным компьютерам. Объяснение этому примерно такое: диски выходят из строя редко. Если диск вышел из строя, то есть время заменить его, и в это время у вас ещё две копии, с которых можно восстановить данные на новый диск. Риск выхода из строя второго диска, пока вы восстанавливаете первый, достаточно низок, а вероятность смерти всех трёх дисков одновременно настолько мала, что более вероятно погибнуть от попадания астероида.

Категория: Админитстрирование » Системное администрирование

 

CAPWAP State Machine в реализации Cisco Unified Wireless: состояние Discovery

Автор: admin от 30-03-2017, 00:10, посмотрело: 431

Архитектура Unified Wireless Network предполагает централизованное управление всеми точками доступа (далее ТД) с единого интерфейса — контроллера беспроводной сети, на который точки доступа должны предварительно зарегистрироваться.


Для быстрого устранения неисправностей в беспроводной сети очень полезно понимание CAPWAP State Machine (последовательности перехода состояний) при взаимодействии точки доступа и контроллера. CAPWAP State Machine описан в стандарте RFC 5415 (CAPWAP Protocol Specification). В данной статье детально описаны состояния Discovery в реализации Cisco Unified Wireless. В последующих статьях будут описаны состояния Join, Failover и Fallback в реализации Cisco Unified Wireless.


CAPWAP Discovery Phase IPv4 в Cisco Wireless AireOS


CAPWAP State Machine в реализации Cisco Unified Wireless: состояние Discovery


Регистрация точки доступа на определенный контроллер состоит из следующих этапов:



  • Discovery Phase (фаза обнаружения);

    • Точка доступа посылает CAPWAP Discovery Request всем известным контроллерам;

    • Каждый контроллер, получивший CAPWAP Discovery Request отвечает сообщением CAPWAP Discovery Response;


  • Join Phase (фаза подключения)

    • Исходя из данных, собранных в СAPWAP Discovery Response пакетах, точка доступа выбирает, к какому контроллеруподключиться и посылает ему CAPWAP Join request

    • Контроллер проверяет точку доступа и посылает CAPWAP Join response

    • Точка доступа проверяет контроллер.


  • Категория: Системное администрирование, Сетевые технологии

     
    Назад Вперед