Методы сопряжения электрических соединений при трассировке дифференциальных пар на печатных платах

Автор: admin от 29-06-2019, 23:15, посмотрело: 39

Методы сопряжения электрических соединений при трассировке дифференциальных пар на печатных платах В публикации приводится описание метода сопряжения электрических соединений при трассировке дифференциальных пар на печатных платах. Основу метода составляет техника генерации и применения шаблонов подключения печатных проводников дифференциальной пары к трассируемым контактам электронных компонентов с минимизацией длины несопряженных участков.

Читать публикацию

Категория: Android

 

Руководство по React Native для начинающих Android-разработчиков (с примером приложения)

Автор: admin от 29-06-2019, 23:15, посмотрело: 40

Представляем вам перевод статьи Nikhil Sachdeva, опубликованной на hackernoon.com. Автор делится опытом разработки мобильных приложений с помощью React Native и предлагает создать свое приложение, используя этот фреймворк.



Руководство по React Native для начинающих Android-разработчиков (с примером приложения)



Я был Android-разработчиком и довольно длительное время использовал в работе Java. Лишь недавно я попробовал свои силы в создании мобильных приложений с помощью React Native. Это заставило меня взглянуть на процесс разработки по-новому, если не сказать больше. Цель моей статьи — показать, какие различия я заметил, используя эти два фреймворка в разработке приложений.

Категория: Game Development, Android

 

Погружение в свёрточные нейронные сети. Часть 5 / 1 — 9

Автор: admin от 29-06-2019, 23:10, посмотрело: 41

Полный курс на русском языке можно найти по этой ссылке.

Оригинальный курс на английском доступен по этой ссылке.



Погружение в свёрточные нейронные сети. Часть 5 / 1 — 9
Выход новых лекций запланирован каждые 2-3 дня.

Категория: Программирование

 

50 избранных материалов о заработке музыкантов, звуке в играх и кино, необычных инструментах и хорошо забытом старом

Автор: admin от 29-06-2019, 23:10, посмотрело: 41

Это — мегаподборка из нашего блога на Хабре и «Мира Hi-Fi», настоящего тематического медиа, для которого мы подготовили и опубликовали сотни материалов на тему звука и аудитехники.



Сегодня мы предлагаем вашему вниманию избранные топики. В них мы пишем о заработке и карьере музыкантов, продуктивности и здоровье гиков, звуковом сопровождении в играх и кино, звучании окружающего нас пространства и хорошо забытом старом времен СССР.



50 избранных материалов о заработке музыкантов, звуке в играх и кино, необычных инструментах и хорошо забытом старом

Категория: Гаджеты, Железо, Старое железо

 

Сравнительное тестирование PostgreSQL на FreeBSD, CentOS, Ubuntu Debian и openSUSE

Автор: admin от 29-06-2019, 23:10, посмотрело: 23

Привет, Хабр! Представляю вашему вниманию перевод оригинальной статьи «PostgreSQL benchmark on FreeBSD, CentOS, Ubuntu Debian and openSUSE» автора Martin Kovacik. В ней рассматриваются тесты СУБД PostgreSQL 10.1 в приближенных к реальным условиям средах на различных unix-системах



Перевод



В этом посте я собираюсь показать результаты тестов недавно выпущенного PostgreSQL 10.1. Я проверил БД на этих ОС (все 64-битные):




  • Ubuntu 16.04, ядро 4.10.0-38-generic

  • openSUSE 42.3, ядро 4.4.87-25-default

  • CentOS 7.4, ядро 3.10.0-693.2.2.el7.x86_64

  • Debian 9.2, ядро 4.9.0-4-amd64

  • FreeBSD 11.1

Категория: Программирование

 

Haxe и PHP: статическая типизация, стрелочные функции, метапрограммирование и многое другое

Автор: admin от 29-06-2019, 23:10, посмотрело: 24

Привет, Хабр! Предлагаю вашему вниманию перевод доклада Александра Кузьменко с прошедшей недавно (14-15 июня) конференции Hong Kong Open Source Conference 2019.



Haxe и PHP: статическая типизация, стрелочные функции, метапрограммирование и многое другое



До того, как присоединиться к Haxe Foundation в качестве разработчика компилятора Haxe, Александр около 10 лет профессионально занимался программированием на PHP, так что он знает предмет доклада.

Категория: Программирование

 

Lock с приоритетами в .NET

Автор: admin от 29-06-2019, 23:10, посмотрело: 25

Каждый программист, использующий более одного потока в своей программе, сталкивался с примитивами синхронизации. В контексте .NET их очень и очень много, перечислять не буду, за меня это уже сделал MSDN.



Мне приходилось пользоваться многими из этих примитивов, и они прекрасно помогали справиться с задачами. Но в этой статье я хочу рассказать про обычный lock в десктопном приложении и о том как же появился новый (по крайней мере для меня) примитив, который можно назвать PriorityLock.

Категория: Программирование

 

Как я делал социальную сеть в 2019

Автор: admin от 29-06-2019, 22:20, посмотрело: 32

Как я делал социальную сеть в 2019


В этой статье я расскажу, как делал свой проект социальной сети для сферы искусства от идеи до релиза. Расскажу о технической части, о мотивации и самоорганизации, какими инструментами пользуюсь в процессе разработки, о проблемах в работе со сферой искусства, с которыми я столкнулся почти сразу после запуска. Проект пережил реинкарнацию, т.е. был первый вариант, который я забросил и финальный, второй, который ушел в релиз.

Категория: Веб-разработка

 

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Автор: admin от 29-06-2019, 13:30, посмотрело: 43

Обзор (Discovery) и Боковое перемещение (Lateral Movement)



Ссылки на все части:



Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)

Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)

Часть 3. Получение учетных данных (Credential Access)

Часть 4. Обход защиты (Defense Evasion)



Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое преимущество получено, способствует ли оно достижению цели вторжения. Данный этап атаки называется «Обзор» (Discovery). Техники осуществления обзора направлены на получение информации о характеристиках скомпрометированного мобильного устройства, а также других доступных сетевых систем.



Оценив имеющиеся в атакуемой среде возможности, противник попытается получить доступ к удаленным системам, и, возможно, контроль над ними, предпримет попытки запуска на удаленных системах вредоносных инструментов. Описанную активность называют Боковым перемещением (Lateral Movement). Методы бокового перемещения так же включают средства сбора информации из удаленных систем без использования дополнительных инструментов, таких как утилиты RAT (Remote Access Tools).

Категория: Программирование, Android, iOS