Бесконечный скроллинг на Firebase

Автор: admin от 1-11-2017, 18:40, посмотрело: 113

Из данной статьи вы узнаете, как реализовать бесконечный скроллинг с помощью javascript и Firebase, при этом вам не нужно будет что-либо менять в вашей уже существующей структуре данных для Firebase.



Я старался написать данную статью таким образом, чтобы информация в ней была как можно более универсальной и практичной для любого фреймворка/библиотеки, поэтому, я надеюсь, что каждый шаг, который необходим для реализации задумки в ваших проектах, будет максимально понятен.



Заметка: если ознакомительная информация вас не интересует, то можете смело переходить к примерам кода, приведенным ниже.



Бесконечный скроллинг на Firebase

Категория: Информационная безопасность » Криптография

 

Подключение удаленного СОМ контроллера к USB порту компьютера через несогласованные линии

Автор: admin от 30-10-2017, 08:40, посмотрело: 137

До сих пор существует множество устройств, которые подключаются к компьютеру через СОМ порт, но, поскольку в состав современных компьютеров все реже входят СОМ порты, то связь с СОМ устройствами выполняется через USB порты дополненными специальными преобразователями сигналов. Значительное повышение частоты сигналов в USB линии (в сравнении с сигналами СОМ порта) накладывает ограничение на длину линий, повышает их стоимость и требует решения вопросов согласования линий. В этой работе на примере контроллера Arduino UNO рассматривается подключение СОМ устройства к компьютеру через протяженные несогласованные линии.

Категория: Информационная безопасность » Криптография

 

Перенос заданий и расписаний с одного экземпляра MS SQL Server на другой средствами T-SQL

Автор: admin от 30-10-2017, 08:40, посмотрело: 153

Предисловие



Довольно часто бывает необходимо перенести задания Агента на другой экземпляр MS SQL Server. Восстановление базы данных msdb невсегда именно то решение, которое подойдет, т к нередки случаи, когда нужно перенести именно только задания Агента, а также при переходе на более новую версию MS SQL Server. Так как же можно перенести задания Агента без восстановления базы данных msdb?



В данной статье будет разобран пример реализации скрипта T-SQL, который копирует задания Агента с одного экземпляра MS SQL Server на другой. Данное решение было опробовано при переносе заданий Агента с MS SQL Server 2012-2016 на MS SQL Server 2017.

Категория: Информационная безопасность » Криптография

 

Взлом Bitcoin по телевизору: обфускуй, не обфускуй, все равно получим QR

Автор: admin от 30-10-2017, 08:40, посмотрело: 104

История про то, как секретный ключ для Bitcoin’a в виде QR-кода восстановили из размазанной картинки





Взлом Bitcoin по телевизору: обфускуй, не обфускуй, все равно получим QR



Мы могли бы просто назвать этот пост «Насколько хорош QR-код и как мы его восстановили практически из ничего». Но гораздо интереснее, когда QR-код является ключом к кошельку на сумму $1000 в битках.

Категория: Информационная безопасность » Криптография

 

Микросервисы для Java программистов. Практическое введение во фреймворки и контейнеры. (Часть 3)

Автор: admin от 27-10-2017, 12:15, посмотрело: 153

Перевод книги Кристиана Посты (Christian Posta) Microservices for Java Developers. A Hands-On Introduction to Frameworks & Containers. Продолжение. Предыдущая публикация.



ГЛАВА 1. Микросервисы для Java программистов

(Продолжение)



Проектирование с учетом обязательств



В среде микросервисов с автономными командами и сервисами очень важно иметь в виду взаимоотношения между поставщиком и потребителем сервиса. Как автономная команда обслуживающая сервис, Вы не можете предъявлять какие-либо требования к другим командам и сервисам потому, что Вы не владеете ими, они автономны по определению. Всё, что Вы можете сделать — это выбрать, будете ли Вы принимать или не принимать их обязательства функциональности или поведения. А как поставщик сервиса для других, всё, что Вы можете сделать — это пообещать им определенное поведение. Они вольны в выборе — доверять Вам или нет. Модель теории обязательств впервые предложена Марком Берджессом (Mark Burgess) в 2004 году и описана в его книге «В поисках определенности» (In Search of Certainty, O’Reilly, 2015). Это исследование автономных систем включая человеческие и компьютерные, оказывающие услуги друг другу.

Категория: Информационная безопасность » Криптография

 

Геометрия данных 5. Преобразование базиса

Автор: admin от 27-10-2017, 12:15, посмотрело: 154

Под преобразованием базиса системы координат понимается замена одного набора базовых вершин (реперов) на другой. По сравнению с обычной системой координат на векторах изменение системы координат на точечном базисе имеет особенности, связанные с тем, что базисы могут принадлежать разным пространствам.

Геометрия данных 5. Преобразование базиса

В предыдущей части было рассмотрено определение базиса низкой размерности в пространстве высокой размерности и показано, каким образом можно определять дистанции между вершинами, не принадлежащими пространству базиса. При замене базиса требование сохранения метрических свойств системы координат также является ключевым.

Категория: Информационная безопасность » Криптография

 

Работаем с биткоином на Эликсире

Автор: admin от 27-10-2017, 12:15, посмотрело: 947

Недавно меня с головой захватил волшебный мир биткоин. Жажде знаний не было предела, и утолить её помогла замечательная книга «Mastering Bitcoin» Андреаса Антонопулоса и полное погружение в биткоин-разработку. Книга подробно освещает технические основы биткоин, но ничто так не помогает в изучении нового дела, как практика.



Простенькое приложение на Эликсире для управления полной биткоин-нодой и связи с ней через интерфейс JSON-RPC, по-моему, – отличный «Hello, World!». Поехали!

Категория: Информационная безопасность » Криптография

 

Классы матриц и векторов в Delphi

Автор: admin от 25-10-2017, 12:00, посмотрело: 182

В этой статье рассматривается проектирование типов для работы с объектами линейной алгебры: векторами, матрицами, кватернионами. Показано классическое применение механизма перегрузки стандартных операций, использование приёма «Copy On Write» и аннотаций.

Категория: Информационная безопасность » Криптография

 

Как прикрутить нормальный поиск к устаревшему SQL-бэкенду

Автор: admin от 25-10-2017, 12:00, посмотрело: 111

Как совместить миры SQL и NoSQL? В этой статье будет несколько живых примеров интеграции продвинутого поискового движка Elasticsearch в устаревшие приложения, работающие с RestX, Hibernate и PostgreSQL/MySQL.



Расскажет об этом Дэвид Пилато (David Pilato) — эксперт компании Elastic (это те ребята, что сделали Elasticsearch, Kibana, Beats, and Logstash — то есть, Elastic Stack). У Дэвида есть огромный опыт проведения докладов о продуктах Elastic (конференции Devoxx в Англии, Бельгии и Франции, всевозможные JUG, Web5, Agile France, Mix-IT, Javazone, доклады для конкретных компаний, и так далее). Иначе говоря, излагает Дэвид весьма понятно и доходчиво, а его доклады заменяют тренинги за сотни нефти.



В основе этой публикации — доклад Дэвида на конференции Joker 2016, которая прошла в Санкт-Петербурге в минувшем октябре. Тем не менее, обсуждаемые темы за прошедший год никак не потеряли актуальности.



Статья доступна в двух вариантах: видеозапись доклада и полная текстовая расшифровка (жмите кнопку «читать дальше»  ?). В текстовом варианте все необходимые данные представлены в виде скриншотов, так что вы ничего не потеряете.



Категория: Информационная безопасность » Криптография

 

Галопом по Европе: путешествие «Формулы Студент» из Чехии в Москву

Автор: admin от 25-10-2017, 12:00, посмотрело: 112

Совсем недавно мы рассказывали о том, "Как мы в Бауманке болид собирали...". Наша команда, участвующая в Formula SAE, международных инженерных соревнованиях студенческих команд по созданию гоночных автомобилей типа «Формула», сконструировала авто с помощью технологий цифрового моделирования, съездила с ним на состязания в Чехию и взяла серебро на международных соревнованиях в Москве. И сейчас мы расскажем все в подробностях.



Галопом по Европе: путешествие «Формулы Студент» из Чехии в Москву

Категория: Информационная безопасность » Криптография