Appcelerator/IDC: Мобильная разработка: 1 квартал 2012

Автор: admin от 18-04-2012, 10:57, посмотрело: 953

Appcelerator/IDC: Мобильная разработка: 1 квартал 2012От автора: В рамках проекта Apps4All мы осуществляем перевод и российскую публикацию отчетов о мобильной разработке компаний VisionMobile и Appcelerator/IDC. Предлагаем вам русскую версию недавно вышедшего отчета "Мобильная разработка: 1 квартал 2012".

Резюме


Appcelerator и IDC опросили 2 173 разработчиков Appcelerator Titanium в период с 25 по 27 января 2012 года по поводу их планов и приоритетов в разработке, для углубленного изучения их ответов в период с 21 по 23 февраля было предпринято последующее исследование 484 респондентов. Исследования фокусировались на их планах и восприятии вопросов, касающихся HTML5, социальных возможностей и приоритетов разработчиков в 2012 году по сравнению с 2011...

Категория: Информационная безопасность » Криптография

 

Анализ альтернативного представления данных в задачах защиты информации

Автор: admin от 16-04-2012, 16:23, посмотрело: 1887

В данной статье рассмотрены методы создания криптографических алгоритмов на основе SP-сетей. Приведены требования к криптографическим алгоритмам. Предложен метод для блочного шифрования данных на основе геометрического представления данных.


Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами...

Категория: Информационная безопасность » Криптография

 

Шифровальная машина «Энигма» в Excel

Автор: admin от 15-04-2012, 15:51, посмотрело: 4829

Шифровальная машина «Энигма» в Excel

Изучавшие историю криптографии наверняка знают о немецкой шифровальной машине «Энигма», которую нацисты использовали во время Второй мировой войны для шифрования и дешифрования секретных сообщений. Портативный вариант «Энигмы» получил широкое распространение: было выпущено около 100 000 таких устройств.

«Энигма» работала путём постоянного изменения электрической цепи за счёт вращения внутренних роторов, через которые шёл ток. При каждом нажатии буквы на клавиатуре машина выдавала букву шифра, а роторы становились в новую позицию. Таким образом работал полиалфавитный шифр подстановки. Простой версией полиалфавитного шифра является шифр Виженера. Это довольно продвинутый для своего времени — не зная ключевого слова, его было очень трудно сломать (см. криптоанализ «Энигмы»)...

Категория: Информационная безопасность » Криптография

 

Сегодня и впервые–трансляция Imagine Cup 2012 по всей России!

Автор: admin от 14-04-2012, 10:45, посмотрело: 1815

Дорогие друзья!

Сегодня в 11:00 по Московскому времени в Digital October начинается Российский финал Imagine Cup! Если вы живете в Москве – ещё не поздно сесть в метро и очутиться на этом замечательном мероприятии. Вы сможете поучаствовать в целом наборе увлекательных активностей, посмотреть на Windows 8 и выиграть телефон Nokia Lumia...

Категория: Информационная безопасность » Криптография

 

Передаём проект: howto

Автор: admin от 12-04-2012, 18:30, посмотрело: 1530

Передаём проект: howtoМного в этом мире сказано, что код надо писать так, чтобы его было легко поддерживать любому другому разработчику, и чтобы проект мог быть передан на поддержку другим людям в любой момент. Но каково это – передавать проект, с которым прожил несколько лет, в совсем другие руки? Кем окажется для проекта его новый руководитель – вторым отцом или злым отчимом (уважаемые читательницы, я помню о вашем существовании, но вы в меньшинстве)? Будет наше детище развиваться и набирать сил, или умрёт, уступив место чему-нибудь куда менее красивому, явно не столь качественному (мы-то понимаем, кто здесь самый крутой профессионал) и совсем чужому? Для тех, кого действительно волнует его будущее, и написана данная статья. Замечу, что в ABBYY я проработал в нескольких проектах, оставлял их по разным причинам, большинство из проектов – задачи без чёткого решения (распознавание, поиск разных неформально описанных объектов и т.п.)...

Категория: Информационная безопасность » Криптография

 

Защищаем трафик при помощи Comodo TrustConnect и DnsCrypt

Автор: admin от 10-04-2012, 23:32, посмотрело: 2232

Раньше я не уделял должного внимания шифрованию, так как данные передаваемые в общественных местах не имели большой важности, но сегодня я увидел в этом и оборотную сторону медали. В институте, как обычно, на паре информатики, студенты сидели вконтакте, хабре и других ресурсах и ничего не предвещало опасности. Все были в неведении того что творилось по ту сторону преподавательского ноутбука. А творился там WireShark, любезно показывающий преподавателю адреса посещаемых страничек, шпор, а также индекс «внимания» студентов. В этот момент я понял — нам угрожает опасность не сдать сессию...

Категория: Информационная безопасность » Криптография

 

Знакомство с Parallax Scrolling

Автор: admin от 8-04-2012, 21:56, посмотрело: 2363

Любой, кто играл или наблюдал за игрой друзей, либо в принципе видел игры, которые были выпущены в 80-90-х годах, должны быть знакомы с техникой параллакс-скроллинга.

Вспомните такие игры, как Mario Bros, Streets of Rage, Mortal Kombat, Turtles in Time или оригинальную игру Moon Patrol. В этих играх техника параллакса наблюдается в тот момент, когда несколько фоновых слоев с различными текстурами двигаются с разной скоростью, что создает эффект трехмерного пространства...

Категория: Информационная безопасность » Криптография

 

Искусство позиционирования

Автор: admin от 8-04-2012, 21:49, посмотрело: 1315

Искусство позиционирования
Представьте такую ситуацию: вы с командой собираетесь запустить/запустили стартап, гордитесь своей идеей, работаете днем и ночью, и однажды, возращаясь домой поздно ночью встречаете своего старого знакомого. Происходит следующий диалог:

…
— А ты чем занимаешься то?
— Да мы с ребятами стартап запускаем, такой классный!
— О, круто! А что за стартап?
— Ну слушай, сейчас объясню. Вобщем, это каталог с музыкой, в котором ее можно оценивать, ставить лайки и делиться ею с друзьями. А главное, все это бесплатно!...

Категория: Информационная безопасность » Криптография

 

Онлайн-шахматы на реальной доске на основе Arduino

Автор: admin от 8-04-2012, 17:28, посмотрело: 1795

Онлайн-шахматы на реальной доске на основе Arduino

Разного рода самодельные устройства на основе платформы Arduino становятся все более распространенными. Это во многом обусловлено широкими возможностями самой платформы. В некоторых случаях умельцы создают не особо оригинальные устройства, какие-нибудь автоматические открывалки для пива и прочие подобные девайсы. Но иногда появляются очень интересные проекты. Например, онлайн-шахматы на реальной доске, управляемые автоматически...

Категория: Информационная безопасность » Криптография

 

Электроника МК-85 и защита информации — продолжение истории

Автор: admin от 6-04-2012, 11:18, посмотрело: 968

Кто-то наверняка помнит советский микрокомпьютер Электроника МК-85/85М, но немногие знают, что существовали ещё две разновидности устройства: МК-85Б — Банковский — для шифровки кода подтверждения достоверности (КПД) для авизо Центральным банком (ЦБ) РФ, и МК-85С — Crypto — для других криптографических задач. Применялись они на всей территории Российской Федерации — ЦБ, Министерством обороны, в МВД и пограничных войсках. Разработаны устройства были в 1990-1991 году НПМГП «Анкорт» и изготавливались на заводе «Ангстрем» в городе Зеленоград...

Категория: Информационная безопасность » Криптография