Знакомство с Gjallarhorn.Bindable.WPF (F#) на примере выполнения тестового задания

Автор: admin от 6-03-2018, 07:15, посмотрело: 56

В статьях на русском языке теме использования F# совместно с WPF уделяют немного внимания.


Сегодня я попробую познакомить вас с одной из F# библиотек, которая значительно упрощает такую разработку.


В качестве демонстрационного примера возьмем одно из тестовых заданий по WPF, которые дают соискателям на должность Junior-разработчика для проверки их знаний.


Само задание звучит так


Необходимо разработать приложение с использованием данных, представленных в файле Students.xml.

Указанный файл содержит следующие сведения о студентах: фамилия, имя, возраст, пол.

Конечно, есть дополнительные рекомендации и ограничения на реализацию, но не будем копировать их целиком. Основные части будут приведены в тексте при необходимости, а полная версия доступна здесь

Категория: Информационная безопасность

 

Адаптивная верстка с помощью SCSS и Gulp

Автор: admin от 6-03-2018, 07:15, посмотрело: 97

Доброго времени суток, коллеги!

Давно задавался вопросом, как оптимизировать и сделать более удобным код используя @media screen. Ибо код

body{font-size: 1em;}
@media screen and (max-width: 1024px){
    body{font-size: 0.8em;}
}

создает достаточно крупные файлы.

Категория: Информационная безопасность

 

Настройка VoIP FXS шлюза Yeastar Neogate TAXXX для работы с 3CX

Автор: admin от 6-03-2018, 07:15, посмотрело: 146

Настройка VoIP FXS шлюза Yeastar Neogate TAXXX для работы с 3CX
В данном руководстве рассматривается подключение VoIP FXS шлюзов Yeastar NeoGate TA400 / TA800 / TA1600 / TA2400 / TA3200 к IP-АТС 3CX.



Шлюз Yeastar Neogate FXS подключается к SIP серверу 3CX как многопортовое устройство, каждый порт которого — отдельный добавочный номер (пользователь) 3CX. Затем в каждый порт шлюза можно подключить аналоговый телефонный или факс-аппарат. Шлюз подойдет для организаций, в которых уже имеется телефонная инфраструктура и аналоговые аппараты, но существует потребность перейти на новые технологии SIP-телефонии.

Категория: Информационная безопасность

 

Дайджест интересных материалов для мобильного разработчика #243 (26 февраля— 4 марта)

Автор: admin от 4-03-2018, 20:00, посмотрело: 88

В нашем первом весеннем дайджесте продолжение истории «Микро-математики», изучение Swift за 60 секунд, Unit-тесты и анимации, интерфейсы, Flutter, ARCore и ориентиры для мобильных маркетологов. Всем весны!



Дайджест интересных материалов для мобильного разработчика #243 (26 февраля— 4 марта)

Категория: Информационная безопасность » Криптография

 

Менеджерам пора проснуться

Автор: admin от 4-03-2018, 20:00, посмотрело: 80

Менеджерам пора проснуться
«Разве у тебя нет цикла, который можно написать?»



Самая популярная моя статья называется «Почему ваш программист просто хочет кодировать». К настоящему моменту её прочитали более 62 000 раз.



В статье рассказывается о программисте Джейми, который пришёл в компанию переполняемый энтузиазмом и идеями. Прошло пару лет — и Джейми стал одним из тех, кто «хотят просто кодировать». Одним из тех, кто не предлагает новых идей, новых способов работы — а только хочет, чтобы его оставили в покое, просто писать код.



К сожалению, я не получил почти никакого отклика от менеджеров или руководителей по поводу этой истории.



Похоже, кто-то не понял суть, так что я скажу прямо.



Технические менеджеры, такие ситуации — это ваша вина



Вы несёте ответственность за немотивированных программистов, которые «просто хотят кодировать» и которых, похоже, волнуют только модные новые технологии.

Категория: Информационная безопасность » Криптография

 

Делаем приём платежей криптовалютой своими руками

Автор: admin от 4-03-2018, 20:00, посмотрело: 103

Привет, Хабр!



Время от времени замечаю вопросы о том, как принимать платежи Bitcoin на своём сайте без использования сторонних сервисов. Это достаточно просто, но надо учитывать, что есть подводные камни.



В этой статье я постараюсь максимально подробно, без акцента на каком-либо языке программирования, описать, как сделать приём платежей Bitcoin (а также, при желании — Litecoin, Dash, Bitcoin Cash, Steep, ONION и т.п.), начиная с разворачивания полной ноды и заканчивания проверкой поступления платежа.

Категория: Информационная безопасность » Криптография

 

Как делать лучшие сайты в России

Автор: admin от 4-03-2018, 16:40, посмотрело: 86

Как делать лучшие сайты в России

1 марта состоялась церемония награждения конкурса «Золотой сайт-2017», на следующий день были опубликованы оценки компетентного жюри. Еще осенью прошлого года автор этой статьи решил принять участие в этом увлекательном мероприятии, и процесс из серьезного (что подразумевалось вначале) превратился в интересный (что получилось в результате). Хотелось бы поделиться некоторыми трендами веб-разработки, которые проявились в сайтах, победивших в конкурсе.

Категория: Информационная безопасность » Криптография

 

Bitcoin и Ethereum: что происходит на узлах, которые не занимаются добычей, и что с ними будет дальше?

Автор: admin от 4-03-2018, 16:40, посмотрело: 78

Bitcoin и Ethereum: что происходит на узлах, которые не занимаются добычей, и что с ними будет дальше?

Введение



В последнее время довольно часто говорят о перспективах блокчейн систем, о том, что в будущем блокчейн заменит классические платёжные системы, такие как, например, Visa или Mastercard, а затем, возможно, коренным образом изменит и юриспруденцию благодаря возможностям «умных» контрактов. Но, несмотря на все ожидания, полноценной и всеобъемлющей платёжной системы на блокчейне пока не создано. Оплата реальных товаров и услуг криптовалютами, как правило, осуществляется в тех случаях, когда на использование классических способов оплаты наложены какие-то ограничения. При этом значительная часть сделок с использованием криптовалют несёт спекулятивный характер.



Факторов, сдерживающих развитие блокчейн систем, безусловно, много. Они могут иметь как техническую, так и экономическую, политическую или даже психологическую природу. В данной статье будут рассмотрены только некоторые технические ограничения двух наиболее популярных блокчейн систем — Bitcoin и Ethereum.

Категория: Информационная безопасность » Криптография

 

О моделировании угроз

Автор: admin от 1-03-2018, 08:30, посмотрело: 74

О моделировании угроз


Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой резонанс на Хабрахабре вызвала статья «И так сойдёт… или как данные 14 миллионов россиян оказались у меня в руках».

Используя терминологию проекта документа «Методика определения угроз безопасности информации в ИС», эту ситуацию потенциально можно описать следующим образом:

Категория: Информационная безопасность

 

Интернет вещей: от проектирования бэкенда до абсорбции энергии

Автор: admin от 28-02-2018, 17:15, посмотрело: 106

Интернет вещей: от проектирования бэкенда до абсорбции энергии

Умное всё, должно бы по идее избавить человека от всех забот, но пока, чтобы это всё могло поумнеть, разработчикам интернета вещей приходится очень много думать и решать самые разные задачи.

Какие именно, обсуждали на InoThings++. Это была открытая конференция, поэтому записи всех докладов доступны на канале, а ниже обзоры некоторых интересных докладов.

Категория: Информационная безопасность » Криптография