» Последние публикации на сайте » Страница 9

 

Настолка для обучению основам электрических цепей. Почему бы и нет!?

Автор: admin от 15-07-2018, 11:25, посмотрело: 38

Настолка для обучению основам электрических цепей. Почему бы и нет!?

Ранее я уже писал, как делал "электрический" конструктор из… картона. Увы проект пока так и остается на стадии прототипа, не перерастая в промышленный "физический" вид и ждет своего времени (и инвестора).



Но я решил пойти дальше — раз уж начали делать из картона, доведем ситуацию до ее логического завершения — сделаем полностью картонную настольную игру, но с электрическим сеттингом и обучающим эффектом. Вариантов было много — начиная от простой "ходилки" и заканчивая амитрешем с зомби с движением электронов и злобными короткими замыканиями и вздувшимися конденсаторами.

Категория: iOS

 

Нарушаем стек в STM8

Автор: admin от 15-07-2018, 11:25, посмотрело: 19

В процессе написания загрузчика STM8uLoader для микроконтроллеров STM8 возникла необходимость измерить глубину стека.



Зададимся вопросами:




  • Что будет если попытаться поместить в стек больше информации чем его глубина?

  • Что будет если попытаться извлечь из стека больше информации чем поместили?

  • Что будет если инициализировать указатель стека SP адресом выходящим за границы стека?

Категория: iOS

 

3DTouch – Весы на iPhone

Автор: admin от 15-07-2018, 11:25, посмотрело: 18

После выхода на рынок iPhone 6s и iPhone 6s Plus с экранами, которые поддерживают технологию 3D Touch, в App Store практически сразу появилось приложение для взвешивая слив и персиков.



3DTouch – Весы на iPhone

Категория: Программирование, iOS

 

Гик-снайпер или как сделать «зоркий глаз»

Автор: admin от 11-07-2018, 10:20, посмотрело: 17

Пригласили меня как-то на стрельбище с использованием высокоточного оружия (по простому — снайперкой пострелять). Это стрельба из ружья, которое поражает цели на довольно больших расстояниях, например, на километр. Отстреляв свои первые три пульки мне захотелось посмотреть, куда же я все-таки попал. Мишень находится очень далеко и отверстия от попадания в прицел не видны. Единственным возможным решением оказалось — двигаться к мишени и посмотреть все попадания непосредственно на месте.



Настрелявшись и набегавшись за день я решил, что нужно как-то упростить этот процесс. На стрельбище хочется получать удовольствие, а не накатывать по километру каждые три выстрела для внесения поправок. Результатом раздумий и принятого решения получилось устройство, которое показывает мишень прямо в мобильном телефоне.



Гик-снайпер или как сделать «зоркий глаз»


Внимание, под катом много фотографий!
Как это было

Категория: Сделай Сам

 

9 секретов ASP.NET Core

Автор: admin от 11-07-2018, 10:05, посмотрело: 19

Совсем недавно мы обновили ASP.NET Core до версии 2.1. Один из создателей платформы, наш коллега Дэвид Фоулер поделился некоторыми её полезными особенностями, о которых мало кто знает. Кроме того, помимо 9 секретных фич ASP.NET Core, под катом вы найдете и список основных нововведений со всеми полезными ссылками. Присоединяйтесь!



9 секретов ASP.NET Core

Категория: Программирование, Microsoft

 

Сертификаты D-Link и Changing Information Technologies использовались для подписи вредоносного ПО

Автор: admin от 11-07-2018, 02:55, посмотрело: 28

ESET обнаружила новую киберкампанию, в которой используются украденные сертификаты для подписи кода. Цифровые сертификаты D-Link Corporation и Changing Information Technologies украдены высококвалифицированной кибершпионской группой, ориентированной на Восточную Азию.



Сертификаты D-Link и Changing Information Technologies использовались для подписи вредоносного ПО

Мы зафиксировали вредоносную кампанию, когда наши системы отметили несколько файлов как подозрительные. Интересно, что отмеченные файлы имели цифровую подпись с действительным сертификатом компании D-Link Corporation. Тот же сертификат использовался для подписи легитимного ПО D-Link; скорее всего, этот сертификат был украден.



Подтвердив вредоносность файла, мы сообщили о проблеме в D-Link, которая начала собственное расследование. В результате 3 июля компания отозвала скомпрометированный цифровой сертификат.

Категория: Linux

 

Как Prius, но только на Linux: размышляем о гибридном офисе

Автор: admin от 11-07-2018, 02:55, посмотрело: 26

Как Prius, но только на Linux: размышляем о гибридном офисе

Прошлые материалы о неприглядных особенностях Windows (обновления, например) натолкнули на мысль порассуждать о Linux-альтернативе. Да, идея не нова, но появилось немало облачных инструментов, которыми можно «заткнуть» традиционно слабые места *nix.



Тут не будет про нюансы запуска Photoshop под Wine или о работе макросов в LibreOffice — хочется посмотреть на вменяемые решения, в том числе облачные.

Категория: Linux

 

Сбор контекстной информации для логирования

Автор: admin от 11-07-2018, 02:45, посмотрело: 14

Зачастую требуется записывать в логи дополнительную информацию, которая может прояснить ситуацию и в дальнейшем упростить отладку приложения. Например, если логируется информация об ошибке, неплохо было бы также сохранить в некоторой форме и входные данные, чтобы было проще воспроизвести проблему. Здесь я хочу описать подход, позволяющий собрать эту дополнительную информацию.

Категория: Информационная безопасность

 

Злоумышленники использовали украденные сертификаты D-Link в своем ПО для воровства паролей

Автор: admin от 11-07-2018, 02:45, посмотрело: 17

Злоумышленники использовали украденные сертификаты D-Link в своем ПО для воровства паролей



На днях стало известно, что группа злоумышленников завладела валидными сертификатами D-Link, известного производителя сетевого оборудования. Кроме того, были украдены сертификаты у еще одной тайваньской компании. Полученные сертификаты использовались для создания ПО, которое ворует пароли учетных записей жертв.



Сертификаты были нужны для того, чтобы антивирусное ПО принимало программы злоумышленников за вполне легитимный софт и не блокировало бы их. Так и вышло, поскольку Microsoft Windows и MacOS, включая многие другие ОС, проверяют безопасность ПО по сертификату, которым оно подписано. В случае с D-Link «уровень доверия» защитного ПО к таким программам весьма высокое.

Категория: Информационная безопасность

 

Алгоритм поиска пути A* в воксельной 3d игре на Unity

Автор: admin от 10-07-2018, 19:30, посмотрело: 24

Введение



При разработке своей игры, я дошёл до момента создания первых NPC. И появился вопрос как заставить NPC обойти стену а не "идти в неё".



Полазив по интернету я нашёл такие алгоритмы:




  • Поиск в ширину (BFS, Breadth-First Search)

  • Алгоритм Дейкстры (Dijkstra)

  • А Star "A со звёздочкой"

  • Поиск по первому наилучшему совпадению (Best-First Search)

  • IDA (A с итеративным углублением)

  • Jump Point Search



И решил попробовать реализовать свой A* на воксельной 3д сетке.



Алгоритм поиска пути A* в воксельной 3d игре на Unity

Категория: Game Development