Месяц: Декабрь 2020
-
Исполняемые PNG: запускаем изображения как программы
—
от автора
Это изображение и одновременно программа Несколько недель назад я читал о PICO-8, выдуманной игровой консоли, обладающей большими ограничениями. Особо мой интерес привлёк новаторский способ распространения её игр — кодирование их изображение PNG. В него включается всё — код игры, ресурсы, вообще всё. Изображение может быть любым: скриншоты из игры, крутой арт или просто текст. Чтобы…
-
Безопасная разработка: SAST, DAST, IAST и RASP
—
от автора
По статистике 90% инцидентов безопасности возникают в результате использования злоумышленниками известных программных ошибок. Естественно, что устранение уязвимостей на этапе разработки ПО значительно снижает риски информационной безопасности. Для этого в помощь разработчикам был создан целый ряд технологий, позволяющих выявлять недостатки безопасности на ранних этапах, избавляясь от них до релиза продукта. К таким технологиям можно отнести: SAST…
-
Изучающий математику студент расширяет рубежи теории графов
—
от автора
Ашвин Сах возрастом в 21 год выдал несколько научных работ, которые опытные математики посчитали беспрецедентными для студента колледжа 19 мая Ашвин Сах опубликовал лучший на сегодня результат в одной из самых важных областей комбинаторики. В такой момент иной человек поднял бы бокал в честь данного события, однако Сах тогда был ещё недостаточно взрослым для того,…
-
Программист учится рисовать. Дневник Емели
—
от автора
Так получилось, что моим основным хобби на лихой 2020-й год стало освоение ремесла рисования. Еще в январе я дал себе некое обещание в виде цели к концу года — прокачать навык рисования (звучит конечно абстрактно и совсем не по SMART-у, я думаю, это и повлияло в дальнейшем на то, как я развивал этот навык весь…
-
Возможные способы организации атак на киберфизические системы
—
от автора
Киберфизические атаки — это особая категория кибератак, которые преднамеренно или нет также негативно влияют на физическое пространство нацеливаясь на вычислительную и коммуникационную инфраструктуру позволяющую людям и системам контролировать и контролировать датчики и исполнительные механизмы. Киберфизические атаки обычно рассматриваются в связи с киберфизическими системами и уязвимостью их вычислительных и коммуникационных элементов. Например, злоумышленник взявший под контроль…
-
Максимально универсальный семисегментный дисплей. Часть вторая — Software
—
от автора
<irony> Не прошло и полугода… Но зато конструкция прошла проверку временем! </irony> В продолжение первой части о проектировании максимально универсального семисегментного дисплея сделаем на получившихся модулях первое, что приходит в голову — конечно же часы! Так что это очередная статья про очередные часы. Без кнопок, на ESP8266, на NodeMCU и Lua. Кому до сих пор…
-
Странные применения валидации
—
от автора
Валидаторы нужны для валидации. Давайте ради забавы забудем об этом. Давайте с помощью валидатора пройдёмся по вложенной структуре данных. Сумасшествие, скажете вы!
-
Личный опыт обучения в Яндекс.Практикум
—
от автора
Если вам неинтересна тема образования, то смело пропускайте этот длинный текст. Для тех, кто всё же ищет отзыв о Яндекс.Практикум, я рекомендую потратить некоторое время для ознакомления со структурой обучения.СинопсисАбзац для тех, кто хочет без «лишней воды» получить реальный отзыв студента Яндекс.Практикума. Курс «Дизайнер интерфейсов». Длительность — семь месяцев. До оплаты есть возможность пройти часть…
-
Дайджест свежих материалов из мира фронтенда за последнюю неделю №447 (21 — 27 декабря 2020)
—
от автора
Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него.
-
Выбор хэш-функции в задаче шардирования данных
—
от автора
ВведениеМы в Miro работаем над процессом шардирования баз Postgres и используем разные подходы в зависимости от бизнес-требований. Недавно перед нами встала задача шардирования новых баз, в ходе неё мы выбрали новый для нас подход к шардированию, основанный на согласованном хешировании (consistent hashing). В ходе реализации этого подхода один из центральных вопросов заключался в том, какую…