Архив за 17 февраля 2013 - 2

Привет, Хабрлюди. На самом деле пиарюсь ни я, а мой виртуальный знакомый, сделал тут кое-что и сам пока не знает хорошее или плохое. Но у него самого нет ХабрДоступа, а у меня есть, поэтому запощу с его слов на свой страх и риск. Речь сегодня пойдет об интернет-проекте, который еще только планируется к запуску, но уже сейчас о нем можно кое-что рассказать и даже дать посмотреть изнутри. Ланшера называется!

image

Под катом весь текст от автора проекта — его зовут Артем — скрины и инвайты.
Читать полностью »

Поскольку идея данного поста родилась у меня независимо от эпопеи с хлебопекарней, хочу вставить и свои пять копеек.

Итак, суть проблемы — поставить программный код в соответствие с бизнес-требованиями. Существуют замечательные методологии и техники, например, Behavior Driven Development (BDD), которые позволяют в декларативном стиле описать требуемое поведение системы (тесты).

Возникает вопрос — зачем описывать как должен работать код, если можно и сам код написать в этих терминах. Почему user story не может быть самой программой.

не код должен генерироваться из модели — модель должна быть кодом

Чтобы не томить читателей сразу перейду от слов к делу. Представим себе язык для программирования вот такого робота:
image

Warning! Данный пример служит только для иллюстрации идеи и не предназначен для приготовления пищи в реальной жизни. Автор не несет ответственности за вред здоровью нанесенный в результате употребления пищи, приготовленной с помощью данного примера.

Читать полностью »

Озвучивание игр и приложений

Каждые пару дней мне попадаются статьи о разработке игр. Люди делают много игр для смартфонов, и эта тенденция мне нравится.

Озвучивание и графика — вот что занимает у разработчиков много времени, и порой является значительной затратной статьёй перед публикацией игры.
Разобраться с Android SDK займёт месяц времени. Разбираться же со старым японским синтезатором, который одарит тебя 8-битным звуком в лучших традициях приставки Dendy, придётся подольше.
Читать полностью »

За последнее время мне попалась на глаза пара статей о том, что новые технологии уничтожают рабочие места и это касается не только уже привычной автоматизации заводов, но и белых воротничов. «Ничего нового» — скажете вы — «мы такое уже видели во время промышленных революций, они потом найдут себе новую работу». Но что если на этот раз всё иначе и технологии уничтожают вакансии быстрее, чем создают новые?

Вообще, в перспективе, это хорошо, роботы и ПО дешеле людей, а значит, производимые товары и услуги станут дешевле, а всё человечество богаче. Некоторые горячие головы даже предположили, что мы движемся к экономике изобилия, в которой привычное для нас понятие «работа» и вовсе теряет смысл.

Но неужто людям не найдётся полезного занятия?
Читать полностью »

Европейское отделение Toyota выбрало в качестве поставщика карт для своих глубоко интегрированных информационно-навигационных систем Touch & Go карты HERE от Nokia. Планируется, что поставки машин с навигацией Nokia в Европу, Россию и на Ближний Восток начнутся в начале 2014 года.

image

Toyota присоединилась к таким автогигантам, как Ford, Mercedes, BMW, Audi, Volkswagen, Chrysler, Kia и Hyundai. Соглашения о сотрудничестве с этими компаниями были достигнуты по итогам выставки Mondial 2012 осенью прошлого года. Таким образом, 4 из 5 автомобилей с встроенной навигацией используют карты HERE. Читать полностью »

Jasmine — дополнительные возможностиДанная статья является продолжением первой части «Введение в Jasmine». Здесь рассматриваются дополнительные возможности тестового фреймворка Jasmine, а именно:

  • Spy — эмуляция функций/объектов
  • Clock — синхронизация вызовов при использовании setTimeout/setInterval
  • Runner и Reporter — запуск тестов и оформление отчета

Читать полностью »

Логика — самые интересные новости игровой и IT индустрии №14

Доброго времени суток, друзья. Поздравляем вас с завершением очередной недели. Завтра понедельник — первый рабочей день новой недели, а это значит, что сегодня еще воскресенье — самое время посвятить себя «Логике». Для тех, кто только к нам присоединился, сообщаем: «Логика» — это еженедельная лаконичная подборка самых интересных новостей игровой и IT-индустрии от команды нашего ресурса.Читать полностью »

Двое исследователей из Университета Эрлангена, в Германии, продемонстрировали способ получения зашифрованной информации смартфона под управлением Android, используя… морозилку :)

Читать полностью »

Для начала лучше ознакомиться с этой статьей habrahabr.ru/post/145622/ (упомянутые в ней моменты не рассматриваю).
В ней подробно описано, как установить зарядку в любой мобильный телефон с пластиковой задней крышкой.
С HTC HD2 простого решения нет, так как мешают две проблемы:
— задняя крышка батарейного отсека из металла и под ней совершенно нет места;
— подпаять питание к micro-USB проблематично и связано с разбором телефона (не тривиально для начинающего).

Htc hd2 on base

Вариант решения этих проблем (много фото, трафик)
Читать полностью »

Весьма красочно иллюстрирует размышления на тему шифрования изображение с xkcd.com.

Проработанная идея алгоритма двусмысленного шифрования

Но если продолжить размышления и попытаться решить проблему методами ИТ, то может родиться нечто интересное. Читателям предлагается статья-описание алгоритма, который мог бы помочь «тому с зашифрованным ноутом» с картинки выдать изображенным злоумышленникам пароль без потери важной информации. Разумеется, для этого ему пришлось бы хорошенько подготовиться, помнить несколько паролей и постоянно испытывать недостаток свободного места на компьютере, т.к. изложенный алгоритм в этом плане может быть прожорлив (если владелец захочет снизить риски быть уличенным во лжи).

Итак, если кратко, то владелец «такого ноута» при использовании изложенного алгоритма будет помнить несколько паролей, каждый из которых является ключом к своему «сейфу» (контейнеру файлов). Владелец определяет то, как распределить информацию среди контейнеров. Соответственное, он может создать несколько подставных контейнеров с заведомо ложной информацией. Итогом проиллюстрированных угроз может стать выдача пароля от одного из таких «сейфов». В случае, если злоумышленники хорошо знакомы с излагаемым алгоритмом, можно, например, выдать еще 1 или 2, и/или сказать, что больше контейнеров в этом архиве нет, а все остальное — случайная информация.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js