Спасибо, обязательно посмотрю на Jamendo.com и постараюсь разобраться с лицензией.
Желаю удачи в вашей разработке! Надеюсь, когда закончите тоже поделитесь впечатлениями и опытом :)
Т.е. у вас строится не прямая стрелка, а дуга? Да, где-то видел такое управление. Интересный вариант.
По поводу тормозов — модели простые, шейдеры стандартные, разрешение текстур довольно маленькое. У меня больше всего подозрений вызывает 11-й уровень, где обрабатывается физика множества кубов, составляющих рассыпающиеся препятствия.
При некоммерческой разработке нужна золотая середина. Если пытаться сделать «все и качественно» — есть шанс в итоге не сделать ничего. А вдруг игра была бы интереса и с 10-й долей функциональности?
А если делать совсем «а бы как» — то, действительно, не понятно, зачем вообще браться? Бесполезную ерунду пишет каждый студент-программист, но большинству хватает мозгов просто оставить ее в самом дальнем углу винчестера для последующей ностальгии.
Спасибо за замечания. Странно, что слайдшоу получилось — там действительно тормозить нечему, и тестировал я на слабеньком Prestigio. Видимо, какие-то особенности Unity. Другие игры на нем как идут на вашем девайсе? Без проблем или тоже тормозят?
Отсутствие выключения звука — Да, согласен, стоило добавить.
А вот то, что палец перекрывает обзор… Возможно, вы рефлекторно «тащите» прыжок от самого мяча? Это не обязательно. Можно касаться экрана в любой удобной для вас области. Направление рассчитывается исходя из точки начального касания и точки, где оно прекратилось. Расстояние от точки касания до мяча никак не влияет — «тачте» там, где удобнее :)
Впервые задумался о том, как работают современные системы учета воды/тепла/электроэнергии. Действительно, ходить и записывать все на бумажку — это как-то по-дедовски.
Надеюсь, что автор порадует более развернутым постом на тему того, как это все работает.
Интересный и необычный синтаксис. На мой личный взгляд — плохо читаем. В связи с этим возникает вопрос — кто-нибудь использовал его в реальных проектах? Если да, то поделитесь, пожалуйста, опытом, что на нем было сделано и какие преимущества это дало. А особенно — не было ли потом проблем с поддержкой.
Обещали воздушное такси с автопилотом для всех, а показали маленький самолет со складными крыльями за $279 тыс. И в чем суть изобретения? Вообще все прототипы, концепты и прочие гениальные находки, к которым в качестве иллюстраций прилагается не видео работающего аппарата, а отрендериные 3д модели, вызывают только здоровый скепсис.
ЗЫ. Разумеется, это камень в огород «изобретателей», а не автора поста.
Вы предполагаете, что реально разработать новый математический алгоритм, доказать его эффективность, повсеместно внедрить и при это еще и оставить для себя «заднюю дверь»? Имхо, это уже что-то из области теории заговора, причем граничащего с паранойей.
Я имел в виду именно программные закладки. Например, могут генерироваться не 128-ми битные ключи, а более короткие, а по ним уже вычисляться ключи для AES. В этом случае для атаки «в лоб» зная алгоритм генерации первичных коротких ключей не придется перебирать все варианты.
Но это все в порядке бреда, т.к. алгоритм шифрования — это одно, а генерация ключей — другое. Сделать «программную закладку» в реализацию самого алгоритма шифрования невозможно — сообщения просто не будут корректно расшифровываться. Т.е. фактически это уже будет другой алгоритм.
Не знаю как на счет NSA, но точно знаю про одну страну в Средней Азии, где все банки, госслужбы и финансовые организации должны пользоваться одним определенным криптопровайдером, который разработан одной не слишком большой местной компанией.
Т.е. стандартный криптопровайдер, входящий в состав Windows и разработанный спецами Microsoft (или под их контролем) — это не безопасно. Стандартные провайдеры *nix систем — тоже. А вот что-то, написанное хрен пойми кем, под чутким контролем местного аналога ФСБ — это самое оно.
Наводит на размышления. Хотя, возможно, это просто схема откатов и распилов.
Смутно представляю себе, как «кому надо» будет вскрывать AES. Так что дело именно в первой причине.
Качественная реализация криптографических алгоритмов, это не только программная реализация самого алгоритма, но и принципы работы с памятью, с ключами, с открытым и зашифрованным текстом, с генерацией случайных чисел. И в этих частях накосячить даже проще, чем в самом алгоритме.
А вот для защиты от «кого надо» лучше использовать открытые библиотеки реализующие стандартные алгоритмы. Там можно самому убедиться в том, что нет «пасхальных яиц». Но, опять же, где гарантия, что opensource разработчик не коммитнул в последнюю версию используемого вами компонента какую-нибудь бяку?
Первое, чему учат любые учебники по криптографии и информационной безопасности, и первое же, что говорят на любых курсах — Не используйте не проверенных временем и не перепроверенных сотню раз алгоритмов. Второе — не пытайтесь самостоятельно реализовать даже существующие алгоритмы, даже если вам кажется, что вы прекрасно их понимаете. Никакой самодеятельности, просто следуйте стандартам.
Но в качестве зарядки для мозгов статья хорошая. Главное, что заголовок выбран правильно!
Заведите друзей не в России и будет вам счастье с «законопослушными» провайдерами.
А если позволить гнать через себя трафик неизвестных людей, то может так получиться, что вам придется отвечать за выкрутасы какого-нибудь китайского хакера. И вот тогда «законопослушность» вашего провайдера удивит вас еще сильнее.
Нужен еще один вариант в опрос: «Спешу помочь Google следить за мной вместе со всеми желающими!»
Кстати, список «желающих» при таком раскладе может расшириться. Полиция, спецслужбы и т.п. — это само собой разумеется. Но можно ведь еще и частным компаниям данные продавать. Например, для построения целевых рекламных компаний. Или для всяческих статистических исследований. Да мало ли еще зачем!
Эти люди, наверняка, великие ученые. Но большинство читателей их имен никогда не слышали, т.к. не интересовались.А прочитав статью — забудут через пару минут. Так что остается только иронизировать над собой посредством кота. :-)
В ролике начиная с 1:25 в правом нижнем углу очень забавно пляшет девочка (или мальчик?). Похоже, что аниматоры решили, что будущее — это царство не только электричества, но и забористых психоделиков. Под чем она? Заберите у ребенка наркотики!
Желаю удачи в вашей разработке! Надеюсь, когда закончите тоже поделитесь впечатлениями и опытом :)
По поводу тормозов — модели простые, шейдеры стандартные, разрешение текстур довольно маленькое. У меня больше всего подозрений вызывает 11-й уровень, где обрабатывается физика множества кубов, составляющих рассыпающиеся препятствия.
А если делать совсем «а бы как» — то, действительно, не понятно, зачем вообще браться? Бесполезную ерунду пишет каждый студент-программист, но большинству хватает мозгов просто оставить ее в самом дальнем углу винчестера для последующей ностальгии.
Отсутствие выключения звука — Да, согласен, стоило добавить.
А вот то, что палец перекрывает обзор… Возможно, вы рефлекторно «тащите» прыжок от самого мяча? Это не обязательно. Можно касаться экрана в любой удобной для вас области. Направление рассчитывается исходя из точки начального касания и точки, где оно прекратилось. Расстояние от точки касания до мяча никак не влияет — «тачте» там, где удобнее :)
Просто я не уверен, что на хабре разрешены прямые ссылки на приложения в маркете, поэтому поместил ссылку у себя в профайле.
Надеюсь, что автор порадует более развернутым постом на тему того, как это все работает.
ЗЫ. Разумеется, это камень в огород «изобретателей», а не автора поста.
Я имел в виду именно программные закладки. Например, могут генерироваться не 128-ми битные ключи, а более короткие, а по ним уже вычисляться ключи для AES. В этом случае для атаки «в лоб» зная алгоритм генерации первичных коротких ключей не придется перебирать все варианты.
Но это все в порядке бреда, т.к. алгоритм шифрования — это одно, а генерация ключей — другое. Сделать «программную закладку» в реализацию самого алгоритма шифрования невозможно — сообщения просто не будут корректно расшифровываться. Т.е. фактически это уже будет другой алгоритм.
Т.е. стандартный криптопровайдер, входящий в состав Windows и разработанный спецами Microsoft (или под их контролем) — это не безопасно. Стандартные провайдеры *nix систем — тоже. А вот что-то, написанное хрен пойми кем, под чутким контролем местного аналога ФСБ — это самое оно.
Наводит на размышления. Хотя, возможно, это просто схема откатов и распилов.
Качественная реализация криптографических алгоритмов, это не только программная реализация самого алгоритма, но и принципы работы с памятью, с ключами, с открытым и зашифрованным текстом, с генерацией случайных чисел. И в этих частях накосячить даже проще, чем в самом алгоритме.
А вот для защиты от «кого надо» лучше использовать открытые библиотеки реализующие стандартные алгоритмы. Там можно самому убедиться в том, что нет «пасхальных яиц». Но, опять же, где гарантия, что opensource разработчик не коммитнул в последнюю версию используемого вами компонента какую-нибудь бяку?
Но в качестве зарядки для мозгов статья хорошая. Главное, что заголовок выбран правильно!
А если позволить гнать через себя трафик неизвестных людей, то может так получиться, что вам придется отвечать за выкрутасы какого-нибудь китайского хакера. И вот тогда «законопослушность» вашего провайдера удивит вас еще сильнее.
Кстати, список «желающих» при таком раскладе может расшириться. Полиция, спецслужбы и т.п. — это само собой разумеется. Но можно ведь еще и частным компаниям данные продавать. Например, для построения целевых рекламных компаний. Или для всяческих статистических исследований. Да мало ли еще зачем!