От ФИО берем хеш по алгоритму md5. Затем от этого хеша берем хеш по алгоритму sha1. Затем кодируем получившуюся порследовательность по алгоритму base64.
(КО написать рука не поднимается, простите =))
Да, Worms мне тоже никогда не надоедали. Хоть первая игра из серии, в которую я играл, была Worms World Party, я все равно считаю что именно она бессмертна. Современные трёхмерные уже, как мне кажется, представляют совсем не то. Вспоминаются часы на WormNet, где я впервые узнал о том, что можно вытворять с веревкой и срочно побежал тренироваться на локалхост =)
А потом — заходишь, слышишь извечное «GL & HF!», и в бой!
Мне кажется такую финальную песню просто необходимо «заслужить» прохождением. Ибо могу предположить, что Вы в ней не всё поняли(песне), когда прослушали ее без игры.
Да, статья хорошая, из последней части почерпнул для себя полезные вещи.
+ к списку от dMetrius хотелось бы подробнее раскрыть тему об организации(в частности как раз синхронизации положения игрока) сетевой игры в MMOG играх, там нагрузка всегда большая :)
Сколько видел «спидхаков» и «воллхаков», и вполне знал как они работают, и какие бывают «лаги», когда много игроков собираются в одном месте(например ЧВ в RFOnline), теперь хотелось бы все-таки увидеть в подробностях как же проектируют их сетевую часть, ибо мои знания в этой области поверхностны =)
А в том-то и соль, что использовать это шифрование каждый раз — слишком ресурсоемко и ненужно. Его планирую использовать иногда, в остальных случая использовать как раз временные cookie. Имелось ввиду что не ключ в них передавать, конечно же.
Это же офигенная вещь выходит. Дополнительное хранилище на стороне клиента лишним не будет, давно лелеял свою параноидальную идею об использовании ассиметричного шифрования для аутентификации пользователя на Веб-проектах.
«Искусство вторжения» читал примерно год назад. Ничуть не жаль нескольких вечеров за экраном коммуникатора(был в отъезде, с собой был только он), очень занимательные истории, есть чему поучиться, ведь «все новое — это хорошо забытое старое». Открыл для себя мир инсайдерства, прямо вспомнились фильмы об агенте 007 =D И правда, самое уязвимое место любой системы — человек.
www.perlmonks.org/?node_id=821680
Толково разъяснили насчет безопасного общего доступа к данным для потоков вместо того велосипеда, который я пытался сделать в начале
Джек Воробей: «Советую, чтобы прорубиться сквозь чащу размышлений и устранить необходимость выбора — изменить данность.»
Эта фраза была первым, что мне пришло на ум при прочтении Вашего принципа :)
(КО написать рука не поднимается, простите =))
А потом — заходишь, слышишь извечное «GL & HF!», и в бой!
«Of all the things I've lost, it's my mind I miss the most».
Ну и конечно бессмертное «Mess with the best — die like the rest»(уже не его, если что :)).
Суровые русские хакеры — это было да, неизгладимое впечатление.
«Готов. Поехали!» — как небезызвестный космонавт в своё время ;)
+ к списку от dMetrius хотелось бы подробнее раскрыть тему об организации(в частности как раз синхронизации положения игрока) сетевой игры в MMOG играх, там нагрузка всегда большая :)
Сколько видел «спидхаков» и «воллхаков», и вполне знал как они работают, и какие бывают «лаги», когда много игроков собираются в одном месте(например ЧВ в RFOnline), теперь хотелось бы все-таки увидеть в подробностях как же проектируют их сетевую часть, ибо мои знания в этой области поверхностны =)
Если будет — чтож, придется перелогиниваться вручную =)
Все же отошли мы от темы топика, нот гуд.
Толково разъяснили насчет безопасного общего доступа к данным для потоков вместо того велосипеда, который я пытался сделать в начале