Pull to refresh
-1
0
Send message
> На этом сайте хотел разместить свою рекламу сервис HideMe, но Роскомнадзор попросил снять рекламу у руководства Cameleo.

Это называется произвол. Ну да не в первой.
> Все проблемы с чтением рецептов легко решаются, если хорошо жениться ;)

А что делать, если ты — женщина? Всё равно жениться? У нас в России будут косо смотреть.
Ну так напишите, какие возможны вариации, и как они повлияют на конечный итог.
Мне в рецептах очень не хватает обратной связи. Как понять, что всё идёт как надо? Или наоборот, я что-то не так сделал и надо немедленно вносить коррективы? Причём как на стадии мануальных операций нужна обратная связь, так и когда ты уже поставил блюдо в печь/на сковородку/ещё куда и по идее человеческая работа закончилась на том. Но ведь контролировать ход процесса всё равно нужно!
Не в обиду будет сказано, но я два раза промотал ваш пост, думая что вы про технологии пылесосов пишете. Только потом до меня дошло, что здесь вакуум в другом смысле слова использован.
Вы уверены, что именно это является гейм-дизайном? Количество полигонов в графике и прочее?
Так они не пересекаются, вот и используют оба. А с практической точки зрения очень похоже: тебе надо постоянно подсказывать компилятору (статическая типизация) или анализатору (статический анализ), что ты имел в виду. Потому что вывести самостоятельно они это не могут. Это постоянная работа, которая требуется здесь и сейчас. За это возникает вознаграждение когда-нибудь потом, по мере обнаружения ошибок.

Соответственно, все претензии, которые высказываются к статическому анализу — «зачем нам делать лишнюю работу сейчас», можно предъявить и статической типизации.
Попробуйте заменить «статический анализ» на «статическая типизация». Ничего не поменяется. Разве что прикрутить к существующему языку статическую типизацию внешними средствами сложнее. А трейдофы практически такие же.
Какая-то у вас пораженческая статья. Трудности — это повод их преодолевать, а не сдаться на милость тех, кто милосердие испытывать не умеет.

> Те из нас, кто одержим идеей онлайн-приватности, мечтают об универсальном средстве, которое скроет ото всех их личность и сетевую активность. Сегодня на этом желании построена целая индустрия — … — всевозможные онлайн-сервисы, которые клянутся, что анонимизируют любую вашу активность.

Онлайн сервисы прежде всего построены на невежестве пользователей, которые допускают совершенно нелепую ошибку в безопасности, доверяя этим сервисам.

> Наши привычки — это часть нас самих.

Да, это наша уязвимость. Был бы благодарен тому, кто указал бы методику для поддержания нескольких виртуальных личностей. Наверняка же давно разработана для нужд спецслужб.

> Ученые Принстонского и Стэнфордского университетов провели эксперимент, в ходе которого попросили 400 добровольцев предоставить им анонимизированную историю своих поисковых запросов

Именно поэтому рекомендуют не хранить историю запросов локально и максимально затруднить сбор статистики для онлайн сервисов.

> То есть используя Tor, вы привлекаете к себе внимание.

Праильно. Поэтому те, кто чист и не собирается ничего затевать в ближайшее время, должны установить у себя TOR, чтобы отвлекать ресурсы, которые ограниченны даже у гонителей свободы. Если вы действительно верите в свободу слова, не надо ждать выборов, чтобы выразить свои предпочтения. Дело лучше слова. Поставь себе TOR сейчас даже если тебе нечего скрывать. Возможно этим ты спасёшь свободу какому-нибудь дисседенту.

> Поэтому будьте осторожны: закачав через него документы или файлы, открывайте их только при выключенном интернете.

Есть же уйма руководств, как ограничить весь передаваемый трафик рамками TOR. Погуглите по ключевым словам network namespace.

> Да и стоит ли приватность подобных хлопот?

Конечно стоит. Приватность — как и безопасность, всегда стоят хлопот. Но понимают это часто лишь когда становится поздно. Больше 10 лет потребовалось майкрософту, чтобы понять: «безопасность стоит хлопот» — и отключить autorun на флешках. До пользователей доходило быстрее — потому что они непосредственно испытвали последсвтия пренебрежения безопасностью.

> Абсолютной анонимности в сети просто нет.

Если ты не сможешь обогнать чемпиона мира по бегу, это не повод отказываться от утренних пробежек. Добейся столько анонимности, сколько сможешь — затрудни слежку по максимуму.

> В этом несложно убедиться даже по тому, что при поиске вам предлагается персонализированная контекстная реклама тех товаров, которыми вы интересовались ранее.

Действительно, не сложно убедиться. У меня вот не показывается, значит я скрываюсь от гугла достаточно хорошо. Хотя, конечно, никогда не знаешь наверняка — вдруг гугл уже всё про меня выяснил, что не палится. Никогда не ослабляйте бдительность!

> но при стоит произойти громкому преступлению, или даже теракту, как мы требуем от спецслужб, чтобы они моментально нашли виновных и вообще не позволили больше такому случиться.

Это Вы требуете. Я не требую. Я соизмеряю вред от терактов и от засилья спецслужб. Каждые дополнительные полномочия должны взвешиваться с точки зрения, какой вред они могут нанести. Таким образом, главный вред от терактов — не десяток убитых граждан, а скатывание всей страны в сраное тоталитарное болото.

> Владельцы электронных устройств также не защищены от сбора информации о них. К примеру, британские разработчики Пит Уорден и Аластер Аллан еще несколько лет назад обвинили гаджеты Apple в том, что они следят за своими владельцами.

Вот это откровение — вода, оказывается, мокрая. Думаете, почему люди так пекутся об опенсорсе? Чтобы их компьютер оставался только их, а не работал на дядю Сэма.
Так всё очень просто. Если у вас один логин/пароль выдаёт доступ к нескольким серверам, то нельзя его вводить ни на каком из этих сервисов. Нужно проверенное стороннее приложение для получения токенов. А OAuth позволяет встроить ввод логина/пароля в одно из этих приложений, что плохо.

Если у вас логин/пароль для каждого сервиса разный, то эта тонкость не важна — если ты доверяешь сервису, значит ничего не потеряешь, доверяя его клиенту.
Этак мы до кербероса доберёмся. kinit — получил токены — поехали.
Так стоят не материалы, стоит презентация и дизайн. Так что не сильно дороже выйдет
Причём здесь разумные ограничения? Скорее отказ от старых концепций скалируемого дизайна приложений.

Старые классы коллекций олицетворяют идиоматический подход скалы. Множество мелких трейтов показывают принципы декомпозиции в условиях мультинаследования, библиотека коллекций иллюстрирует зачем вообще нужны трейты и какие преимущества от них можно получить.

Сложная параметризация типов методов показывает принципы ко-контр-вариантности и показывают пример типобезопасного программирования. Не как это принято в джаве — в любой непонятной ситуации передавай Object и используй динамический каст, а как это принято в скале — напиши два десятка лишних символов, но обеспечь корректный вывод типов.

CanBuildFrom — идеальный пример использования имплиситов. Он уместный, потому что без него задача сохранения типов при операциях не разрешима для генериков. В остальном библиотека демонстрирует умеренность и избегает неоправданного применения имплиситов. Это прям так как задумано в скале, и совсем не похоже на то, что делают из скалы хаскаляторщики, которые пихают имплиситы в каждую дырку, и даже заменяют ими наследование, хотя для JVM языка гораздо естественнее использовать наследование, встроенное в платформу, чем опирающиеся на косный язык имплиситов, которые не возможно удобно использовать без кодогенерации на уровне макропарадиза.

Отказ от этой библиотеки коллекций — это фактические признание того, что идеи, стоящие за старой скалой, были ошибочными, их требуется переработать, разработать новый идеоматический способ кодирования под скалу. И если рассматривать то предложение, на которое ссылается DDesidera, то этот способ чертовски похож на джаву. Просто с небольшим количеством сахара.

Но ведь у нас уже есть одна джава. Есть ломбок для её сахаризации. Бессмысленно тягаться с джавой на её поле, и может закончиться печально для скалы.
Есть две вещи, из-за которых обычные кольца так популярны.

Во-первых, их можно достать одной рукой. Для складных ножей существуют схемы, позволяющие извлекать их одной рукой, можно подумать как это адаптировать для ключей.

Во-вторых, кольца замечательно комбинируются. Можно взять несколько и вложить друг в друга, можно соединить их цепочкой. Вам надо подумать о том, как складывать ключницу в более сложные фигуры, сделать какой-то конструктор. Тогда можно будет комбинировать разнонаправленные элементы — для обычных ключей, длинных, электронных.
Дайте возможность людям самим устанавливать, чей fact checking они желают видеть — и всё будет в порядке
Кто-то из жертв ботнета решил отомстить
Что-то не верится в простую квадратную зависимость. При 0.2c релятивистские эффекты уже значимую роль играют.
А зачем тогда такое радио, если сейчас можно занедорого подписаться на стриминговый сервис и слушать свой формат сколько влезет?
> Intel® 64 and IA-32 Architectures Software Developer’s Manual: «A byte is eight bits».

Вы же сами сказали, память — отдельно, процессор — отдельно, винчестер — отдельно. Байты процессора не обязательно должны совпадать с байтами винчестера

> Они понимают, что после такого скандала фирма-производитель уже не встанет.

Значит скандал поменьше, с приставками, а не суффиксами, допустим?
Ну значит программистам хотелось побыстрее свалить с работы в пятницу, чем исправить глюки в своём софте

Information

Rating
Does not participate
Registered
Activity