И то, и другое, и третье. Сложные проекты — сложные и требуют зачастую уровень подготовки детей гораздо выше, чем наблюдается. Если дети не знают, что такое переменная, объяснить им алгоритмы картирования и локализации займёт неоправданно много времени, они скорее всего перегорят. Ну и подготовка преподавателей, конечно. У нас только сотрудники института автоматики преподают
школьникам на занятиях ROS (студенты того же института, этим еще не владеют, например)
Наверное, если наших не кормить, они тоже сначала изведут стрижей, а потом прореживать голубей начнут. В теплых странах просто коты живут без привязки к человеку, дикие то бишь, и едят, что поймают, в т.ч. голубей. Но, возможно, в нашем холодном климате одичавшие коты помрут от голода зимой.
Полагаю, такой вариант программы попадает под упомянутый в статье запрет использовать встроенные в язык и стандартную библиотеку константы, функции и прочее.
Ну просто в статье еще сказано, что блок Aes тоже алгоритмом сгенерирован, и ничего, норм вышло. (не имею никакого представления о том, какого размера там была программа)
А почему, собственно, так важен объем программы, генерирующей блок? Какую ценность для криптографической науки несёт выкидывание пробелов из программы?
И ещё вопрос по сути статьи — правильно ли я понимаю, что если бы авторы честно сказали, что использовали такой вот алгоритм генерации, то никаких претензий из тех, что к ним сейчас предъявляют, к ним бы сейчас не было?
А другие, более жизненные примеры есть, с виджетами, например? Ведь чтобы квадраты рисовать таких тяжёлых фреймворков не нужно
И то, и другое, и третье. Сложные проекты — сложные и требуют зачастую уровень подготовки детей гораздо выше, чем наблюдается. Если дети не знают, что такое переменная, объяснить им алгоритмы картирования и локализации займёт неоправданно много времени, они скорее всего перегорят. Ну и подготовка преподавателей, конечно. У нас только сотрудники института автоматики преподают
школьникам на занятиях ROS (студенты того же института, этим еще не владеют, например)
Как это, кредит же берут покупатели компании, как банк заберет деньги у продавцов компании?
В Дубае видел, как один милый котик поймал голубя. Но эти коты там давно одичалые.
Но почему он ровер? У него на рендере даже колёс нет.
А как он распространяется-то? Школьник просто на своей машине сканирует все публичные ip?
По-моему, они все такие
Просто этот allwinner h2+ из тех времен как раз, а портировать каждый год новый софт под старый проц никто не хочет
Разобрать пульверизатор и насосом подавать воду? Видел один такой школьный проект на конференции, работал.
Очень крутые штуки, правда! Только выполняют ли они свою первичную функцию, бейджей?
Вот с учётом нашего менталитета кнопка будет на замке, пломбе, и срывать её можно будет только в случае землетрясения, и то не факт)
Ну, конкретно для отладочного printf в embedded путь может быть ещё длиннее)
Ну просто в статье еще сказано, что блок Aes тоже алгоритмом сгенерирован, и ничего, норм вышло. (не имею никакого представления о том, какого размера там была программа)
А почему, собственно, так важен объем программы, генерирующей блок? Какую ценность для криптографической науки несёт выкидывание пробелов из программы?
И ещё вопрос по сути статьи — правильно ли я понимаю, что если бы авторы честно сказали, что использовали такой вот алгоритм генерации, то никаких претензий из тех, что к ним сейчас предъявляют, к ним бы сейчас не было?
Понятно, спасибо. Интересная статья.
А что на другом конце BLE?
В довесок к jupyter notebook стоит упомянуть jupyter lab — дальнейшее развитие notebook в сторону полноценной ide.
Ну и, думаю, никакая статья про поиск источников не будет полна без упоминания scihub)