Как стать автором
Обновить
-8
0

Пользователь

Всё что нужно знать про ECS

Время на прочтение 30 мин
Количество просмотров 65K

Привет, Хабр! В этой статье я расскажу всё, что знаю про Entity-Component-System и попытаюсь развеять различные предубеждения об этом подходе. Здесь вы найдете много слов о преимуществах и недостатках ECS, об особенностях этого подхода, о том как с ним подружиться, о потенциальных граблях, о полезных практиках, а также в отдельном разделе коротко посмотрим на ECS фреймворки для Unity/C#.

Окунуться в мир ECS
Всего голосов 38: ↑37 и ↓1 +36
Комментарии 24

О роли комплексных чисел в науке

Время на прочтение 10 мин
Количество просмотров 33K

Комплексные числа (z=x+iy) прочно вошли в арсенал методов исследования окружающего нас Мира - от теории элементарных частиц до космологии. К сожалению, во всех теоретических моделях, они (комплексные числа) рассматриваются в качестве технического приема, облегчающего математические вычисления. Наблюдательные данные и экспериментальные результаты «объясняются» только с помощью вещественной части комплексного выражения, полученного из теоретического расчета. Мнимую часть отбрасывают, как не реальную (не наблюдаемую).

Цель данной работы – показать, что наш Мир намного сложней и интересней, чем тот, который мы фиксируем с помощью наших несовершенных ощущений или инструментов. Он содержит кроме материальной составляющей еще и мнимую часть, такую же «реальную», как и вещественная часть.

Читать далее
Всего голосов 19: ↑16 и ↓3 +13
Комментарии 93

Пишем бесплатный Gerber-вьювер с открытым исходным кодом под Android с нуля

Время на прочтение 6 мин
Количество просмотров 7K

Привет, Хабр! Меня зовут Сергей Велеско, я Android разработчик в настоящее время и инженер-конструктор печатных плат в прошлой жизни. В этой статье я расскажу, как мне удалось применить знания, полученные в прошлой профессии, и написать простое Android приложение для просмотра Gerber-файлов.

Поехали!
Всего голосов 42: ↑42 и ↓0 +42
Комментарии 14

Как не стать жертвой IT корпораций?

Время на прочтение 10 мин
Количество просмотров 20K

Практически каждый день на просторах Интернета появляется очередной привлекательные сервис, призванный сделать жизнь комфортнее или привнести в нее новый пользовательский опыт: вроде сервисов доставки еды в автомобиль, VR-чатов и метавселенной Facebook.

Данные пользователей — самое ценное для корпораций, поскольку привязывают к сервису, дают возможность делать новые маркетинговые предложения и даже передавать данные сторонним лицам с целью личной выгоды.

В статье рассказываю, в чем потенциальная опасность некоторых ресурсов и на основе своего опыта рекомендую замену. В качестве альтернативы предлагаю преимущественно open source решения с прозрачными сценариями и использованием разных данных пользователя.

Например: NewPipe и FreeTube вместо YouTube, Matrix вместо WhatsApp и Telegram, DuckDuckGo вместо Google.

Читать далее
Всего голосов 40: ↑36 и ↓4 +32
Комментарии 64

Поддержка Null в Protobuf

Время на прочтение 9 мин
Количество просмотров 21K

Что значит значение равно null?

Проблема в том, что null может обозначать разные вещи в разных контекстах:

- Null — это null.

- Null — значение опционально / не установлено.

- Null — значение по умолчанию.

- Null — перепутано с другим значением.

Чтобы избежать этой путаницы, разработчики protobuf решили не сериализовать null. Вместо этого protobuf принуждает вас использовать одну из явных стратегий, избегая тем самым семантической путаницы в вашем Protobuf / gRPC API.

Читать далее
Всего голосов 15: ↑12 и ↓3 +9
Комментарии 2

Архитектура и стоимость простого бессерверного веб-приложения Amazon Web Services

Время на прочтение 7 мин
Количество просмотров 16K

Введение


Весной этого года я сидел в локдауне на Багамах, без права сходить на берег и, борясь со скукой, решил посмотреть, что это за зверь такой Amazon Web Services, и да, я пропал. Случилось, что называется, любовь с первого взгляда. Одной из технологий, что пьянила меня не хуже багамского рома, были бессерверные вычисления.


Читать дальше →
Всего голосов 29: ↑24 и ↓5 +19
Комментарии 34

eBPF: современные возможности интроспекции в Linux, или Ядро больше не черный ящик

Время на прочтение 18 мин
Количество просмотров 42K


У всех есть любимые книжки про магию. У кого-то это Толкин, у кого-то — Пратчетт, у кого-то, как у меня, Макс Фрай. Сегодня я расскажу вам о моей любимой IT-магии — о BPF и современной инфраструктуре вокруг него.

BPF сейчас на пике популярности. Технология развивается семимильными шагами, проникает в самые неожиданные места и становится всё доступнее и доступнее для обычного пользователя. Почти на каждой популярной конференции сегодня можно услышать доклад на эту тему, и GopherCon Russia не исключение: я представляю вам текстовую версию моего доклада.

В этой статье не будет уникальных открытий. Я просто постараюсь показать, что такое BPF, на что он способен и как может помочь лично вам. Также мы рассмотрим особенности, связанные с Go.

Я бы очень хотел, чтобы после прочтения моей статьи у вас зажглись глаза так, как зажигаются глаза у ребёнка, впервые прочитавшего книгу о Гарри Поттере, чтобы вы пришли домой или на работу и попробовали новую «игрушку» в деле.
Читать дальше →
Всего голосов 82: ↑79 и ↓3 +76
Комментарии 18

Security Week 34: расшифровка переговоров через VoLTE

Время на прочтение 3 мин
Количество просмотров 2.6K
На 29-й конференции по безопасности USENIX было представлено интересное исследование о дешифровке мобильных звонков в том случае, если используется протокол связи VoLTE. Эта относительно свежая технология предполагает передачу голоса в виде потока данных в сетях LTE. Исследователи из Германии и ОАЭ обнаружили уязвимость софта для базовых станций, позволяющую расшифровать данные весьма нетривиальным способом.



Атака ReVoLTE стала возможна благодаря ошибке в реализации протокола шифрования голосовых переговоров. Если абонент совершает или принимает два звонка подряд, для них используется общий ключ потокового шифра. Данная особенность была обнаружена в более раннем исследовании, но в новой работе предложена практическая атака. Выглядит она так: злоумышленник перехватывает зашифрованный поток данных, затем совершает второй звонок на телефон жертвы — это позволяет определить ключ шифрования. С использованием полученных данных атакующий расшифровывает содержимое первого звонка.
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Web scraping вашего сайта: непрошеные гости и как их встречают

Время на прочтение 20 мин
Количество просмотров 26K
На первом в истории полностью виртуальном мероприятии РИТ++, прошедшем в конце мая, инженер Qrator Labs — Георгий Тарасов, рассказал публике про веб-скрейпинг, он же парсинг, популярным языком. Мы решили предоставить вашему вниманию транскрипцию выступления. Видео в конце публикации.


Всего голосов 70: ↑69 и ↓1 +68
Комментарии 59

Информация

В рейтинге
Не участвует
Откуда
Wien, Wien, Австрия
Зарегистрирован
Активность