Как стать автором
Обновить
-8
0

Пользователь

Отправить сообщение

Всё что нужно знать про ECS

Время на прочтение30 мин
Количество просмотров71K

Привет, Хабр! В этой статье я расскажу всё, что знаю про Entity-Component-System и попытаюсь развеять различные предубеждения об этом подходе. Здесь вы найдете много слов о преимуществах и недостатках ECS, об особенностях этого подхода, о том как с ним подружиться, о потенциальных граблях, о полезных практиках, а также в отдельном разделе коротко посмотрим на ECS фреймворки для Unity/C#.

Окунуться в мир ECS
Всего голосов 38: ↑37 и ↓1+36
Комментарии24

О роли комплексных чисел в науке

Время на прочтение10 мин
Количество просмотров34K

Комплексные числа (z=x+iy) прочно вошли в арсенал методов исследования окружающего нас Мира - от теории элементарных частиц до космологии. К сожалению, во всех теоретических моделях, они (комплексные числа) рассматриваются в качестве технического приема, облегчающего математические вычисления. Наблюдательные данные и экспериментальные результаты «объясняются» только с помощью вещественной части комплексного выражения, полученного из теоретического расчета. Мнимую часть отбрасывают, как не реальную (не наблюдаемую).

Цель данной работы – показать, что наш Мир намного сложней и интересней, чем тот, который мы фиксируем с помощью наших несовершенных ощущений или инструментов. Он содержит кроме материальной составляющей еще и мнимую часть, такую же «реальную», как и вещественная часть.

Читать далее
Всего голосов 19: ↑16 и ↓3+13
Комментарии93

Пишем бесплатный Gerber-вьювер с открытым исходным кодом под Android с нуля

Время на прочтение6 мин
Количество просмотров7.1K

Привет, Хабр! Меня зовут Сергей Велеско, я Android разработчик в настоящее время и инженер-конструктор печатных плат в прошлой жизни. В этой статье я расскажу, как мне удалось применить знания, полученные в прошлой профессии, и написать простое Android приложение для просмотра Gerber-файлов.

Поехали!
Всего голосов 42: ↑42 и ↓0+42
Комментарии14

Как не стать жертвой IT корпораций?

Время на прочтение10 мин
Количество просмотров20K

Практически каждый день на просторах Интернета появляется очередной привлекательные сервис, призванный сделать жизнь комфортнее или привнести в нее новый пользовательский опыт: вроде сервисов доставки еды в автомобиль, VR-чатов и метавселенной Facebook.

Данные пользователей — самое ценное для корпораций, поскольку привязывают к сервису, дают возможность делать новые маркетинговые предложения и даже передавать данные сторонним лицам с целью личной выгоды.

В статье рассказываю, в чем потенциальная опасность некоторых ресурсов и на основе своего опыта рекомендую замену. В качестве альтернативы предлагаю преимущественно open source решения с прозрачными сценариями и использованием разных данных пользователя.

Например: NewPipe и FreeTube вместо YouTube, Matrix вместо WhatsApp и Telegram, DuckDuckGo вместо Google.

Читать далее
Всего голосов 40: ↑36 и ↓4+32
Комментарии64

Поддержка Null в Protobuf

Время на прочтение9 мин
Количество просмотров22K

Что значит значение равно null?

Проблема в том, что null может обозначать разные вещи в разных контекстах:

- Null — это null.

- Null — значение опционально / не установлено.

- Null — значение по умолчанию.

- Null — перепутано с другим значением.

Чтобы избежать этой путаницы, разработчики protobuf решили не сериализовать null. Вместо этого protobuf принуждает вас использовать одну из явных стратегий, избегая тем самым семантической путаницы в вашем Protobuf / gRPC API.

Читать далее
Всего голосов 15: ↑12 и ↓3+9
Комментарии2

Архитектура и стоимость простого бессерверного веб-приложения Amazon Web Services

Время на прочтение7 мин
Количество просмотров16K

Введение


Весной этого года я сидел в локдауне на Багамах, без права сходить на берег и, борясь со скукой, решил посмотреть, что это за зверь такой Amazon Web Services, и да, я пропал. Случилось, что называется, любовь с первого взгляда. Одной из технологий, что пьянила меня не хуже багамского рома, были бессерверные вычисления.


Читать дальше →
Всего голосов 29: ↑24 и ↓5+19
Комментарии34

eBPF: современные возможности интроспекции в Linux, или Ядро больше не черный ящик

Время на прочтение18 мин
Количество просмотров42K


У всех есть любимые книжки про магию. У кого-то это Толкин, у кого-то — Пратчетт, у кого-то, как у меня, Макс Фрай. Сегодня я расскажу вам о моей любимой IT-магии — о BPF и современной инфраструктуре вокруг него.

BPF сейчас на пике популярности. Технология развивается семимильными шагами, проникает в самые неожиданные места и становится всё доступнее и доступнее для обычного пользователя. Почти на каждой популярной конференции сегодня можно услышать доклад на эту тему, и GopherCon Russia не исключение: я представляю вам текстовую версию моего доклада.

В этой статье не будет уникальных открытий. Я просто постараюсь показать, что такое BPF, на что он способен и как может помочь лично вам. Также мы рассмотрим особенности, связанные с Go.

Я бы очень хотел, чтобы после прочтения моей статьи у вас зажглись глаза так, как зажигаются глаза у ребёнка, впервые прочитавшего книгу о Гарри Поттере, чтобы вы пришли домой или на работу и попробовали новую «игрушку» в деле.
Читать дальше →
Всего голосов 82: ↑79 и ↓3+76
Комментарии18

Security Week 34: расшифровка переговоров через VoLTE

Время на прочтение3 мин
Количество просмотров2.6K
На 29-й конференции по безопасности USENIX было представлено интересное исследование о дешифровке мобильных звонков в том случае, если используется протокол связи VoLTE. Эта относительно свежая технология предполагает передачу голоса в виде потока данных в сетях LTE. Исследователи из Германии и ОАЭ обнаружили уязвимость софта для базовых станций, позволяющую расшифровать данные весьма нетривиальным способом.



Атака ReVoLTE стала возможна благодаря ошибке в реализации протокола шифрования голосовых переговоров. Если абонент совершает или принимает два звонка подряд, для них используется общий ключ потокового шифра. Данная особенность была обнаружена в более раннем исследовании, но в новой работе предложена практическая атака. Выглядит она так: злоумышленник перехватывает зашифрованный поток данных, затем совершает второй звонок на телефон жертвы — это позволяет определить ключ шифрования. С использованием полученных данных атакующий расшифровывает содержимое первого звонка.
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Web scraping вашего сайта: непрошеные гости и как их встречают

Время на прочтение20 мин
Количество просмотров26K
На первом в истории полностью виртуальном мероприятии РИТ++, прошедшем в конце мая, инженер Qrator Labs — Георгий Тарасов, рассказал публике про веб-скрейпинг, он же парсинг, популярным языком. Мы решили предоставить вашему вниманию транскрипцию выступления. Видео в конце публикации.


Всего голосов 70: ↑69 и ↓1+68
Комментарии59

Информация

В рейтинге
Не участвует
Откуда
Wien, Wien, Австрия
Зарегистрирован
Активность