Так и для Андроида NDK есть.
И такой подход ИМХО правильный: по умолчанию приложение пишется для далвика, а уж если что-то не устраивает и разработчик знает, где виртуальная машина неправа — переписывает на плюсах и получает PROFIT.
Перед премьерой проскакивали интервью с прокатчиками, где они говорили, что на Украине ни одного зала с HFR не будет (включая киевский IMAX). Так что там, видимо, 24 к/с.
Если часто переезжаете — почему бы для конфигурирования серверов не использовать Chef? Даже chef-solo (если нет ресурсов держать отдельную машину под шеф-сервер) сильно облегчит жизнь.
Каждый раз это все руками поднимать — это ж долбануться можно!
В штатовском плейсторе Нексус 4 будет неизвестно когда (ожидаемые сроки 8 недель для 8ГБ и 4 — для 16ГБ, но не факт, что они не закончатся так же, как прошлая партия).
На ебее бодро расходится по $450-$500 за 8 гиг.
На следующей неделе буду в Торонто, думал купить в канадском — так там вообще сроки не указаны. Печаль, в общем.
По факту RSA — очень медленный алгоритм (несколько КБ/сек). Поэтому в реальности RSA шифруется только случайный сессионный ключ для какого-нибудь симметричного алгоритма (обычно AES — благо, современные процессоры имеют специальные наборы инструкций для него).
Выдержка раз:
«18. Mandatory. Enable/Disable Secure Boot. On non-ARM systems, it is required to implement the ability to disable Secure Boot via firmware setup. A physically present user must be allowed to disable Secure Boot via firmware setup without possession of PKpriv»
Выдержка два:
«17. Mandatory. On non-ARM systems, the platform MUST implement the ability for a physically present user to select between two Secure Boot modes in firmware setup: „Custom“ and „Standard“. Custom Mode allows for more flexibility as specified in the following:...»
Т.е. Microsoft не просто оставляет производителям возможность отключать secure boot — он этого ТРЕБУЕТ для того, чтобы пройти сертификацию. Как и возможность добавлять свои ключи, не отключая secure boot, если я правильно понял пункт 17.
Выдержка раз:
«18. Mandatory. Enable/Disable Secure Boot. On non-ARM systems, it is required to implement the ability to disable Secure Boot via firmware setup. A physically present user must be allowed to disable Secure Boot via firmware setup without possession of PKpriv»
Выдержка два:
«17. Mandatory. On non-ARM systems, the platform MUST implement the ability for a physically present user to select between two Secure Boot modes in firmware setup: „Custom“ and „Standard“. Custom Mode allows for more flexibility as specified in the following:...»
Т.е. Microsoft не просто оставляет производителям возможность отключать secure boot — он этого ТРЕБУЕТ для того, чтобы пройти сертификацию. Как и возможность добавлять свои ключи, не отключая secure boot, если я правильно понял пункт 17.
Для АРМ актуальной является цель не дать ВНЕЗАПНО установить на планшет Андроид. Требование рынка — ничего не поделаешь.
Меня интересует secure boot на x86 — можете привести источник, где «MS требует запретить отключение SecureBoot»?
Ибо те железки, которые я видел (сэмплы, правда) отключать таки позволяют.
Официальных спеков secure boot'а я не нашел, а википедия говорит, что:
«In January 2012, Microsoft confirmed it would require hardware manufacturers to enable secure boot on Windows 8 devices, and that x86/64 devices must provide the option to turn it off while ARM-based devices must not provide the option to turn it off»
Т.е. запрет отключения требуется только на АРМ-девайсах, использующих Windows RT.
Я только одного не понял:
«Две недели ушло только на разработку схемы для записи рукописных символов… в книге оказалось 88 разных символов… в тексте точно есть закономерности — стало ясно, что это не утка, а настоящий шифр. »
Т.е. тётеньки-лингвисты 13 лет пытались расшифровать средневековый подстановочный шифр и не удосужились даже провести статистический анализ? Чем же они тогда занимались эти 13 лет?
И такой подход ИМХО правильный: по умолчанию приложение пишется для далвика, а уж если что-то не устраивает и разработчик знает, где виртуальная машина неправа — переписывает на плюсах и получает PROFIT.
Спасибо за информацию, надо будет скататься — поглядеть.
Каждый раз это все руками поднимать — это ж долбануться можно!
На ебее бодро расходится по $450-$500 за 8 гиг.
На следующей неделе буду в Торонто, думал купить в канадском — так там вообще сроки не указаны. Печаль, в общем.
Потом надоело — просто CNAME своего домена на xxx.no-ip.biz прописал.
Ну и из принципа, конечно.
И где рулезнейшая Win2k?
А бубунта — так вообще нужные дрова сама предлагает подтянуть (хз, правда, как с non-free — давно не смотрел, не помню).
UPD: опередили
Требования Microsoft к сертифицируемым девайсам лежат тут: msdn.microsoft.com/en-us/library/windows/hardware/hh748188.aspx
Выдержка раз:
«18. Mandatory. Enable/Disable Secure Boot. On non-ARM systems, it is required to implement the ability to disable Secure Boot via firmware setup. A physically present user must be allowed to disable Secure Boot via firmware setup without possession of PKpriv»
Выдержка два:
«17. Mandatory. On non-ARM systems, the platform MUST implement the ability for a physically present user to select between two Secure Boot modes in firmware setup: „Custom“ and „Standard“. Custom Mode allows for more flexibility as specified in the following:...»
Т.е. Microsoft не просто оставляет производителям возможность отключать secure boot — он этого ТРЕБУЕТ для того, чтобы пройти сертификацию. Как и возможность добавлять свои ключи, не отключая secure boot, если я правильно понял пункт 17.
Не поленился погуглить — все лежит тут: msdn.microsoft.com/en-us/library/windows/hardware/hh748188.aspx
Выдержка раз:
«18. Mandatory. Enable/Disable Secure Boot. On non-ARM systems, it is required to implement the ability to disable Secure Boot via firmware setup. A physically present user must be allowed to disable Secure Boot via firmware setup without possession of PKpriv»
Выдержка два:
«17. Mandatory. On non-ARM systems, the platform MUST implement the ability for a physically present user to select between two Secure Boot modes in firmware setup: „Custom“ and „Standard“. Custom Mode allows for more flexibility as specified in the following:...»
Т.е. Microsoft не просто оставляет производителям возможность отключать secure boot — он этого ТРЕБУЕТ для того, чтобы пройти сертификацию. Как и возможность добавлять свои ключи, не отключая secure boot, если я правильно понял пункт 17.
Меня интересует secure boot на x86 — можете привести источник, где «MS требует запретить отключение SecureBoot»?
Ибо те железки, которые я видел (сэмплы, правда) отключать таки позволяют.
Официальных спеков secure boot'а я не нашел, а википедия говорит, что:
«In January 2012, Microsoft confirmed it would require hardware manufacturers to enable secure boot on Windows 8 devices, and that x86/64 devices must provide the option to turn it off while ARM-based devices must not provide the option to turn it off»
Т.е. запрет отключения требуется только на АРМ-девайсах, использующих Windows RT.
Я только одного не понял:
«Две недели ушло только на разработку схемы для записи рукописных символов… в книге оказалось 88 разных символов… в тексте точно есть закономерности — стало ясно, что это не утка, а настоящий шифр. »
Т.е. тётеньки-лингвисты 13 лет пытались расшифровать средневековый подстановочный шифр и не удосужились даже провести статистический анализ? Чем же они тогда занимались эти 13 лет?