Архив за 07 мая 2013 - 8

Не так давно мы начали внедрять Liquibase в качестве инструмента миграций схемы данных в большинстве наших проектов, новых и уже существующих. Система миграций схемы базы данных Liquibase хороша тем, что позволяет использовать системы контроля версий, VCS, (например, Git) для управления ревизиями базы данных приложения. Говоря более точно, VCS содержит описание изменений, необходимые для миграции схемы базы данных из одной ревизии в другую.

Хотя миграция схемы базы данных кажется довольно простой задачей изначально, задача становится сложнее после того, как появляется желание откатывать изменения схемы без ее создания заново.
Кроме схемы и операций DDL, Liquibase позволяет мигрировать данные приложения, с поддержкой наката изменений данных и их отката. Читать полностью »

Продолжаем тренировать мозг. Добавляем соревнования
Полгода назад я написал пост о моем интересе к упражнениям для тренировки мозга, результатом которого был небольшой сайт с такого рода упражнениями, созданный для всех желающих вступить на путь когнитивного просветления. Так как сайт делался с оглядкой на десктопные игры и приложения, то и получился он по сути таким приложением только в вебе. Но недавно было решено исправить этот маленький недостаток и добавить какое то взаимодействие между пользователями сайта, в надежде что кому то это сможет придать дополнительную мотивацию к тренировокам. Первое что приходит в голову это конечно же система соревнований.
Читать полностью »

Как часто ты сидел на совещаниях, которые, перевалив по длительности за 2 часа, пытались решить одновременно все проблемы на свете? Когда люди, красные от духоты, теряя самообладание от усталости, начинают пытаться перекричать друг друга в попытке найти правильное решение? Когда каждое совещание кончается ничем, а все участники клянутся себе, что больше никогда снова не соберутся на эти бессмысленные встречи?
Читать полностью »

Ежегодную конференцию MAX компания Adobe выбрала местом премьеры не только нового поколения своих программных продуктов, но и первых аппаратных разработок.

Пока перо Mighty и электронная линейка Napoleon находятся на этапе прототипов

Читать полностью »

Начало см. часть 1, часть 2.

Вторичные индексы

В реляционных базах данных вторичные индексы задаются как правило при определении таблиц, или после с помощью ALTER TABLE. Если индекс определён, то он автоматически создаётся, а потом поддерживается и пересчитывается базой данных при изменении данных.

В MUMPS индексы обслуживаются явно программистом, например, в функции обновления таблицы.
Читать полностью »

Нам регулярно приходят письма примерно такого содержания: «мы небольшая компания в Москве (Риге, Берлине) и мы слышали на Украине много толковых разработчиков. подскажите сколько стоит и как их найти».

Мы решили составить небольшой FAQ для тех, кто ищет разработчиков на Украине или подумывает открыть здесь офис.

Читать полностью »

В данном посте хочу рассказать об одном из способов работы с базой данных. Ни в коей мере не утверждаю, что он лучше чем другие возможные. Более того, с нетерпением жду вменяемой реализации ORM, чтобы отказаться от ручного управления сериализацией данных. По сути, в данной статье рассматривается один из подходов применяемый в наших веб-приложениях: http://sezn.ru/, http://hashcode.ru/ и http://careers.hashcode.ru/.

Я начал разработку http://careers.hashcode.ru/ более полутора лет назад. Первая версия сайта была завершена еще до выхода Go RC1. Проект является самым большим из всех, что я знаю, который разрабатывается вне Google.
Читать полностью »

Аналитики компании WitsView уверены, что доля ноутбуков, оснащенных экранами разрешением Full HD, по итогам текущего года составит 13-15%.

Читать полностью »

Компания Acer намерена этим летом выпустить 10-дюймовый планшет Iconia A3. Об этом сообщил источник со ссылкой на слова одного из руководителей компании. Технические данные, как и информация о цене новинки пока отсутствуют.

Кроме того, официально подтверждены сведения о том, что тайваньский производитель работает над созданием восьмидюймовой модели с Windows 8. Ориентировочным сроком ее выхода назван июнь.

Acer Iconia A1-810

Читать полностью »

Некриптографические хеш-функции применяются там, где важна скорость и не так важна возможность атаки на характеристики функции. Последнее время активно обсуждается атака на алгоритмическую сложность хеш-таблиц, которая может привести к DoS. Мы рассмотрим современные некриптографические хеш-функции, их свойства, и возможные методы защиты от атаки на хеш-таблицы.

Некриптографические хеш функции и DoS атака на них

Некриптографические хеш-функции

Если криптографические хеш-функции у всех на слуху, то про некриптографические (хеш-функции общего назначения) известно мало. Некриптографические функции применяются там, где на данные не воздействуют третьи лица (злоумышленник). Например, такие функции могут использоваться для построения хеш-таблиц.

Критерии, которые важны для некриптографических хеш-функций:Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js