REKLAMA

Programista 4/2018 (71) – maj/ czerwiec – Jak schwytać złodzieja danych – spis treści

Zapraszamy do zamówienia magazynu w >>prenumeracie<<. Miesięcznik jest dostępny w formie papierowej, PDF, EPUB i MOBI oraz AZW3. Do prenumeraty papierowej zawsze dołączamy wydania elektroniczne.

Oprócz możliwości zamówienia czasopisma w prenumeracie, wydanie nr 71 jest do 10 lipca 2018 roku w Empikach.

BIBLIOTEKI I NARZĘDZIA

Nowości w bibliotece GTK+

Jeśli zapytamy o najbardziej znane projekty ruchu Open Source, to w odpowiedzi usłyszymy o jądrze systemu Linux, programie LibreOffice, kompilatorze GCC czy ostatnio mocno odświeżonym programie GIMP. Ten ostatni jest też interesujący z innego powodu, a mianowicie biblioteki do tworzenia interfejsu użytkownika, o którą oparto cały program GIMP. A jest nią pakiet GTK+, obok QT jedna z podstawowych bibliotek do tworzeniu GUI. W niedalekiej przyszłości możemy się spodziewać wydania wersji o numerze 4.0, toteż warto przedstawić bibliotekę GTK+, aby sprawdzić, jakie zmiany oraz nowości zostały przygotowane w ramach nadchodzącej nowej wersji GTK+.

Marek Sawerwain

PROGRAMOWANIE APLIKACJI WEBOWYCH

Vue.js – chwilowa moda czy dojrzały framework? (>>więcej o tym artykule<<)

Od momentu pierwszego publicznego wydania w lutym 2014 roku popularność Vue.js stale rośnie. Do jego najważniejszych zalet można zaliczyć dobrą dokumentację, szybkość działania, wysoką elastyczność i niski próg wejścia. Według raportu „State of Vue.js” 96% użytkowników skorzystałoby z tej technologii w następnych projektach. Antagoniści opisują Vue.js jako jeden z przypadków chwilowej mody, zwolennicy podkreślają jego coraz większą dojrzałość i dostępność narzędzi. Która z grup jest bliżej prawdy?

Igor Podlawski

PROGRAMOWANIE GIER

Matematyka grafiki 2D i 3D (>>więcej o tym artykule<<)

Podczas programistycznej zabawy z grafiką 2D i 3D – szczególnie akcelerowanej przy użyciu karty graficznej – prędzej czy później każdy zderza się z zagadnieniem, które wielu spędza sen z powiek: z matematyką. Napisanie shadera jest praktycznie niemożliwe bez pewnej podstawowej wiedzy dotyczącej wektorów i macierzy, zaimplementowanie prostego algorytmu naprowadzania rakiety w przestrzeni dwuwymiarowej wymaga przynajmniej minimalnej wiedzy z zakresu trygonometrii, a zrealizowanie detekcji kolizji pociągnie za sobą konieczność skorzystania z garści twierdzeń z zakresu geometrii przestrzennej.

Wojciech Sura

Unity – wprowadzenie

Myślę, że przeważająca większość programistów – włączając w to mnie – przeszła w swojej karierze okres, w czasie którego chcieli napisać grę. I przeważająca większość tej przeważającej większości stosunkowo szybko rezygnowała, a działo się to zwykle w momencie nauki renderowania grafiki w OpenGLu albo DirectX11, gdy okazywało się, że wyświetlenie na ekranie prostego sześcianu zajmuje dobre kilkadziesiąt linijek kodu. Gdy w tym momencie programista uświadamiał sobie, że po oprogramowaniu silnika grafiki stoi przed nim jeszcze zaimplementowanie animacji i efektów specjalnych, fizyki z detekcją kolizji, oprawy dźwiękowej, ubranie tego w spójną całość i dopiero wtedy może nieśmiało myśleć o jakiejkolwiek logice gry, projekt okazywał się grubo ponad siły jednej osoby. Sytuacja zmienia się jednak diametralnie, gdy skorzystamy z jednego z dostępnych na rynku silników gier. Dziś opowiem o jednym z dwóch bodaj najpopularniejszych, czyli o Unity.

Wojciech Sura

BEZPIECZEŃSTWO

Jak schwytać złodzieja danych (>>więcej o tym artykule<<)

Co łączy wielkie korporacje, służby specjalne oraz gildie w grach komputerowych? Na pierwszy rzut oka niewiele, ale jest co najmniej jedna wspólna cecha: wszystkie mają swoje sekrety oraz chcą je ukryć przed resztą świata. Nieważne, czy mówimy o projekcie nowego produktu, szczegółach operacji antyterrorystycznej albo planach ataku – niektóre informacje powinny zostać w zaufanej grupie.

Jarosław Jedynak

KLUB LIDERA IT

Współczesne architektury aplikacji biznesowych. Ports and Adapters oraz microservices

Ten cykl artykułów ma na celu dokonać przeglądu różnych trendów architektonicznych, które pojawiły się w ciągu ostatnich kilku lat, po to aby je uporządkować, zestawić ze sobą, wskazać główne powody zastosowania, jednocześnie układając je w ewolucyjną ścieżkę, którą może podążać system na tle zmian architektonicznych. Poprzednio analizowaliśmy klasyczną architekturę trójwarstwową oraz Domain-Driven Design. W niniejszej części przyjrzymy się bliżej podejściom Ports and Adapters oraz architekturze microservices.

Mariusz Sieraczkiewicz

Wdrożenie Agile z perspektywy managera

Od najmłodszych lat byłem uczony, że aby osiągać sukcesy, muszę być indywidualnie najlepszy. Dotyczyło to przede wszystkim szkoły, gry na instrumencie muzycznym czy czegokolwiek, gdzie pojawiał się pierwiastek oceny. Mało kogo interesowało to, czy potrafię współpracować z innymi, czy umiem szukać kompromisów, czy potrafię inspirować albo motywować innych do działania. Nikt specjalnie nie zwracał na to uwagi. Nie jesteśmy w szczególny sposób uczeni, jak współpracować, jak sobie pomagać. Nie jesteśmy z tego tytułu oceniani. To raczej wychodzi samo, jako wypadkowa naszych miękkich cech, wychowania w domu i okoliczności, w jakich akurat się znajdujemy.

Tomasz Dutkowski

STREFA CTF

Confidence 2018 – KrkAnalytica

Confidence to jedna z większych imprez o tematyce security/infosec w Polsce. Samej konferencji często towarzyszy konkurs w stylu capture-the-flag. W tym roku zadanie z cyklu CTF pojawiło się przed samą konferencją i zostało przygotowane przez firmę SecuRing. Osadzone ono było na bieżących wydarzeniach związanych z Facebookiem i firmą Cambridge Analytica, co sprawiało, że było ono szczególnie ciekawe.

Paweł Łukasik

KLUB DOBREJ KSIĄŻKI

Czysta architektura

Rafał Kocisz