Poczytaj mi Clojure – cz. 2: Stan, tożsamość i zmiana
Trochę o teoretycznych podstawach Clojure na przykładzie różnic między podejściem imperatywnym a funkcyjnym.
z- 0
- #
- #
- #
- #
- #
- #
Trochę o teoretycznych podstawach Clojure na przykładzie różnic między podejściem imperatywnym a funkcyjnym.
z
Krytyczna luka bezpieczeństwa w kodzie wykorzystywanym przez przeglądarkę Internet Explorer pozwala na przemycenie i wykonanie dowolnych instrukcji, nawet jeśli włączony jest rozszerzony tryb chroniony. Błąd pojawił się już w IE 3.0, a znaleziono go kilka miesięcy temu.
z
Dwa miesiące temu na konferencji Black Hat ujawniono nowy rodzaj ataku wymierzonego w wymienne nośniki danych. Teraz kody potrzebne do stworzenia własnego wirusa zostały upublicznione.
z
Zakupiona jakiś czas temu przez koncern Google firma Nest zajmuje się produkcją termostatów i wykrywaczy dymu. Jednak nie są to konwencjonalne urządzenia, ale komponenty, które można zaliczyć do domeny tzw. internetu przedmiotów. Możliwe jest zdalne sterowanie ich pracą,...
zKomentator
od 26.02.2022
Ekshibicjonista
od 24.02.2013
Rocznica
od 24.02.2025
Król Wykopaliska
od 07.03.2023
Regulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking