MD5 имеет 2256 комбинаций. Если мы нагенерируем такое кол-во хэшей, то покроем все комбинации, и сможем войти с любым паролем. Т.е. при увеличении кол-ва хэшей в таблице мы облегчаем задачу взломщику. Не?
У одноимённых методов может быть разная область видимости и разный набор входных переменных. Тогда действительно неясно становиться, какой из методов наследовать. Интересно, как это решенов C++ и Java?
Если вас интересует процесс проектирования приложений, то могу только отчаянно рекомендовать. В книге описывается и сам процесс проектирования и проектирование отдельных элементов интерфейса. Но самое главное это то, что автор буквально вдалбливает в голову, что приложения нужно делать не ради процесса, а ради достижения целей. Причем как целей заказчика так и целей пользователя.
Короче, книга отрезвляет и вдохновляет.
Интересный эффект: если на ЖК мониторе поскроллить страницу с первой картинкой вверх-вниз, то в некоторых положениях текст на картинке появляется-исчезает.
Я тоже так понял. Только или пример неудачный или я не вижу смысла в такой оптимизации. Делать последовательные вызовы к другим серверам будет намного накладней, чем локальный код. В большинстве случаев оптимизации требует именно база данных, а это происходит другими способами. Если вам нужно оптимизировать именно код, то скорее всего вы одна из ста компаний мира с многомиллионной аудиторией, и вы не используете Kohana.
А если уж оптимизировать таким образом, то чтобы избежать задержек, вызовы к серверу сообщений делать аяксом на клиенте.
Короче, книга отрезвляет и вдохновляет.
А если уж оптимизировать таким образом, то чтобы избежать задержек, вызовы к серверу сообщений делать аяксом на клиенте.