أرشيف يوليو 2014 الفيديو جزءا لا يتجزأ من هنا، التي تنتجها لدينا الخوف المؤسس المشارك ديف تير، يتحدث عن نفسه. بفضل أبلرسكوس لا يصدق ميزات المطور الجديد في دائرة الرقابة الداخلية 8، تطبيقات الطرف الثالث يمكن أن تسمح 1Password ملء تسجيل الدخول دون المستخدم ترك أي وقت مضى التطبيق. نعم، مع استكمال معرف اللمس لفتح القبو. وباستخدام بضعة أسطر من الشفرة فقط، يمكن لتطبيقك إضافة دعم كلمة المرور، مما يتيح للمستخدمين إمكانية الدخول إلى 1Password لوجينز لملء صفحة تسجيل الدخول تلقائيا. استخدام مولد كلمة السر قوية لإنشاء كلمات مرور فريدة من نوعها أثناء التسجيل، وحفظ تسجيل الدخول الجديد ضمن 1Password. ملء بسرعة 1Password تسجيل الدخول مباشرة إلى وجهات النظر على شبكة الإنترنت. هذا هو على الارجح ما ارسكوم نتطلع الى معظم في دائرة الرقابة الداخلية 8. لأن هذا الفيضانات من الألعاب هو لا يمكن السيطرة عليها حتى الآن، وقد البخار تفعل كل ما في وسعها لرمي فتح البوابات والخروج من الأعمال الفوضى، مرهقة من كرأيشن. وهذا أمر لا مفر منه على الاطلاق. إترسكوس أيضا الذهاب إلى وينو من الكثير من المطورين الصغيرة، الذين دونرسكوت يكون عصير العلاقات العامة للحصول على لاحظت في الحشد. (اعتقد اي تيونز المتجر.) مع الكثير من المنتجات والعرض والطلب ركلات في. جزر الهند الآن تفعل قطعة ضخمة (إن لم يكن معظم) من أعمالهم من خلال المبيعات والحزم، ومرفق بعضها البعض للخروج من فرصة للحصول على فرصة لبيع لعبة مقابل الدولار أو أقل. جعل المال السريع عن طريق قطاع التعدين منتجاتها، مجموعات لعبة التلهيم وجعلها أكثر صعوبة للمطورين الذين يأتون بعد إجراء عملية بيع. (أنا لا اتخاذ حكم أخلاقي هنا، بل هو نتيجة بسيطة لسلسلة طويلة من القرارات التجارية الهادئة والعقلانية). لنفترض أنك سوبر منخفضة الميزانية الصغرى المطور مثلي. إترسكوس ليس من الصعب البقاء على قيد الحياة، لأنني يمكن الحصول على ما يكفي من المبيعات للحصول عليها مع القليل من التسويق رخيصة وكلمة من الإعلان الفم. إرسكول يكون كل الحق. لنفترض، بالتناوب، كنت مطور آا ضخمة مع ميزانيات ضخمة. يمكنك تحمل التسويق الضخم اللازم لتوليد مبيعات كبيرة تحتاج إلى دفع ثمن الألعاب باهظة الثمن. يورسكول يكون كل الحق، حتى يورسكور لا. ولكن لنفترض أنك في منتصف الطبقة (تسمى أحيانا آا إيندي) المطور، مع 500K-2 مليون الميزانيات. لديك مشكلة. تحتاج الإعلان للحصول على المبيعات، كما كلمة من فوندرسكوت تغطية ذلك. ولكن يمكنك كانرسكوت تحمل حملة كبيرة. الطريقة الوحيدة التي سوف تتحول الربح هو إذا كنت تحصل على التسويق المجاني ضخمة من البخار / اي تيونز التنسيب والمقالات الصحفية. يدعي تويتر أن هناك حاجة إلى مفاتيح المستهلك لقتل التطبيقات التي يستخدمها مرسلي الرسائل غير المرغوب فيها، ولكن لم يكن تصميم أووث ببساطة لاستخدامه لهذا الغرض. بالإضافة إلى ذلك، قد لا يكون ذلك فعالا على الإطلاق، نظرا لأن مرسلي الرسائل غير المرغوب فيها سيستخدمون رموز المستهلكين من العملاء الرسميين، كما أن حظر العملاء الرسميين ليس خيارا. إغلاق حسابات البريد المزعج الفردية أكثر منطقية. رموز المستهلكين هي في الأساس غير آمنة عند استخدامها ضمن تطبيق العميل. بالإضافة إلى ذلك، طلب مفاتيح المستهلك أن تبقى سرية تقتل بشكل فعال التطبيقات مفتوحة المصدر. تويتر يطالب المطورين لحماية مفاتيحهم في بيئة حيث يكون لدى المستخدمين السيطرة الكاملة على تدفق التنفيذ والوصول إلى مساحة العنوان الكامل، لذلك إرسكوس المستحيل لمنع استخراج المفاتيح. هذه المشكلة مشابهة إلى حد ما ل دي في دي / هدمي / هكب فك التشفير. عند نقطة ما، المستخدم لديه لاستخدام الجهاز الذي سيتم تحميل في مفاتيح التشفير الذاكرة التي سيتم استخدامها لفك تشفير المحتوى المحمي. إترسكووس مجرد مسألة وقت والدافع حتى القراصنة دوافع استخراج مفاتيح ويمكن تكرار عملية فك التشفير. يستخدم تويتررسكوس أووث لشيء ما لم يتم. يبدو من عملنا أن السبب الرئيسي للتحول من المصادقة الأساسية إلى أووث ليس أمن المستخدم أو مكافحة البريد المزعج، ولكن ببساطة تطبيقات الطرف الثالث السيطرة. هذا المنصب هو من عام 2012، ولكن التفاصيل لا تزال مثيرة للاهتمام. إذا كيف يمكنك أن تفعل ذلك ثلاث طرق: تهمة لهم عن شيء يساعدهم على كسب المال. اشحنهم للحصول على تجربة عاطفية. دونرسكوت تهمة لهم، تهمة شخص آخر لمساعدة ذلك شخص آخر كسب المال. لذلك ما يجب القيام به إذا يورسكور مطور إيندي اختيار استراتيجية. يبدو أن معظم الذهاب مع 2، و ثاترسكوس غرامة. ولكني أوصي بشدة أن تهمة 0 في الجبهة وبناء اتصال عاطفي قوية بما يكفي لشحن أكثر في وقت لاحق. وبحلول عام 1990، كان سيد ماير مكررا ألعاب محاكاة الطيران لطالما كان يعرف كيف، بناء على طلب من رئيسه وشريكه. ولكن حياة مييرسكوس وعالم ألعاب الكمبيوتر حوله قد تغيرت كثيرا منذ دخول الرجلين السوق في عام 1982. شعر ماير بالحث الذي لا يمكن إنكاره على توسيع آفاقه كمصمم كان الوقت قد حان للانتقال إلى أشياء أكبر. على الرغم من معارضة كبيرة داخل الشركة نفسها شارك في تأسيسه، كسر ماير الوضع الراهن وغير مسار ألعاب استراتيجية الكمبيوتر إلى الأبد. كما غرق نيسايرز في أعقابه، وقال انه نجح في نجاح دائم وحقق الخلود تصميم مع لعبة ملحمية على أساس لا يقل عن تاريخ البشرية. لم أحصل أبدا على الحضارة، ولكن إترسكوس رائعة كيف كانت دائمة. بيرسونال أوديو ليك هي شركة شل شرق تكساس استقطبت الاهتمام الوطني عندما زعمت أن لديها الحق في طلب النقد من كل بودكاستر. وكانت الشركة تمارس براءة اختراع على المحتوى لدكوبيسوديك، رديقو الذي قال شملت أي شخص القيام بودكاست، فضلا عن العديد من أنواع الفيديو على الانترنت. الآن الشركة تحاول السير بعيدا عن دعوى قضائية بارزة ضد الكوميدي آدم كارولا، دون الحصول على دفع بينيمداشبوت كارولا ورسكوت السماح للحالة قطرة. أرسلت كارولا آرس بيانا يقول هرسكول الاستمرار في متابعة مضادة ضد الصوت الشخصي، تسعى إلى إبطال لدكووسو البراءة أن الصوت الشخصية لا يمكن مقاضاة غيرها من البودكاستر لانتهاك الولايات المتحدة براءات الاختراع 8،112،504.rdquo لوتزي (كارولارسكوس الشركة) بالفعل لدكوينكد مئات الآلاف من الدولارات في والرسوم والنفقات للدفاع عن نفسهالرد على براءات الاختراع الصوت الشخصية. لذا، إذا فهمت هذا بشكل صحيح، طلب كارولا التبرعات لمحاربة هذه القضية. الصوت الشخصية ليك تريد إسقاط القضية الآن أن ثرسكور ضد شخص أرنرسكوت خائفا. الطريقة التي أراها، وقد حصلت كارولا ثلاثة خيارات. ويتفق المرء على إسقاط القضية، وتسديد مانحيه (غير عملي). يتفق اثنان على إسقاط القضية، والحفاظ على المال (غير أخلاقي). ثلاثة رفض إسقاط القضية، وإنفاق المال بالطريقة التي يقصدها المانحون. استقر آدم كارولا مع البومكاستينغ براءة القزم الصوت الشخصي. على الرغم من أن التسوية سرية، يمكننا تخمين الشروط. وذلك لأن الصوت الشخصي بعث بها بيان صحفي الشهر الماضي قائلا انها مستعدة للمشي بعيدا عن دعوى لها مع كارولا. لذلك يمكننا أن نفترض أن كارولا لم يدفع الصوت الشخصي فلسا واحدا. يمكننا أن نفترض أيضا أنه في المقابل، قد تخلى كارولا عن فرصة للطعن في البراءة وفرصة للحصول على أتورنرسكوس رسومه. الجانب الأكثر مخيبة للآمال من تسوية نوردرسكوس هو كيف لا يثير الدهشة هو عليه. كل المتهم تقريبا، مهما كانت قضيته قوية، تنتهي في نهاية المطاف مع القزم براءات الاختراع. ويعتبر رفع دعاوى البراءات مكلفا للغاية. وقد جمع كارولا ما يقرب من نصف مليون دولار، ولم يكن ذلك كافيا لتمويل الدفاع عن طريق المحاكمة. وقال في بودكاست انه قضى كل شيء وأكثر من 100K على رأسها على الرسوم القانونية والخبراء قبل المحاكمة. هناك طن من مطوري نظامي التشغيل ماك و يوس في منطقة سياتل في منطقة مداش، وجميع مطوري نظام التشغيل يوس تقريبا يكسبون المال إما عن طريق راتب (لديهم وظيفة) أو من خلال التعاقد. الوحيد المحلي إيندي دائرة الرقابة الداخلية الوحيد المطور أنا يمكن أن نفكر في كان لي مداش وحتى أن ورسكوت يكون صحيحا لفترة أطول بكثير، كما ويرسكور تعمل على فيسبر لنظام التشغيل ماك. 8230 المطورين إيندي مدش الناس الذين جعل كل أو معظم أموالهم عبر المنتجات التي تخلق وبيع مداش نادرة إلى حد ما في هذه الأيام. معظم المطورين المحليين أعرف العمل في أومني، أسود بكسل، أو أبل أو القيام التعاقد. ولكن مع كيف انخفضت الأسعار مدش كيف الناس اعتادوا الآن على عدم دفع أي شيء حتى أرسكور مدمن ميؤوس منها وتحتاج إلى حزمة 4.99 من الأشياء وهمية من شأنها أن تحصل عليها إلى المستوى التالي مدش أنا كانرسكوت يوصي أي شخص أن استقال من وظيفتهم لكتابة فقط تطبيقات دائرة الرقابة الداخلية الخاصة بهم. سوق التطبيق أصبحت ناضجة، والصناعة المتقدمة، مع زيادة كبيرة سلعة مقارنة مع الأيام الأولى. المنافسة في كل مكان، لا هوادة فيها، وكثيرا ما تكون قاتمة، حتى في الفئات التي كانت سابقا تحت رادار المنافذ. ويستلزم الأمر بذل المزيد من الجهد أكثر من أي وقت مضى، ومع ذلك يصعب تحقيق الأرباح أكثر من أي وقت مضى. بدوام كامل دائرة الرقابة الداخلية إيندي المطورين الناس مداش الذين جعل الغالبية العظمى من دخلهم من مبيعات تطبيقاتهم، بدلا من الاستشارات أو غيرها من العمل ذات الصلة مدش نادرة على نحو متزايد. اعتقدت أن برنت سيمونز سوف تغمر مع أمثلة مضادة عندما اقترح أن هناك عدد قليل جدا. لكنه دندرسكوت. كما تخلى عن متابعة الحياة إيندي لأنني أردت أن تجعل التحول إلى التنمية النقالة، وأنا ديدرسكوت نرى الكثير من المستقبل للمطورين المحمول إيندي. الاقتصاد من مختلف مخازن التطبيق إلى جانب مجموعة كبيرة من البرمجيات الحرة ديدنرسكوت طلاء صورة وردية لشركات شخص واحد بناء تطبيقات المستهلك. المبيعات لا تزال غير 0. في المعدل الحالي، كان يمكن أن يكون دعم لي قليلا لفترة أطول (في دخل منخفض جدا، جزء صغير من ما جعل إم في وظيفة منتظمة كمبرمج دائرة الرقابة الداخلية) ولكن الكتابة على الحائط. لقد وجدت شيئا جديدا بدلا من الانتظار 6 أشهر أو سنة عندما الأمور يمكن أن تكون أكثر يائسة بكثير. مجنون أنه حتى يعمل في مكان آخر بدوام كامل، والقيام العمل المصباح في ساعات الفراغ بلدي، فإنه لا يزال من المرجح واحدة من أكبر مطوري إيندي - وهو علامة حزينة لجميع مطوري التطبيقات. واحدة من المشاكل النظامية الرئيسية مع أبستور هو أنه نما من مخزن الموسيقى. الموسيقى يعمل بشكل مختلف جدا من البرمجيات. كما يحصل على الموسيقى القديمة قد تصبح أقل شعبية، لكنه لم يصبح أبدا عفا عليها الزمن. هناك أشخاص في العالم يستمعون إلى موزارت، أو سغت. الفلفل، أو لندن الدعوة، أو أوك الكمبيوتر (أو الجحيم، لماذا لا: أطفال جديد على كتلة) لأول مرة اليوم وتتمتع تلك الموسيقى فقط بقدر الناس الذين استمعوا إلى تلك الأغاني عندما كانت جديدة. ولكن لا أحد يقوم بتحميل الكويكبات، أو فيسيكالك، أو الموت، أو ورد 2.0 والشعور بنفس الطريقة التي فعلها الناس عندما كانت تلك القطع من البرامج الجديدة. لا يعمل البرنامج بهذه الطريقة. قد تشعر بالحنين، ولكنك لن تشعر ذبذبة العقل الذائب. وقد اتخذت كلمة لسكوينديرزكو دلالة أسطورية إلى حد ما داخل مجتمعنا (سواء واعية أو دون وعي). يمكن أن تأخذ على شخصية هذا المهندس عبقرية، تتلاعب بلا كلل بعيدا عن عملهم، والتعرق التفاصيل، واتخاذ القرارات الصعبة ومن ثم (بعد الكثير من الدم النبيل والعرق والدموع) الناشئة مع منتج لامع. ثم يأخذون هذا المنتج إلى العالم ويبدأ في توليد إنكوميردكو لدكوباسيف كافية لهم لمواصلة الحرفيين الحرفي. يجب أن أقول أنا أحب هذه القصة. ومن المؤكد أنها سليمة لطيفة. فإنه يتيح لنا رفع وطموح نحو مثالية لذيذ بدلا من ذلك. ومع ذلك، كشخص لمن هذا اللقب هو المنسوب يمكن أن أقول الحقيقة لا شيء تقريبا مثل هذا. في الواقع، ليس فقط لا أحد يجعل العيش من بناء البرمجيات المتنقلة: لا أحد تقريبا حتى كشط من قبل. وهذا أمر مزعج للغاية. هناك أريس الملايين من الأجهزة هناك. أنها تفعل أشياء مذهلة. تطبيقات الجوال تفعل الأشياء لا يصدق، أشياء لا أحد يتوقع. وهذه هي بعض التطبيقات الرائعة. إذا كنت تعتقد أن جميع الإخفاقات في برامج الهاتف النقال تنشأ من أوجه القصور في المنتجات و / أو المبدعين، ثم كنت تعتقد أنك يمكن أن ننظر إلى بذور الوقت ونقول أي الحبوب سوف تنمو والتي لن. ولكن، يتحدث عن بذور الوقت، يبدو على نحو متزايد مثل أي من البذور تنمو. ميزة واحدة من النظر في المنتجات إيندي هو أن إترسكوس الصعب الهراء: شركة كبيرة يمكن أن يفسر بعيدا ضعف المبيعات في المنتج ألف لأن A يساعد على بيع المنتج B و B هو ما يهم حقا. هي الصفحات والأرقام مربحة من يدري تخميني هو أن أبل ليس لديه فكرة، وليس لدينا حقا أي فكرة. ولكن إذا كانت قليلة أو معدومة معزولة تطبيقات البرمجيات المتنقلة، ورسكوف حصلت على مشكلة حقيقية. كانت فقاعة لطيفة. استمرت لمدة أربع سنوات تقريبا وبعض منا جعل بعض المال لائق. في عام 2012 قدمت المزيد من المال مما كسبت ثماني سنوات أخرى قبل أن مجتمعة. في عام 2013 أنا لسكونليرسكو جعلت نصف منه وأنا أفضل لا نتحدث عن العام الحالي سيكون نصف النصف. محلات التطبيقات ميت. على الأقل طالما كنت دونرسكوت كتابة الألعاب أو تمزق عملائك. السبب الحقيقي لماذا إترسكوس من الصعب جدا لبيع تطبيقات دائرة الرقابة الداخلية هو أن تطبيقات دائرة الرقابة الداخلية هي حقا مجرد مواقع. تفاصيل التنفيذ جانبا، 95٪ من الناس يعتقدون من تطبيقات دائرة الرقابة الداخلية بنفس الطريقة التي يفكرون في المواقع. مواقع الويب التي يتعرض لها معظم الناس هي في معظمها ترويجية، ومحملة، والأهم من ذلك، مجانا. معظم الناس لا يدفعون ثمن المواقع. موقع على شبكة الانترنت هو مجرد شيء قمت بزيارة واستخدام، ولكن إسنرسكوت قطعة من البرمجيات، وهذا هو بالضبط نفس الطريقة التي يفكرون ومعالجة تطبيقات دائرة الرقابة الداخلية. ثاترسكوس لماذا المطورين إيندي تواجه مثل هذا الوقت الصعب كسب المال. من الناحية المالية، على حد تعبير الحكمة، إترسكوس كان الحساء الجحيم السامة. سخرية جميلة لتطبيق يعني لمساعدة الناس مع النفقات. وضعه هناك والاعتراف كان التطبيق الفشل إسنرسكوت سهلة، ولكن هو الحقيقة. الإيرادات بالكاد تمكنت من تغطية التكاليف التي دفعتها للإعلانات. حول الشيء الجيد الوحيد الذي قد تكون قادرا على قوله هو أن حجم الفشل المالي إسنرسكوت تماما كما الاكتئاب كما بعض التطبيقات الأخرى التي تجعل في بعض الأحيان شيئا على الرغم من أنها تستحق أفضل بكثير. إرسكول تفوت الشريط الجانبي، وأتساءل لماذا أبل هو إزالته. بالنسبة لأولئك الذين يستخدمونه، إترسكوس وسيلة مريحة للوصول إلى الكثير من مكتبة اي تيونز الخاصة بك. وفقا لقطات نشرت على مجموعة متنوعة من المواقع، لم يعد هناك حتى القائمة المنسدلة في أعلى يسار نافذة اي تيونز عندما يتم إخفاء الشريط الجانبي يمكنك الوصول إلى مختلف المكتبات والأجهزة عن طريق النقر على الرموز في شريط التنقل. إترسكوس واضحة أن أبل تحاول توجيه المستخدمين بعيدا عن الشريط الجانبي، و كومرسكوس الافتراضي عرض الألبوم هو مثير للإعجاب بصريا. ولكن المستخدمين اي تيونز منذ فترة طويلة الذين يفضلون تخطيط اي تيونز لدكوتراديتيونالدكو قد يكون القتال معركة خاسرة مع أبل. إترسكوس كبيرة أن الشركة تحافظ على بعض أشكال الشريط الجانبي وقائمة وجهات النظر في اي تيونز 12، حتى لو ثرسكور من الصعب العثور على وعدم وجود بعض الوظائف، ولكن كم من الوقت سوف تستمر أبل الهبوط بهدوء هذه التخطيطات قبل ثيرسكور ذهب تماما ذهب سيديبارسكوس، ولكن مشروط تظل تفضيلات النافذة. إرسكوم لا تعلق حقا إلى الشريط الجانبي القديم، ولكن وجدت أنه من الضروري تشغيله مرة أخرى في اي تيونز 11، والتصميم الجديد لا يبدو أن يكون تحسنا واضحا. يبدو أقل ودية بالنسبة لأولئك منا الذين يحبون التنقل عن طريق القوائم أو اختصارات لوحة المفاتيح، بدلا من النقر عن طريق أزرار صغيرة، غير المسماة. الشفافية في 10.10 هو الإجمالي مع تطبيقات ملء الشاشة (التي أحفر). ماذا يفعل ذلك بلوششي، ضبابية لدكوشوردكو لي هذا يبدو وكأنه دورة لا نهاية لها مع أبل. إدخال مظهر جديد أن القيم شكل على وظيفة، واحد أنه في كثير من الحالات فإنه داسنرسكوت حتى تبدو جيدة، غير مقنعة محاولة لتبرير أنها مفيدة، لهجة تدريجيا عليه على الإصدارات، وفي نهاية المطاف إضافة رعب جديد. ويرسكوف رأى هذا الفيلم من قبل. كانرسكوت نحن مجرد تخطي الخطوات الأولى الأولى فليكس (فليبوارد إكسبلورر) هو عبارة عن مجموعة من التصحيح في التطبيق وأدوات التنقيب لتطوير دائرة الرقابة الداخلية. عند عرض، فليكس يظهر شريط الأدوات الذي يعيش في نافذة فوق التطبيق الخاص بك. من شريط الأدوات هذا، يمكنك عرض وتعديل تقريبا كل قطعة من الدولة في تطبيق قيد التشغيل. وقد كتب سيكوتيدريك لوثي سيناريو مفيد يستخدم نانومتر لتفقد الأطر المترجمة. بلدي الحل هو أن يكون الميل التمرير دائما الافتراضي إلى خارج، وجعل المستخدم تبديله في كل مرة يريدون ذلك، واستخدام فونرسكوس التوجه الحالي كنقطة الصفر عند النقر على الزر. هذا يعني أنه يمكن تبديل زر إيقاف تشغيله مرة أخرى لإعادة تعيين نقطة الصفر وقتما تشاء، كما لو أنها تغير المواقف أثناء الجلوس أو في السرير. الأمازون على ما يبدو اختار بدلا من ذلك لتعيين هذا عندما يتم تحميل المادة لأول مرة، ولكن هذا لن تعمل بشكل جيد بما فيه الكفاية في الممارسة العملية. افترضت أن أسلوبي كان منطقيا، ولكن يبدو أنه لا. الشيء الثاني للاهتمام حقا للخروج من هذه المقابلة هو أنه، وفقا ل واتسون، أبل هو أيضا مريض من السباق إلى عقلية القاع وتفشي مجانية للعب مباريات. لدكوابل هو بالإحباط، جنبا إلى جنب مع الجميع آخر، عن عقلية ثاترسكوس ذهب مستشري في الأسواق التطبيق المحمول، حيث الناس دونرسكوت تريد أن تدفع أي شيء، رديقو يقول واتسون. لدكوثي أعتقد أن أربعة دولارات هو مبلغ باهظ لدفع ثمن اللعبة، وهو أمر غير منطقي جدا النظر في معظم أنماط الحياة بوبليرسكوس. ينفق ثرسول 600 على جهاز إيباد، و 4 على القهوة، ويسقط 20 على الغداء، ولكن عندما يتعلق الأمر بإنفاق أربعة أو خمسة دولارات على لعبة، إترسكو هذا القرار تغيير الحياة. إرسكوم بالإحباط مع أن too. rdquo أنا دونرسكوت نرى أي دليل في المادة أن أبل هو بالإحباط. وشجعت أبل حرفيا السباق على القاع مع توجيهات تسعير المتجر الأولي (99 سنتا أو مجانا). ويستمر في تشجيع ذلك من خلال عدم وجود المحاكمات، وأنواع من التطبيق في مشتريات يسمح به، وأنواع التطبيقات التي يتميز بها. ولكن أعتقد أن هناك جوانب أخرى لهذا: أبل تطبيقات سلعة عمدا، ولا تزال تشجع التسعير التطبيق غير المستدام على الرغم من زعم علنا العكس. كما رأينا في المثال الأخير أعلاه، أنا خلقت وظيفة المشغل المخصصة، يطلق عليها اسم المشغل لا شيء تحالف. يتم تقييم وظيفة المشغل إلى قيمة أوبتيونالرسكوس إلا إذا كان لا شيء، وفي هذه الحالة يتم تقييمها إلى قيمة احتياطية / افتراضية. ويستند هذا إلى عامل التجميع الفارغ في C، الذي يتكون من علامتي استفهام مجاورتين (). منذ سويفت لا تسمح وظائف المشغل المخصصة لتشمل علامة استفهام، وأنا بدلا من ذلك اختار اثنين من علامات تعجب المجاورة (). أعتقد أنه لا يمكن أن تكون غير اختيارية اختيارية (بسبب إترسكوس نيل)، ثم استخدام هذه القيمة بدلا من ذلك. ردكو لا شيء عامل التجميع (أ) ب أونرابس اختياري إذا كان يحتوي على قيمة، أو ترجع القيمة الافتراضية ب إذا (أ) لا شيء. التعبير a هو دائما من نوع اختياري. يجب أن يطابق التعبير b النوع الذي يتم تخزينه داخل a. هل هذا السلوك. علة أنا دونو، وربما لا. هل يمكن أن تفضل أن تتصرف مثل المشغل الثلاثي الخام، أو تفشل في تجميع من قبل تكليف بطريقة أو بأخرى النوع الأيمن حقا أن ماثسكوس الواردة في اليد اليسرى اختياري. ولكن يمكنك أيضا أن تقول إترسكوس يتصرف بشكل صحيح، استنادا إلى كيفية عمل اللغة، وكنت قد تحتاج حتى أن تتصرف بهذه الطريقة في بعض السيناريوهات. في كلتا الحالتين، إترسكوس دراسة حالة مفيدة إذا كنت تخطط لتنفيذ وظيفة عامة التي تأخذ اختيارات نفسك. وباختصار، فإن المشكلة مع الناس يطلبون ما يحتاجون إليه، هو أنهم استخدموا فقط دماغهم لمعرفة ما يحتاجون إليه. فمن الأقوى بكثير أيضا استخدام الدماغ من الشخص على الجانب الآخر من الجدول. لذلك، في المرة القادمة كنت في التفاوض، بدلا من ذكر ما كنت (تعتقد أنك) تحتاج، أو حتى يسأل الطرف الآخر ما (يعتقدون أنهم) في حاجة، بدلا من ذلك نسأل هذا: لدكووات المشكلة التي تحاول سولفيردكو يرجى ملاحظة أنه منذ فإن برنامج ما قبل النشر أو برنامج بيتا لم يتم إصداره تجاريا من قبل شركة آبل، فقد يحتوي على أخطاء أو عدم دقة وقد لا يعمل بالإضافة إلى البرامج التي تم إصدارها تجاريا. تأكد من إجراء نسخ احتياطي لجهاز الكمبيوتر باستخدام تايم ماشين قبل تثبيت هذا البرنامج قبل إصداره وتثبيته فقط على غير الإنتاج أو الآلات التي ليست مهمة للأعمال. نعم، برنامج ما قبل النشر هو معلومات سرية أبل. على سبيل المثال، دونرسكوت تثبيت برنامج أبل قبل الإفراج عن أي أنظمة كنت دونرسكوت السيطرة مباشرة أو أن كنت مشاركتها مع الآخرين، دونرسكوت بلوق، آخر لقطات الشاشة، سقسقة أو نشر معلومات عامة حول برنامج أبل قبل الإفراج عنهم، و دونرسكوت مناقشة ما قبل - release أبل البرمجيات مع أو تثبيته للآخرين الذين ليسوا في برنامج أوس X بيتا. للتوضيح، إذا كشفت شركة آبل علنا عن معلومات تقنية حول برنامج ما قبل النشر، فإنه لم يعد يعتبر سريا. أول بناء عام من يوسمايت هو نفسه واحد تلقى من قبل المطورين ماك المسجلين في وقت سابق من هذا الأسبوع. المطورين الذين يختبرون يوسمايت هم على مسار مختلف عن المستخدمين العاديين، ومع ذلك، وقد تتلقى كلتا المجموعتين تحديثات مختلفة في أوقات مختلفة مع استمرار الاختبار. مطوري أبل يعرفون استخدام كومرسركوس الرادار علة تعقب إلى الحشرات، ولكن المستخدمين العاديين ورسكوت تحتاج إلى. بدلا من ذلك، سوف أبل تطلب من المستخدمين لإرسال الملاحظات والتواصل البق عن طريق التطبيق مساعد ملاحظات، والتي سيتم تثبيتها جنبا إلى جنب مع يوسمايت على جميع أنظمة اختبار بيتا. كما هو الحال مع الإصدارات السابقة من أوس X، إترسكوس ليس من الصعب إنشاء محرك المثبت للتمهيد من المثبت بيتا يوسمايت، على الرغم من أن العمليات قد تغيرت قليلا منذ مافيريكس. أنا تظهر لك كيف، أدناه. إترسكووس أنيق للحصول على لمحة الأولى في نظام التشغيل الجديد. ولكن معظم المستخدمين دونرسكوت حقا بحاجة إلى هذا، لذلك فكر بعناية ما إذا كنت تفعل. إذا قررت تثبيته، تأكد من القيام بذلك بأمان. عذرا، يورسكور خاطئ. قد يكون التطبيق متوافق مع أحدث بيتا من يوسمايت، ولكن يدعي أن إترسكوس متوافق مع يوسمايت مضللة. حتى جنرال موتورز 8211 سيد الذهبي، الإصدار النهائي صدر 8211، لا أحد يستطيع أن يكون على يقين من أن تطبيقاتها متوافقة مع نظام التشغيل. وعموما، فإن الأمن كبيرة خلاف ذلك من دائرة الرقابة الداخلية قد اختراق 8230by تصميم Apple8230by. أنا لم اتهم أبل بالعمل مع وكالة الأمن القومي، ولكني أظن (استنادا إلى وثائق صدر) أن بعض هذه الخدمات قد استخدمت من قبل وكالة الأمن القومي لجمع البيانات عن الأهداف المحتملة. أنا لا أقترح بعض المؤامرة الكبرى هناك، ومع ذلك، بعض الخدمات التي تعمل في دائرة الرقابة الداخلية التي شولدنسكوت يكون هناك، التي تمت إضافتها عمدا من قبل أبل كجزء من البرامج الثابتة، وتجاوز التشفير النسخ الاحتياطي في حين نسخ أكثر من البيانات الشخصية الخاصة بك من أي وقت مضى ينبغي أن يأتي من الهاتف للمستهلك العادي. أعتقد على الأقل، وهذا يتطلب تفسيرا والكشف عن نحو 600 مليون عميل هناك تشغيل أجهزة دائرة الرقابة الداخلية. وفي الوقت نفسه، وهذا ليس يوم صفر وليس بعض حالات الطوارئ الأمنية على نطاق واسع. هو أنبوبي مستوى جنون العظمة، ولكن لا يذهب مجنون. آمل أن أبل سوف تصحيح المشكلة. لا شيء أقل، لا أكثر. أريد هذه الخدمات من هاتفي. هم دونرسكوت تنتمي هناك. وقال زدزيارسكي الخدمة التي تثير أكثر القلق هو المعروف com. apple. mobile. filerelay. انها أطباق من كمية مذهلة من داتامداشينكلوكينغ بيانات الحساب عن البريد الإلكتروني، تويتر، على إكلود، وغيرها من الخدمات، نسخة كاملة من دفتر العناوين بما في ذلك الإدخالات المحذوفة، مجلد ذاكرة التخزين المؤقت المستخدم، سجلات المواقع الجغرافية، وتفريغ كامل من صورة المستخدم ألبومداشال دون الحاجة إلى كلمة مرور احتياطية ليتم إدخالها. وقال ان اثنين من الخدمات الأخرى التي يطلق عليها com. apple. pcapd و com. apple. mobile. housearrest قد يكون الاستخدامات المشروعة لمطوري التطبيق أو دعم الناس ولكن يمكن أن تستخدم أيضا للتجسس على المستخدمين من قبل الوكالات الحكومية أو حتى عشاق السابقين المخلوع. على سبيل المثال، تتيح خدمة "ببد" للأشخاص مراقبة شبكة الاتصال عبر الشبكة لاسلكيا من وإلى داخل الجهاز، حتى عندما لا يتم تشغيل إترسكوس في مطور أو وضع دعم خاص. هوسارست، وفي الوقت نفسه، يسمح نسخ الملفات الحساسة والوثائق من تويتر، الفيسبوك، والعديد من التطبيقات الأخرى. وقال زدزيارسكي الخدمات أرنرسكوت سهلة لأي شخص لسوء المعاملة، مما يجعل من غير المحتمل أن المتسللين يمكن استغلالها على نطاق واسع. ومع ذلك، قال ان المهام في متناول اليد من ذوي المعرفة الفنية الذين لديهم حق الوصول إلى جهاز كمبيوتر، شاحن كهربائي، أو جهاز آخر تم تعديله من أي وقت مضى لزوج رقميا مع اي فون المستهدف أو آي باد. أثناء عملية الاقتران، إنشاء إديفيسس ملف يحتوي على مجموعة من المفاتيح الرقمية. يمكن لأي شخص لديه حق الوصول إلى هذه الملفات أن يجعل استخدام الخدمات غير مقيد تقريبا، لاسلكيا في كثير من الأحيان، حتى يخضع جهاز إفون أو إيباد لعملية إعادة ضبط المصنع. وأكدت الشركة أيضا موقفها من أن دوسنرسكوت تضر نظمها لغرض توفير تلك النقاط الوصول إلى السلطات: لدكواس قلنا من قبل، أبل لم تعمل أبدا مع أي وكالة حكومية من أي بلد لخلق مستتر في أي من منتجاتنا أو services. rdquo في حين أن هذه البيانات قد تهدف إلى تخفيف المخاوف على الآثار المترتبة على الخصوصية من هذه الأنظمة، ثيرسكور الصعب تصنيف كما إنكار قاطعة في هذه الحالة. لشيء واحد، وأوضح أبل هاسرسكوت بعد لماذا يحتاج أي شخص إلى اتساع المعلومات التي يبدو أن هذه الأدوات لتوفير الوصول إلى، ولا لماذا هذه الخدمات، إذا في الواقع للاستخدام التشخيصي، لا تقدم للمستخدمين أن تختار. في حالة بيئات المؤسسة حيث يتم توفير الأجهزة من قبل شركة، يتم تعريف المستخدمين عموما من الوصول إلى أن أقسام تكنولوجيا المعلومات لديها لأجهزتهم. ولكن عندما ويرسكور يتحدث عن عامة الناس، لا يوجد هذا التحذير هو جيفدمداشنور يجب أن تكون هناك حاجة إليها. وقد اتخذت أبل موقفا حازما على الخصوصية، و إترسكوس مخيبة للآمال لرؤية الشركة لا تشرح بشكل كامل وشفاف لماذا هذه الأنظمة لديها مجموعة من الوصول التي يفعلونها، لماذا التحايل على العمليات الأمنية الشركة نفسها وضعت موضع التنفيذ، ولماذا ثيرسكوس بأي حال من الأحوال للمستخدم لتعطيلها بسهولة. ثاترسكوس هذا النوع من الموقف الذي ويرسكوف نمت أن نتوقع من الشركة، و ويرسكود أحب أن أرى لهم ترقى إلى ذلك. في رد من أبل بيأر للصحفيين حول بلدي هوب / X الحديث، يبدو أن أبل قد اعترفت عن غير قصد أنه، بالمعنى الكلاسيكي للكلمة، لديهم بالفعل الأبواب الخلفية في دائرة الرقابة الداخلية، ولكن يدعي أن الغرض من ذلك هو لدكوديانوستيكسردكو و لدكوينتربريسردكو. المشكلة مع هذا هو أن هذه الخدمات صحن البيانات (والتجاوز التجفير النسخ الاحتياطي) بغض النظر عما إذا كان أو لم يتم تشغيل لدكسند البيانات التشخيصية ل أبليردكو أو إيقاف تشغيله، وعما إذا كان أو لا يتم إدارة الجهاز من قبل سياسة المؤسسة من أي نوع. حتى إذا كانت هذه الخدمات المقصود لهذه الأغراض، يورسكود أعتقد ثرسكود العمل فقط إذا كان الجهاز كان يدار / أشرف أو إذا كان المستخدم قد مكن وضع التشخيص. لسوء الحظ هذا إسنرسكوت القضية وليس هناك طريقة لتعطيل هذه الآليات. ونتيجة لذلك، كل جهاز واحد لديه هذه الميزات تمكين و ثيرسكوس أي وسيلة لإيقاف تشغيلها، ولا يطلب من المستخدمين للموافقة على إرسال هذا النوع من البيانات الشخصية من الجهاز. من الواضح، أدركت أبل أن الاقتران في حد ذاته عرضت القليل جدا من الأمن، لأنها أضافت التشفير النسخ الاحتياطي لجميع النسخ الاحتياطية كميزة 8211 شيء يتطلب أيضا الاقتران لأداء. لذلك أبل داسنرسكوت الثقة الاقتران كحل لدكوسكوريتيردكو إما. ولسبب وجيه: ونسرسكوت مصممة لتكون آمنة. انها ليست عاملين لم يتم تشفيرها مع مستخدم إعادة صياغة هو ببساطة لكوسوميثينغ لك هافيردكو التي تمنحك الوصول غير المقيد الكامل إلى الهاتف. ويمكن أن يكون بسهولة كما نسخ ملف واحد، أو التي تم إنشاؤها على الطاير عن طريق أوسب. ويمكن استخدامه إذا استولى إنفاذ القانون جهاز الكمبيوتر الخاص بك يمكن أن تكون مسروقة من قبل شخص القرصنة في ذلك هو بكل الوسائل غير آمنة. ولكن حتى مع سجل الاقتران، كنت قد توقعت البيانات التي تأتي من الجهاز ليتم تشفير مع كلمة السر النسخ الاحتياطي، والحق هذه الخدمات تجاوز تماما هذا. أبل تستجيب على موقعها، ولكن دوسنرسكوت حقا معالجة ما يشعر به الناس حول (عبر كابيل ساسر). الحلقة هي مثال جيد على الطريقة السرية أبلرسكوس العلامة التجارية يمكن أن يعود لدغة الشركة. قد يكون أبل أسبابا مشروعة لطي هذه الخدمات في دائرة الرقابة الداخلية، حتى عندما يكون إسنرسكوت تعمل في التشخيص أو وسائط خاصة. ولكن الشركة لم تأخذ الوقت الكافي للكشف عن هذه الخدمات أو للرد على زدزيارسكيرسكووس الاستضافة الخاصة إلى المديرين التنفيذيين حتى أصبحت الوظائف غير الموثقة قصة إخبارية دولية. زدزيارسكيرسكوس أكبر نقطة يبدو أن الخدمات التي جلبت للضوء تمثل ناقلات أن عشاق السابقين، أقارب، زملاء العمل، نعم، يمكن للوكالات تجسس استغلالها لتجاوز الحماية التشفير تهدف إلى منع الوصول إلى البيانات الحساسة من قبل أطراف غير مصرح بها. وحتى نهاية الأسبوع الماضي، كانت تلك النقطة ضمنية فقط. وقد أصبح واضحا الآن. مثال: يورسكور يرجع تاريخه إلى شخص يستخدم الكمبيوتر المحمول عند زيارته. دون علمك، وقالت انها رسائل البريد الإلكتروني نفسها مفاتيح من الكمبيوتر المحمول الخاص بك. أنت تفريق. انها تزور ستاربكس نفسه كما كنت. في حين يورسكور قراءة رسائل البريد الإلكتروني، مهما كانت تستخدم واي فاي لتشغيل ملف التتابع ونسخ كل شيء من الهاتف الخاص بك. ثيرسكوس أي تنبيه، ثيرسكوس لا مربع الحوار. هاتفك يبدأ فقط الإغراق المعلومات. كل خصوم يحتاج هو الوصول المؤقت إلى جهاز واحد موثوق به مرة واحدة ولها مفاتيح للمملكة إلى الأبد. وارسكوس مخيبة للآمال حقا هو أنه يبدو أن هناك نموذج الأمن كل شيء أو لا شيء هنا. إذا كنت زوج هاتفي مع جهاز كمبيوتر، ثم فجأة لديه إمكانية الوصول الكامل للتجسس على لي، تثبيت أدوات الرصد التي يمكن أن تستمر في تشغيل، الخ لماذا كانرسكوت هناك طريقة حيث يمكنني نقل الموسيقى / صور من / إلى هاتفي دون مما يوفر هذا الوصول إلى الجهاز الكامل يورسكود تكون مزعجة جدا إذا كان الباب الأمامي إلى منزلك، عند فتحه، فتحت أيضا المستند الخاص بك آمنة، أفرغت محفظتك على الأرض ودعت الزوار إلى ترك أجهزة التنصت للتجسس عليك لاحقا. أيضا، والدفاع عن لدكوست دونرسكوت توافق على زوج الهاتف الخاص بك مع ديفيسيردكو غير معروف أوسب يمكن أن يكون في الواقع صعبة. على متن الطائرة، أنا توصيل هاتفي في منفذ أوسب على المقعد الخلفي لشحنه. الهاتف أبقى مرارا وتكرارا يسأل عما إذا كنت أرغب في إقرانه مع شيء (الذي يعرف ما كان نظام الترفيه، وربما). إذا كنت قد ضرب بطريق الخطأ على زر الخطأ مرة واحدة فقط (على موجه أن ظهر عشوائيا)، كان يمكن أن يكون بلدي الهاتف المملوكة، و ثيررسكوس أي وسيلة سهلة ل أون-بير. في دائرة الرقابة الداخلية، يكابد هو متاح على كل جهاز دائرة الرقابة الداخلية هناك، ويمكن تفعيلها على أي جهاز دون المعرفة وسيرسكوس. أنت أيضا دونرسكوت يجب أن تكون مسجلا في سياسة المؤسسة، وكنت دونرسكوت يجب أن تكون في وضع المطور. ما يجعل هذه الخدمة خطير هو أنه يمكن تفعيلها لاسلكيا، ولا يطلب من المستخدم للحصول على إذن لتنشيط it8230 بحيث يمكن استخدامها للتلاعب من قبل أطراف ثالثة في موقع متميز. أبل يجري مضللة تماما من خلال الادعاء بأن تتابع الملف هو فقط لنسخ البيانات التشخيصية. إذا، من خلال البيانات التشخيصية، يعني أوسيرسكوس ألبوم الصور كاملة، سمز، ملاحظات، دفتر العناوين، بيانات الموقع الجغرافي، لقطات من آخر شيء كانوا يبحثون في، وطن من البيانات الشخصية الأخرى 8211 ثم بالتأكيد 8230 ولكن هذه البيانات هي بعيدة شخصية جدا في الطبيعة إلى أي وقت مضى هناك حاجة لتشخيص. بالإضافة إلى ذلك، هذا الادعاء أن البيانات الخاصة بك هو احترام مع تشفير حماية البيانات. The pairing record that is used to access all of this data is sent an escrow bag, which contains a backup copy of your key bag keys for unlocking data protection encryption . So again, wersquore back to the fact that with any valid pairing, you have access to all of this personal data 8211 whether it was Applersquos intention or not. Now I hear the argument pop up from a few people who donrsquot understand how all of this works that, ldquoof course you can dump personal info after yoursquove paired, itrsquos supposed to sync your datardquo. حسننا، لا. The trust dialog (the only pairing security there is) was only an afterthought that got added last year after another researcher showed how easily you could hijack iOS 6 by simply plugging it into a malicious charger. In fact, Apple added backup encryption to iOS specifically because they realized peoplersquos devices were pairing with a bunch of hardware that the user didnrsquot trust. If pairing were meant to be a means to security, there would be no need for backup encryption at all. In addition to downplaying the services themselves, Apple has stated that the user must ldquoexplicitly grant consentrdquo for these services to be used. ليست هذه هي القضية. The user has had no idea these services even exist at all on the device until recently. There is no dialog asking the user to allow the packet sniffer to run, or to access your photos/contacts/sms/etc to provide to AppleCare (the dialogs yoursquore used to seeing third party apps present are not presented when these services are accessed). This consent simply doesnrsquot exist. The only consent is pushing that ldquotrustrdquo button, which (unbeknownst to the user) gives complete carte blanche access to the mobile device, wirelessly, indefinitely, and bypassing the backup encryption that the user believes is protecting their data from unwanted eyes. In spite of my warnings to the media (via email and telephone inquiries) not to pitch this as a conspiracy theory, they have still managed to completely derail the original intention of this research, and so I think a quick proof-of-concept video will help to clear up any misunderstandings about what this technique can and canrsquot do. Irsquove also outlined the threat models that will and wonrsquot work for this attack. We describe an alternative syntactic binding for C. This new binding includes a completely redesigned declaration/definition syntax for types, functions and objects, a simplified template syntax, and changes to several problematic operators and control structures. The resulting syntax is LALR(1) parsable and provides better consistency in the specification of similar constructs, better syntactic differentiation of dissimilar constructs, and greater overall readability of code. I donrsquot point this out to mock or criticize the authorrsquos errors or misconceptions about what goes into designing typefaces, but rather in fact to marvel at how well Google is selling the story of its design efforts. Therersquos essentially no news in this article other than, ldquoGoogle has revised Roboto using some recent best practices of type design. rdquo And yet the Mountain View company has been able to spin that non-story into a story that claims that the company is fundamentally reinventing typography. When designing Swift we made a key decision to do away with the C preprocessor, eliminating bugs and making code much easier to understand. This is a big win for developers, but it also means Swift needs to implement some old features in new ways. Most of these features are obvious (importing modules, conditional compilation), but perhaps the most interesting one is how Swift supports macros like assert() . autoclosure is great, but I still wish for the power of actual macros. Update (2015-02-11): Part 2 introduces FILE and LINE. Swift does not have a way of capturing the expression as a string, among other limitations from not having macros. It looks similar to an Objective-C object, but theres 16 bytes of metadata instead of just 8 as is the case for Objective-C. It turns out that it is an Objective-C object that can be inspected using the APIs in objc/runtime. h . The other 32-bit value in the reference count is the unowned reference count, which is incremented by unowned references. The object is destroyed when its strong reference count hits zero (which also decrements the unowned reference count), and deallocated when its unowned reference count hits zero. This allows the runtime to verify that unowned references dont dangle, while avoiding the full cost of a nil-ing weak reference. Still, it seems like lot of memory used in each instance for reference counting, when most objects wonrsquot have very high reference counts. Swift memory layout for generics is completely straightforward. The values are laid out just as they are with non-generic types, even if it means that class instances change size. Optionals of reference types represent nil as all zeroes, just like were used to in Objective-C. Optionals of value types append a byte to the end of the value to indicate whether or not a value is present. Protocol types take up 40 bytes of storage, with the last two pointers containing references to type metadata tables, and the rest available for storying the underlying value. If more than 24 bytes of storage is needed, the value is automatically placed on the heap, and a pointer to the allocation is stored instead. A few weeks ago I asked people to predict. without trying it first, what this would print: (If you havenrsquot seen this yet, I recommend that you guess, and then test your guess, before reading the rest of this article.) People familiar with Perl guess that it will print true that is what I guessed. The reasoning is as follows: Perl is willing to treat the unquoted strings two and five as strings, as if they had been quoted, and is also happy to use the and operators on them, converting the strings to numbers in its usual way. If the strings had looked like 2 and 5 Perl would have treated them as 2 and 5, but as they donrsquot look like decimal numerals, Perl interprets them as zeroes. (Perl wants to issue a warning about this, but the warning is not enabled by default. Since the two and five are treated as zeroes, the result of the comparison are true, and the string true should be selected and printed. Of course, thatrsquos not what it does. jazzy is a command-line utility that generates documentation for your Swift or Objective-C projects. Instead of parsing your source files, jazzy hooks into clang and uses the AST representation of your code and its comments for more accurate results. jazzyrsquos output matches the look amp feel of Applersquos official reference documentation, post WWDC 2014. Fortunately, this is where Xcode 68242s asynchronous testing comes in. It allows us to create XCTestExpectation objects, which are not tests but timers. We create expectations with XCTestCase rsquos expectationWithDescription(). which just takes a string to describe what wersquore waiting for. Then, prior to the end of the test8230 method, we call waitForExpectationsWithTi meout(). passing in a timeout period and a completion handler closure. This prevents the test method from exiting until either the timeout expires, or some asynchronous test code calls fulfill() on the expectation object, which unblocks it. Perhaps the most exciting feature added in Xcode 6 is built-in support for asynchronous testing, with the XCTestExpectation class. Now, tests can wait for a specified length of time for certain conditions to be satisfied, without resorting to complicated GCD incantations. The man who spoke to Block is a ldquoretention specialist, rdquo a position Comcast describes as ldquoequal parts detective, ally, troubleshooter, and negotiatorrdquo in job listings. Comcastrsquos retention reps are paid a low hourly wage supplemented by a monthly commission that depends on how many customers they are able to drag back into the fold. In other words, the incentive structure is really about punishment. Reps start out the month with a full commission, but every canceled product deducts from that amount. Once reps fall below a certain threshold, they get no commission at all. That means a rep could get all the way to the second-to-last day of the pay period only to have a customer cancel four products. Suddenly the rep is below her goal, losing 800 to 1,000 off her paycheck. This reminded me of Joel Spolskyrsquos Measurement article from 2002. (Spolsky cites a book about Amazon customer service by Mike Daiseymdashyes, that one mdashand parts of the book have since been shown to be exaggerated .) A week after the posting of the neediest customer-retention call in Comcast history. the fallout continues, with the companyrsquos Chief Operating Officer telling Comcast employees in a memo leaked to Consumerist that the incident was ldquopainful to listen to, rdquo but that the rep ldquodid a lot of what we trained him8230to do. rdquo Dozens of current and former Comcast employees told The Verge they had to constantly push products, even if they worked in tech support, billing, and general customer service. I use VMware Fusion to test my products on different versions of Mac OS X. This has worked very well over the years. Every time I installed a new version of the OS, I would make a snapshot, and I ended up with a tree of them. At first, snapshots were relatively space-efficient. If space got tight, I would delete all but the leaf snapshots, i. e. Mac OS X 10.7.5, 10.8.5, and the current stable and pre-release versions of 10.9 and 10.10. I thought this was the smart way of doing things, using snapshots to let VMware efficiently manage the storage and share the bits that hadnrsquot changed among multiple OS versions. Unfortunately, I got to the point where VMware was using 108 GB of disk space to store only 27 GB of data. My MacBook Prorsquos SSD was almost full. I thought it would be a simple matter to compact the virtual disk and reclaim the unused space. However, after some research, it looks to me like there is no good way to do this. The General tab in the VMware settings showed that none of the disk space in my virtual machine was reclaimable. I found a post in the VMware forums that describes how to compact a virtual machine, but the first step is to delete all of your snapshots. If I were going to do that, I might as well start a new virtual machine Surprisingly, there does not seem to be any way to export a snapshot as a new virtual machine. I think the best I could do is to boot from each snapshot and clone the disk to a drive or disk image outside of VMware. Unfortunately, there also does not seem to be a way to create a new virtual machine from an existing drive (except that of a Windows PC). There are some command-line tools for creating a new virtual disk from a mounted volume, but I kept getting errors like ldquoFailed to convert disk: You do not have access rights to this file (0xd).rdquo Since the virtual machines are just clean OS installations, I decided it would be easier to just built new virtual machines by reinstalling each OS version. Because snapshots donrsquot work with compaction, I decided to create wholly separate virtual machines for each major OS version. If necessary, I can copy the. vmwarevm packages in the Finder to manage my own heavyweight snapshots. It is then possible to compact the virtual disks: From the Virtual Machine menu, choose Install VMware Tools . A disk will mount in the virtual machine. Run the installer thatrsquos on it. In Terminal (in the virtual machine) enter the command: This will take a while, and the OS will complain about running out of disk space, but eventually it will finish and reboot. After installing Mac OS X 10.7 and using the Mac App Store to update to 10.7.5, my virtual machine was using 18.2 GB. After the above procedure, it shrunk to 9.8 GB. For another virtual machine, I installed Mac OS X 10.8 and updated to 10.8.5 with the combo updater. This brought it to 15.4 GB, which shrunk to 7.1 GB. I have not yet built my 10.9 and 10.10 virtual machines, but it seems clear that the total of four independent ones will not be much more than the 27 GB with snapshots for each major version. Duplicating a virtual machine package in the Finder is actually not much slower than saving a snapshot. And I should no longer have problems with virtual machine bloat, since virtual machines without snapshots can be compacted. So I now believe that there is no compelling reason to use snapshots the way I had been using them. Using separate virtual machines also means that I can run multiple instances simultaneously. Update (2014-08-18): For reasons I donrsquot understand, VMware started reporting the error ldquoThe parent virtual disk has been modified since the child was created, rdquo even though I thought I had made fully independent copies of my virtual machines via the Finder. I am now using the Create Full Clone command, which hopefully will work better. A top Pixar producer reveals in her email that Catmull had in fact flown down to Sony Animation and met with the two co-heads, Penney Finkelman Cox and Sandy Rabins, to rope Sony into the non-recruitment cartel. That meeting presumably took place in 2004, when Catmull emailed Steve Jobs his intention to meet Sony about poaching employees. Catmull admits to what appears to be further criminal behavior, in violation of the Sherman Antitrust Act: An attempt by a top executive to get other executives to agree to secretly fix their employeesrsquo wages and career opportunities. Sources with knowledge of the discussion told Pando that Sony Animationrsquos understanding of the Catmull meeting was very different, and that Catmull had only asked Sony, informally, to let him know in future if they were hiring any Pixar employees. Their different interpretations were born out in their actions: Catmull was still angry at Sony in 2013 and Sony did not join the Pixar-Lucasfilm non-solicitation agreement. Just a few months ago I was thinking to myself that the lead inventor of the Catmull-Rom spline could qualify as a career role model for me in many ways. ليس بعد الآن. Now he is a cautionary tale, but in my disappointment I must take caution not to discard everything I learned from him. Creativity, Inc. is still a great book, and I will finish reading it and look to apply lessons from it to my work. The journey of Pixar is still impressive and inspiring to me, and I will allow elements from it to influence how I approach some day (soon) building my own company. The community is creating some incredible analyses and writing about Swift. What I keep asking myself whenever learning and reading about Swift is: how likely is this to change soon This document is an attempt to gather the Swift features that are still in flux and likely to change. In this article, I want to take a closer look at how strings are handled in Swift. I see this as a follow-up to a piece titled NSString and Unicode that I wrote for objc. io a while ago. Please refer to that article for a more thorough explanation of the Unicode features I mention below. I also assume that you have read the chapter on Strings and Characters in Apple700s Swift book. Swift strings do not have a length property. You can use the global countElements() function (which works on any Sequence. including strings) to count the number of Character s in a string. In the following example, countElements() counts the number of characters correctly whereas NSString does not. Because of the differences in what constitutes a character between String and NSString. NSString 700s length property has been renamed utf16count when you access it on a Swift string. Because of the way Swift strings are stored, the String type does not support random access to its Character s via an integer index mdash there is no direct equivalent to NSString 700s characterAtIndex: method. Conceptually, a String can be seen as a doubly linked list of characters rather than an array. Character and range indices are based on the opaque String. Index type, which implements the BidirectionalIndex protocol (an extension of the ForwardIndex protocol). To construct an index for a specific position, you have to first ask the string for its startIndex and then use the global advance() function to iterate over all characters between the beginning of the string and the target position (again, an O(N) operation advance() will simply call succ() several times): Another implication of this design is that String. Index values are not freely interchangeable between strings. I have completely rewritten my article on Strings in Swift from earlier this month. Xcode 6 beta 4 fundamentally changed how the String and Character type handle Unicode characters that are composed of multiple code points.
No comments:
Post a Comment