@hrvasiliy Redis полезная штука, всегда пригодится. Она в своем составе имеет сервис Publish-Subscribe - механизм, который позволяет приложению подключившись к серверу подписываться (subscribe) на сообщения, публикуемые (publish) на этом сервере другими приложениями.
Типа подключаешься к Redis и говоришь "слушаю сообщения на канале /messages". Любое другое приложение подключается к Redis и говорит "отправь в канал /messages текст hello", после чего все программы, которые этот канал слушают, автоматом получат это сообщение. А дальше уже с ним делают все, что нужно. Но это только маленькая часть возможностей Redis. Есть специализированные очереди сообщений, которые позволяют делать похожие вещи - RabbitMQ, ZeroMQ и.т.д. MQ это Message Queue.
Вы тогда вопросы нормально формулируйте.
Вам нужно прежнюю нарисованную линию стирать.
После того, как отрисовали линию, сохраняете в переменную координату, куда она была нарисована. При touchesMoved в самом начале проверяете эту переменную, если она не nil, то перед тем как рисовать красную линию, в эти координаты рисуете белую. После того, как отпустили, ставите эту переменную в nil. Либо перед рисованием стираете все белым квадратом.
@EnterSandman тут извечный вопрос, как сохранить секретный в мобильном приложении так, чтобы он не достался врагу, ну и в целом предотвратить депомпиляцию кода. Нет смысла в изощренных алгоритмах, если они будут после декомпиляции как на ладони.
@z0rgoyok без HTTPS весь ваш трафик на виду. На локальную машину ставится DNS-сервер, в WiFi подключении на трубе в качества DNS-сервера указывается адрес локальной машины. После этого можно проксировать весь трафик на оригинальный сервер и WireShark'ом видеть весь обмен данными. Это даже проще, чем декомпиляция. HTTPS защитит вас от этого простейшего MiM.
Думаю, что токена, обфускации кода подсистемы общения с сервером и HTTPS будет достаточно, чтобы отбить охоту лезть в ваше приложение у 99% кулхацкеров. Оставшийся 1% будет слишком дорог, чтобы такие мелкие пакости творить.
@z0rgoyok только вот сложность разная.
Одно дело сливать баланс, дергая никак не прикрытую ссылку, другое дело - необходимость доставать токен путем декомпиляции.
Можно ограничивать количество запросов с одного IP-адреса, но в этом случае могут долбить проксями.
@Petroveg предположу, что имелось в виду for(item in collection){}
Также одна из проблем итерерования с использованием счетчика - проблема граничных значений
@elyourn Я правильно понимаю, что вы сравниваете node.js, соединяясь с MySQL на другом хосте, с PHP, который крутится с MySQL на одном хосте?
Тогда нужно для начала посмотреть, сколько пинг до хоста с MySQL с той машины, на которой Node.js
@aspetek в файле php.ini есть настройка session.use_cookies, выставив которую в значение 1, например, вы заставите PHP сохранять идентификатор сессии в cookies.
Еще какие-то элементарные вещи вам объяснить или вы все-таки гуглить начнете?
Переопределите CWebUser.checkAccess