• Будет ли минус из за колебании валюты биткоина?

    irkcoins
    @irkcoins
    поддержка ПО
    последние 2 месяца биток плывет 6000-6500$. Будет он выше? Возможно, но возможно и упадет. Сейчас настроения у всех пессимистические, не декабрь 2017.
    Кто держит монеты года 2 не видит в этом падении ничего страшного, т.к. покупали биток за 600-700$. Кто купил монеты в кредит по 15000-18000$ уже поседел и постарел лет на 20.
    Поэтому если есть желание поиграть в русскую рулетку - удачи! Но рекомендую вложить не более той суммы, которую не жалко потерять.
    Ответ написан
    Комментировать
  • Как понять доказательство леммы Евклида?

    @AVKor
    И.М.Виноградов. Основы теории чисел. Стр. 20.
    Ответ написан
    1 комментарий
  • Клиентский код в итоге пишется в процедурном стиле?

    Stalker_RED
    @Stalker_RED
    Смешались в кучу кони, люди...

    ООП нужен для управления сложностью.
    В простых проектах он только вносит лишний головняк в плане проектирования, но в сложных - позволяет разделять огромную ужасную бизнес-логику на какие-то отдельные блоки/модули/классы с которыми можно работать не пытаясь затолкать в голову весь проект.
    Вот я юзаю метод Billng.getUserBalance() и не задумываюсь что там внутри этого getUserBalance()
    может там чтение из файла, или запрос к базе данных, или может лазером посылают сигнал на луну - меня не волнует, мне только циферка нужна.

    Паттерны (шаблоны проектирования же) нужны для того, чтобы объяснить ДРУГИМ ПРОГРАММИСТАМ что за хрень мы тут написали.
    Можно писать код, который вообще ни на что не похож и не соответствует никаким шаблонам. И тем людям, которые захотят разобраться в коде вынуждены будут его прочесть целиком и осмыслить. Или мы пишем: здесь у нас шаблон "наблюдатель" а вот нам у нас singleton и всем сразу понятен общий смысл.

    С MVC пример не особо удачный. Дело в том, что сейчас существует довольно много разных штук на которые почему-то прилепили буковки MVC, хотя на самом деле... В целом понятно, что вы пишете о случае с "толстыми контроллерами" но ведь может быть несколько разных контроллеров которые работают с одной моделью.
    И могут быть разные модели, отдающие данные в одно и то-же представление. Но об этом ниже.

    И с полиморфизмом вы что-то напутали. Посмотрите хоть в википедии что это и зачем. Клиентов ведь может быть больше одного. Сегодня наш код работает на телефоне с ios, завтра на andoid'е, а послезавтра на голографическом телевизоре с пси-управлением. И данные он вчера брал из MSSQL а сегодня берет из mongodb. Но при этом у нас все круто спроектировано, и мы не меняем ядро приложения. Только подсовываем новые реализации интерфейсов по необходимости. Вот про что полиморфизм.
    Ответ написан
    1 комментарий
  • Где найти инфу и уроки по девелопменту под Tizen?

    @JUJULA
    Intuit.ru
    Ответ написан
    Комментировать
  • Как в Bash загрузить несколько файлов и склеить в один?

    @pfg21
    ex-турист
    может просто сливать файлы на tmpfs-раздел (они будут такде висеть в ram как и у fifo, пока не удалятся) и оттуда собирать в файл ??
    Ответ написан
    2 комментария
  • Как в Bash загрузить несколько файлов и склеить в один?

    shambler81
    @shambler81 Куратор тега Linux
    Подробно разбирал тут
    Практически на 80% вам подходит
    https://klondike-studio.ru/blog/bitrixtar/?sphrase...
    Ответ написан
    Комментировать
  • Как отрубить интернет контейнеру?

    chupasaurus
    @chupasaurus
    Сею рефлекторное, злое, временное
    docker create network --internal no-internets, сделайте единственной сетью для изолируемого контейнера, добавьте эту сеть вместе с уже используемой для остальных.
    Ответ написан
    3 комментария
  • Есть ли ресурс с разбором подобных заданий?

    @klim76
    android/java/sql
    Есть ли ресурс с разбором подобных заданий

    Есть, называется среднеобразовательная школа
    Ответ написан
    3 комментария
  • Как проверить в IE11 какая версия TLS протокола используется в подключении?

    partizanes
    @partizanes
    Системный Администратор
    Правой кнопкой на сайте - свойства и там все видно.

    8f7fdb2fae83404b8c672b19f2fa3ef7.png
    Ответ написан
    Комментировать
  • В какую энергию преобразует CPU потребляемое электричество при своей работе?

    15432
    @15432
    Системный программист ^_^
    Практически вся в тепловую (рассеивание на радиаторе). Часть остается электричеством (ячейки памяти в SSD), часть преобразуется в магнитную (ячейки памяти HDD). Немного в механическую (звук из динамиков, перемещение воздуха кулером, мотор DVD), в свет (излучение монитора, различные светодиоды). Ну и остаток в химическую (записанный DVD-RW, усиленное окисление деталей на плате, вздувшийся конденсатор).
    Ответ написан
    1 комментарий
  • Как и где купить биткоин в Украине?

    opium
    @opium
    Просто люблю качественно работать
    да так же как и не на украине он никак не привязан к стране
    список биткоин бирж гуглится с полпинка
    Ответ написан
    Комментировать
  • Как и где купить биткоин в Украине?

    longclaps
    @longclaps
    На Привозе же )
    Ответ написан
    Комментировать
  • Почему косинус иногда изменяется на синус?

    dimonchik2013
    @dimonchik2013
    non progredi est regredi
    от Рождества до Пасхи четыре месяца
    а от Пасхи до Рождества - восемь
    Ответ написан
    Комментировать
  • Где располагаются переменные в данном случае (стэк, куча)?

    @Mercury13
    Программист на «си с крестами» и не только
    Вы совершенно правы. Это массив из одного элемента, и при таком расположении он будет в стеке. Со всеми его полями: alloc, size и mp_d. При выходе из функции есть шансы, что он будет затёрт, и так действовать нельзя.

    Кто затрёт? Да кто угодно. Хоть драйвер, пожелавший воспользоваться твоим стеком. Хоть последующий вызов какой-нибудь функции.

    С другой стороны, на то и помечена структура __mpz_struct двумя подчерками, чтобы её не использовали.
    __mpz_struct* foo()
    {
        mpz_t var;
        return (__mpz_struct *)var;
    // C:\TestApps\RetLocal\main.cpp|15|warning: address of local variable 'var' returned [-Wreturn-local-addr]|
    }


    А так работает: всё в куче. Только не забывайте очищать через delete[].
    __mpz_struct* bar()
    {
        __mpz_struct* var = new mpz_t;
        return var;
    }
    Ответ написан
    2 комментария
  • Сколько будет стоить уязвимость?

    Storchak
    @Storchak
    специалист по защите информации


    В РФ это запрещено законом (статьи 272 и 273 УК РФ), поэтому лучше сообщить о найденной уязвимости через баг баунти- программу (можно поискать на оф.сайте или на HackerOne, Bugcrowd). Если таковой ней, то уведомить через оф.сайт производителя.
    Ответ написан
    Комментировать
  • Сколько будет стоить уязвимость?

    h4r7w3l1
    @h4r7w3l1
    В случае участия компании в программах bugbounty - изучайте условия, scope, все описано включая цен вознаграждения.

    В случае отсутсвия подобных мероприятий, и отсутсвие информации на самом сайте, попробуйте обсудить данный вопрос с приближенными к it или dev отделу людьми по доступным каналам связи.

    Ссылки на bugbounty описаны другими людьми к этому вопросу.

    Что касаеться ожидаймости/реальности.
    В первую очередь предоставление PoC, грамотно составленный репорт, и как минимум учитывая условия, в случае bounty используйте сервисы h1 и т.п., так как в первую очередь сервис выступает в роли гаранта между ресёрчерами и вендроами.
    По существу, баг репортов заваливаеться не один десяток ежедневно в крупных компаниях. Факт, рассматриваються далеко не все, еще бОльший факт, оплачиваються лишь те которые реально конструктивно описаны и предоставляют серьезные последствия и то в меру общей "картины".

    Конкретно по заданному вопросу, уязвимость да, серьезная. Но в случае обсуждения данного вопроса без сервиса гаранта, любой намек на ssl/hb/дамп памяти - даст понять в чем же проблема, и найти ее не составит никакого труда, да и если уж по честному, я бы с трудом назвал это "найденной" уязвимостью. Думаю по существу вопроса, можно оценить начальный уровень компитенции, и тупо скан на "удачу" портов. Только найденная HB еще не значит что все так удачно. Попробуйте провести хоть какие-то действия которые могут повлечь за собой серьезнее последствия чем пару пар куков возможно даже не авторизированных юзеров.

    Я бы такой репорт бы максимум оценил за спасибо. На большее я думаю не стои расчитывать. Уж темболее взяв черный рынок, Вас, заставят предоставить информацию о товаре. И вы подарите уязвимость бесплатно, а скрыть тип уязвимости и раз уж крупный вендор, ссылку или название бренда, как-то до получения средств шансы порядка сотых нуля %.

    Ну и к тому же, можете повлечь всем этим не очень хорошие последствия, даже обращаясь к вендору на прямую. У вас слова, у них логи. Рулить будут не слова)
    Ответ написан
    Комментировать
  • Выбор дистрибутива Линукс для разработчика?

    Punk_Joker
    @Punk_Joker
    Software Engineer в ВО Овен
    Боюсь надо менять не ОС, а пользователя, иначе никак. С текущим возни много, постоянно зависания с ним, и вообще тупит регулярно.
    Ответ написан
    1 комментарий
  • На что ругается линковщик?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Вы указали линкеру искать библиотеку liblibgmp.so :) Внезапно? Линкер умный, он знает, что имена библиотек начинаются на "lib..." и поэтому автоматически дописывает это к значению ключа. А файла liblibgmp.so у Вас, конечно же нет :)
    Ответ написан
    1 комментарий
  • Как выполнить поиск количества чисел удовлетворяющих условию в промежутке[x,y]?

    sergiks
    @sergiks Куратор тега Алгоритмы
    ♬♬
    Наверное, надо не искать, а генерить такую последовательность.

    Одна из цифр уже обязана быть «5». Для остальных надо собрать все варианты (с учётом порядка) разложения 5 в сумму цифр: от 11111 до 5.

    Теперь нужно собрать все варианты размещения пятёрки и каждой из комбинаций, вписывающиеся в диапазон [1 .. 23е5]. Можно рекурсивно набирать слева направо. На первую позицию годятся цифры 0, 1, 2. На вторую при первой "2" 0, 1, 2, 3, или любый при 0 или 1. С третьей по седьмую - любые.

    Для каждого варианта набора суммы ещё все варианты положения неучаствующих цифр.
    Ответ написан
    Комментировать
  • Сколько будет стоить уязвимость?

    Выплата за найденную уязвимость называется обычно "bounty" или "bug bounty":

    P.S. перед тем, как связаться с «крутыми парнями», трезво оцените свои риски.
    Ответ написан
    Комментировать