paran0id, Мне не нравится выполнение find ~/archives_dir/ -type f -name '*.7z' для каждого пароля. Это хорошо бы вынести в отдельную переменную.
Кстати, правильнее было бы так:
#!/bin/bash
passwords=$(cat dict.txt)
for arch in $(find ~/archives_dir/ -type f -name '*.7z'); do
for pass in $passwords; do
7z x -p"$pass" "$arch" && break
done
done
Это как бы немного совсем не соглашение, а свойство, прописанное в аппаратной архитектуре процессора и памяти. Причём память скорее работает большими блоками (на 386DX, где появилась память - блок был 16 байт, сейчас намного больше); а вот в архитектуре процессора явно прописана невозможность обмена данными меньшего размера, нежели байт.
К чему прикладывается сила ветра? Видимо, к веткам. Ко всем. Но сила получается разная - в зависимости от количества листьев на ветке.
Я не изучал движок. Но там прямо на демо есть упругие элементы. Видимо, их надо скреплять жёсткими "заклёпками".
Смотрите демо, там наверняка можно найти подходящие примеры.
Начните с простого: упругий ствол, жёстко сидящий в земле. На нём - зелёный шар, имитирующий листья. И ветер, давящий на листья.
JohnDoe88, А мы не на экзамене, я не требую ответить прям-вот-щас. Попробуйте почитать по этой теме - сможете быстро освоить или нет. Гуглить - вполне честно, Википедия тоже нормально.
"Стоит ли тратить 1 год на завершение магистратуры" - это Вам никто не ответит, решайте сами. Можно параллельно начать учиться.
А пока я попробую подкинуть Вам тему - по ней станет ясно, имеет ли смысл двигаться в IT-безопасность:
Как формируется бит чётности, контрольная сумма и код_коррекции_ошибок? Что они могут, чего не могут?
Ogenrieta, Я не очень понял, что значит "оболочка" и "сам скрипт".
Всё, что скачивается в браузер - можно отследить и модифицировать. Вплоть до MiTM-атак на HTTPS (с внедрением собственного сертификата в браузер).
Можно попытаться запутать JS-код; можно то и дело скачивать с сервера кусочки JS-кода, затрудняя взломщику анализ JS-кода. Это всё ведёт к резкому падению производительности, а против нормального взломщика помогает крайне слабо.
Единственный надёжный путь - это выполнять все скрипты на сервере. А юзеру можно присылать вообще картинку, как при терминальном доступе. Это сильно грузит сервер и значительно увеличивает трафик - например, прокрутка страницы теперь будет грузить сервер и создавать трафик, тогда как классическая схема работы предполагает всю интерактивную работу на клиенте, а трафик создаётся только когда это совсем необходимо.
Vi Vola, Ну, смотрите, как программы-демоны пишут свои логи. Они реализуют именно это. Вот только мне кажется - они постоянно открывают и закрывают файл.
А может, они постоянно считывают inode по fd открытого файла и проверяют количество линков на файл; когда оно равно нулю - файл мёртв. Вопрос в том, что делать, если файл переименован - т.е. он есть, но имеет иное имя.
Я добавлю, что стандартная практика работы с временными файлами - создать/открыть (это одна операция - open с нужными ключами) и сразу удалить. Теперь если программа/процесс досрочно завершит работу - ядро само закроет все открытые этим процессом файлы, а файлы, оставшиеся без имён (в Unix имён м.б. много - hardlinks), будут реально удалены (место станет свободным). Заодно - никто не сможет получить доступ к этому файлу по имени (впрочем, открытие файла в монопольном режиме это и так обеспечит); и любой желающий сможет воспользоваться этим именем.
Короче говоря, удаление файла во время работы с ним - достаточно удобная функция. Но создаёт проблемы, если не знать про неё - например, бывают существенные расхождения между показаниями программ df и du .
Естественно, Intel называет самую лучшую разницу в скорости. Вряд ли iRL Вы получите столько.
Как правило, при наличии исходников и компилятора - можно скомпилировать систему под свои нужды. При этом скорость вырастет в т.ч. за счёт компактности программ - это влияет на КПД кэширования. Т.е. Clear Linux OS м.б. быстрее за счёт компиляции его правильным компилятором - но как насчёт пересборки системы под себя? Дают ли они свой компилятор пользователям?
Кроме того, важный вопрос в том, какое железо можно купить/арендовать за одинаковые деньги. Есть подозрения, что AMD за те же деньги может дать больше производительности, так что Clear Linux OS не покроет разницу.
И есть ещё один хитрый ход: LAMP можно разложить на LAP и LM (ЕВПОЧЯ), и разнести эти две вещи на разные компьютеры. Для сильно нагруженной системы - два компьютера послабее м.б. выгоднее одного мощного.
find ~/archives_dir/ -type f -name '*.7z'
для каждого пароля. Это хорошо бы вынести в отдельную переменную.Кстати, правильнее было бы так: