Задать вопрос
  • Почему при проверке Decimal на принадлежность возвращается false?

    @Everything_is_bad
    заново читаем учебник или доки
    1. выясняем что именно делает is
    2. делаем правильно isinstance(a, Decimal)
    Ответ написан
    Комментировать
  • Полезные инструменты для проверки мошенников?

    Сначала дай определение мошенническому сайту.

    Предположим, что мошеннический сайт - это такой сайт, который использует мошенник в своих мошеннических действиях.

    В общем случае, таких средств нет - нужно самостоятельно воспользоваться с сайтом, столкнуться с фактом мошенничества и далее доказать в суде, что владелец сайта - мошенник.

    Для случаев, когда мошеннический сайт выдаёт себя за настоящий - достаточно просто глаз и внимательного прочтения адресной строки.

    Для случаев, когда мошеннический сайт выдаёт себя за несуществующий интернет-магазин - надо смотреть, что этот магазин реально существует. Тут может сайт налоговой и всякие сервисы для проверки контрагентов типа контур фокуса.
    Ответ написан
    Комментировать
  • Как называется этот разъем для питания дисков?

    @pfg21
    ex-турист
    Ответ написан
    Комментировать
  • Видит ли опсос уровень сигнала на моём аппарате?

    pindschik
    @pindschik
    ФЫВА ОЛДЖ
    Видит. Телефон сообщает. И сам оператор слушает, есть ведь еще и обратный сигнал. Регулирует мощность передатчиков, исходя из общей картины. Приказывает абонентским устройствам сменить частоту или базовую станцию (если абонент видит несколько) исходя из собственных соображений и чувства оптимальности. Приказывает абонентскому устройству поднять или снизить мощность передатчика.

    Примерно так: у БС есть 25 клиентов, из них 10 рядом, 10 далеко, а 5 ближе у другой БС, которая не перегружена.
    Тогда логика будет такой:
    - 10 ближайшим приказать перейти на одну (или несколько) общих частот. Снизить на этих частотах выходную мощность. Приказать абонентам понизить мощность своих передатчиков.
    - 10 дальним - приказать перейти на другую (или несколько) частоты, и поднять на них свою мощность. А клиентам так же подрегулировать мощность их передетчиков вверх - до достижения уверенной слышимости на БС.
    - 5 которые у другой БС - велеть переключится на другую БС и одну из ее частот.
    Ответ написан
    10 комментариев
  • Как в Python удалить текст до определённых символов?

    fox_12
    @fox_12 Куратор тега Python
    Расставляю биты, управляю заряженными частицами
    import re
    re.search(r'.*(https{0,1}://.*)', "57-09-71 МегаФонe-mail: ? vy:juf , h 5555y676hr965 silava.a@ttgr :  https://loads.ru").group(1)
    # 'https://loads.ru'
    Ответ написан
  • CI/CD (автоматическое развертывание) для WordPress проекта с автозаменой в БД?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Обычно такой подход не используется - все изменения в БД приходят частичными обновлениями и изменением версии БД, например с использованием Liquibase.
    Если вам нужно переливать БД из одной в другую - то действительно проще добавить в CI\CD bash скрипт, можно вообще сделать отдельный пустой репозиторий с gitlab-ci и одной кнопкой.
    Ответ написан
    3 комментария
  • Светить или не светить ip-адресом организации в Интернет?

    @Drno
    Во первых к роутеру не должно быть доступа из вне
    во вторых локальные IP светите сколько угодно, до них всё равно никто не достучится
    Ответ написан
    2 комментария
  • Как правильно создать и разделить разные функции под одним хендлером?

    Vindicar
    @Vindicar
    RTFM!
    Читаем документацию и учимся использовать встроенные средства бот-библиотеки.
    @bot.message_handler(func=lambda message: message.text == 'О нас')
    def blabla1(message):
        ...  # тут логика реакции на сообщение "О нас"
    
    @bot.message_handler(func=lambda message: message.text == 'Чем займёмся?')
    def blabla2(message):
        ...  # тут логика реакции на сообщение "Чем займёмся?"
    
    @bot.message_handler(func=lambda message: True)
    def whatever(message):
        ...  # тут логика реакции на все остальные сообщения. Эта функция должна идти строго последней.
    Ответ написан
    Комментировать
  • Как составить SQLite Dockerfile?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Хранить БД в контейнере - это очень плохая практика.
    Ответ написан
    4 комментария
  • Как узнать пароль Wi-Fi в отеле?

    GavriKos
    @GavriKos
    Микропетпроджект - домашнее облако homeCloud
    Подойти на ресепшн и спросить.
    Ответ написан
    7 комментариев
  • Как лечить спину айтишникам?

    GavriKos
    @GavriKos
    Микропетпроджект - домашнее облако homeCloud
    Ну йопт. Вот вы айтишник. Вы же знаете что вопросы по теме надо задавать тем кто шарит в теме, а не сгружать вопросы по программированию переводчикам. Сходите к врачу! И он вам все скажет что и как лучше для ВАШЕГО организма.
    Ответ написан
    11 комментариев
  • Реально ли студенту найти работу, связанную с сетями?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Да, вполне реально. Находите подходящую вакансию, проходите собеседование, начинаете работать. Самый простой вариант - линейный монтажник любого провайдера вашего города или ближайшего крупного города/райцентра к вашему частному дому, если живёте за городом. Там даже опыт обычно не требуется.
    Ответ написан
    Комментировать
  • Как создать алиасы для применения внутри команд?

    @pfg21
    ex-турист
    зачем статью изучай документацию на bash
    https://www.gnu.org/software/bash/manual/html_node...
    написано
    The first word of each simple command, if unquoted, is checked to see if it has an alias. If so, that word is replaced by the text of the alias.

    Первое слово каждой простой команды, если оно не заключено в кавычки, проверяется на наличие псевдонима. Если да, то это слово заменяется текстом псевдонима.

    т.е. alias работает только когда он первое слово в команде.
    а у тебя второе и потому оно не работает.
    напиши чтонить типа alias px='ps aux | grep' и используй px nginx
    Ответ написан
    8 комментариев
  • Какая программа для создания электронных схем подойдет?

    @oracll
    Если мало опыта и нет желания тратить кучу времени на руководства к программе, то Proteus
    Ответ написан
    Комментировать
  • Какая программа для создания электронных схем подойдет?

    @VT100
    Embedded hardware & software.
    Программа не заменит отсутствие знаний и опыта - она только считает. Да и то, при наличии адекватной модели компонента.
    Ищите аутсорс-аудитора. А скорее - просто исполнителя.
    Ответ написан
    Комментировать
  • Как выяснить, что пользователь не бот, а реальный человек?

    Видел работу бота, который даёт новым вступившим 60 сек нажать кнопку.
    Т.е. в ответ на событие вступления в группу, бот пишет что-то типа
    "Вася, у вас есть 60 секунд подтвердить, что вы не бот, нажав кнопку под этим сообщением" и с сообщением идет callback button.

    Если не жмёт – аккаунт банится.

    Наверное, можно и чуть усложнить:
    предлагать несколько кнопок с единственной правильной, и варьировать тексты кнопок. В т.ч. в сообщении загадывать простую загадку типа "Пять плюс десять это сколько?" и кнопки 3, 10, 15, 25. Или "Число делится на три. Неправильный ответ" - 9, 10, 12, 15.

    Но всё это не поможет, если вступает реальный человек, а потом, чуть пообщавшись, запускает под этим же аккаунтом Tg-клиента бота.
    Ответ написан
    1 комментарий
  • Как удалить лишний текст в Python скрипте?

    akelsey
    @akelsey
    что-то вроде:
    match = re.search(r'<([^<>]+)>', sys.argv[1])
    имейл можно забрать из match.group(1)
    Ответ написан
    1 комментарий
  • Как удалить лишний текст в Python скрипте?

    phaggi
    @phaggi Куратор тега Python
    лужу, паяю, ЭВМы починяю
    data = '"mail@xxx.com" <mail@xxx.com>'
    print(data.split('<')[1].split('>')[0])
    Ответ написан
    Комментировать
  • Как искать роутеры, которые сотрудники приносят на работу?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Жил да был черный кот за углом...
    Вопрос скорее не технический, а организационный. Хотя техническая часть в нем есть.
    Технически:
    - привязка mac к порту
    - укладка провода так, чтобы просто так не добраться (человек ленив, если надо лезть под стол - точно не полезет)
    - отобрать админские права на винду у тех, кому они не нужны
    - arpwatch всюду

    Организационный:
    - общий приказ по конторе о запрете домашних устройств, под роспись каждому
    - информирование о введении режима привязки маков
    - тем, кому админские права нужны для работы - отдельная бумага об ответственности с подписью
    - показательная порка первого пойманного - лишение премии, выговор, увольнение в режиме "два часа на сбор личных вещей"

    Отдельное замечание про умников с клонированием мака. Здесь, как и везде, роялит намерение. Клонирование мака - это явно деструктивное действие, направленное на обход систем защиты. Значит ты кто - ты нарушитель, и с тобой не админы будут говорить, а безопасники иди руководство.

    В 2015-м вроде как один такой чел у нас решил "попробовать" Tor. Ну, директор по безопасности вызвал его и его начальника, поговорил... Челу как бабка отшептала что-то пробовать, до сих пор у нас работает...
    Ответ написан