Задать вопрос
  • Не рванёт ли двоичный сумматор, если элемент ИЛИ заменю соединением двух проводов в один?

    @SunTechnik
    Все уже правильно написали, небольшой комментарий.
    0 - это не обрыв провода.

    Условно:
    0 - выход микросхемы подключен к земле.
    1 - выход микросхемы подключен к питанию.

    Соединив выход 2-х микросхем, если у одной на выходе 1 а у другой 0 - вы проверяете, какая из них победит другую... Выход одной из микросхем выйдет из строя...
    Ответ написан
    Комментировать
  • Как запретить пользователю выполнять команды в Shell?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    1. поменять ему дефолтный шелл на /bin/nologin
    2. установить ftp сервер со своими настройками и пользователями, вместо линуксового логина
    Ответ написан
    Комментировать
  • Как сгенерировать изображение с надписью?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Сделай генерацию из двух частей. Подложку пускай сделает Midjourney.

    А надпись сделай сам программно. Более простой и более контролируемый способ.
    Ответ написан
    2 комментария
  • Повредит ли электродвигателю пониженное напряжение?

    pindschik
    @pindschik
    ФЫВА ОЛДЖ
    Если вы будете отбирать на валу соответственно и меньшую мощность, то проблемы нет (ну кроме случая, когда двигатель встанет, а вы его оставите под напряжением).
    А вот если отбираемая мощность та же, то обмотки будут греться в 2 раза сильнее. Рискуете сжечь.
    Ответ написан
    Комментировать
  • Как решать подобные задачи по криптографии?

    jcmvbkbc
    @jcmvbkbc
    "I'm here to consult you" © Dogbert
    Как решать подобные задачи по криптографии?

    Для начала прочитать условия и заглянуть в код. Увидеть в нём вот это:
    key_val = b""
        seed_val = plain_text[0]
        random.seed(seed_val)
        for i in range(16):
            key_val += random.randrange(1, 255).to_bytes()

    понять, что key_val однозначно генерируется из первого символа открытого текста.

    Флаг имеет формат вида ntcontest{FLAG_VALUE}

    Я не понял эту часть, имеется в виду, что первый символ открытого текста флага -- 'n'? Если так, то вообще решение в одно действие, если нет, то в любом случае можно организовать перебор всех возможных первых символов, генерировать по ним key_val, расшифровывать им и проверять, что первый символ полученного текста совпадает с символом использованным для генерации ключа.
    Ответ написан
    Комментировать
  • Какой простенький менеджер паролей для оффлайна выбрать?

    Francyz
    @Francyz
    Photographer & SysAdmin
    keepass
    Ответ написан
    Комментировать
  • Как посмотреть скрытую информацию на сайте?

    vabka
    @vabka Куратор тега Веб-разработка
    Если на сайте нет никакой кнопки типа "показать целиком", то нельзя.
    В таком случае с сервера изначально будет приходить только часть от номера.
    Ответ написан
    Комментировать
  • Что означает запись?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    В контроллере COM-порта несколько регистров. Запись в них определённых значений меняет режим работы порта. Эти регистры адресуются от базового адреса контроллера.
    _outp(COMBase+3,0x80); - Line Control Register (LCR). Установка старшего бита разрешает доступ к делителю.
    _outp(COMBase,0x01); - установка младшего байта делителя (0x01 => 115200 tick/s).
    _outp(COMBase+3,0x03); - отключение доступа к делителю и установка размера символа 8 бит, 1 стоп-бит, без контроля чётности.
    _outp(COMBase+1,0x00); - Inerrupt Enable Register (IER), запрет всех прерываний.
    _outp(COMBase+2,0xC7); - FIFO Control Register (FCR), разрешить буферы FIFO размером 14 байт и очистить их.
    _inp(COMBase); - прочитать байт из буфера.
    www.osdever.net/documents/CP_serial.pdf
    Ответ написан
    Комментировать
  • Какова вероятность взлома AES-128-ECB, если часть информации доступна?

    Основной недостаток ECB заключается в том, что одинаковые данные будут шифроваться в одинаковые блоки шифротекста, поэтому зная шифрованный текст для одного открытого текста (например для одного JSON) можно понять что другой файл это тоже JSON в определенной структуре. Если какие-то блоки из 16 октетов у файлов совпадают, то и в шифротексте будут совпадающие блоки. Если у атакующего есть возможность получать шифротекст по открытому тексту (например инциировать запрос клиента и получать результаты шифрования, аналогично BEAST) то можно попытаться подобрать недостающие неизвестные данные в блоке, причем в отличие от BEAST просто прямым перебором.

    Имеет ли это значение зависит от того, как именно вы собираетесь использовать криптографию. Есть замечательное правило: "do not roll your own crypto". Если можно обойтись без криптографии - лучше обойтись без криптографии. Если вам надо шифровать данные - используйте готовые проверенные библиотеки и форматы криптоконтейнеров. Если вам надо шифровать потоки данных - используйте TLS с рекомендуемыми настройками.
    Ответ написан
    Комментировать
  • Как реализовать идею игрового устройства?

    @alexalexes
    1. Делаете рабочий прототип.
    2. Патентуете его.
    3. Создаете профиль проекта на площадки для краудфандинга для сбора средств.
    4. Если набирается средств хотя бы на десяток единиц продукции - делаете их и отправляете вложившимся в проект.
    5. Собираете статистику сбора средств, реализации прототипов, отзывов, пожеланий в документальном виде, и предлагаете крупной компании купить вас.
    Ответ написан
    2 комментария
  • Как обойти блокировку заблокированных сервисов в Туркменистане?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Ну, тут есть только два варианта:
    - устроиться в местный аналог ФСБ и самому заниматься блокировкой тырнета (кто что охраняет, тот то и имеет :) )
    - завести трактор

    Туркменистан - маленькое государство, где тырнетом пользуется очень малая часть населения. У него достаточно ресурсов, чтобы блокировать VPN и прочие ресурсы, которые не вписываются в политику его руководства. У него явно больше ресурсов, чем у тебя :) и там однозначно просматривается впереди северокорейский вариант :)
    Ответ написан
    Комментировать
  • Под какие игровые приставки можно разрабатывать игры и на чем?

    @WaterSmith
    Android-разработчик. Java, Kotlin
    Вы как то сразу так ограничиваете задачу, хочется, нравится, это конечно хорошо, но это всё не про деньги. Монетизировать инди-разработку под консоль, звучит как фантастика.
    Если же вам правда не про деньги, а полностью для души, то можно прямо под денди и разрабатывать. А тестировать и играть на эмуляторе.
    https://habr.com/ru/articles/348022/
    https://habr.com/ru/articles/377067/
    https://habr.com/ru/articles/22939/
    Ответ написан
    Комментировать
  • Можно ли использовать несколько сетей?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Угу-угу. Воткнул ты такой usb с чем-то непонятным, сидишь балдеешь, потом поднимаешь глаза - опа, а рядом безопасник стоит :) и без всякой улыбки спрашивает - а что это такое только что воткнули в ноут?

    Если это по работе - лучше напрячь админов. Если не по работе - лучше всего не лезть на корпоративный ноут.
    Ответ написан
    1 комментарий
  • Можно ли заменить дистрибутив линукс на другой если он стоит на одном диске вместе с win10?

    @aleks-th
    Можно, а вчем проблема то?
    Главное правильные разделы выбрать, чтоб Винду ненароком не снести
    Ответ написан
    Комментировать
  • Где искать svg всех городов, районов, областей, стран?

    hint000
    @hint000
    у админа три руки
    CityCat4, почти согласен
    Я бы начал с 2gis или Яндекс-Карт.
    Только не 2gis или Яндекс, а OSM (OpenStreetMap), ибо Open - ничего не спрятано, вот они все исходные данные, вот оно описание формата, легче уж некуда.
    https://www.openstreetmap.org/#map=12/42.8768/74.6013
    https://wiki.openstreetmap.org/wiki/RU:Tag:boundar...
    Ответ написан
    2 комментария
  • Как найти минимальное число прохождений по автомату до конечного состояния с N вероятностью?

    wataru
    @wataru Куратор тега Математика
    Разработчик на С++, экс-олимпиадник.
    Есть простой трюк сильно упростить задачу: Измените переходы из "конечной" вершины - она теперь с вероятностью 100% будет вести только в саму себя. Таким образом, процесс хотя бы раз достигший вершины, навсегда в ней останется.

    А вопрос из задачи (если его понимать как: минимальное количество шагов, чтобы хотя бы раз посетить конечную вершину с вероятностью >99%) становится эквивалентен: минимальное количество шагов, чтобы быть в конечной вершине с вероятностью не меньше 99%.

    А тут уже надо найти минимальное число k, такое что соответствующее значение в матрице A^k было бы > 0.99. A тут - это матрица переходов.

    Можно или в тупую умножать матрицу саму на себя, пока значение в строке начальной вершины и столбце конечной вершины не станет достаточно большим. Это будет O(N^3*ответ). Или можно делать хитро: бинарным поиском перебирайте степень, а внутри логарифмическим возведением в степень считайте A^k. Это будет O(N^3*log(ответ)^2).
    Ответ написан
    Комментировать
  • Как блок питания определяет выходное напряжение?

    WNeZRoS
    @WNeZRoS
    При помощи USB Power Delivery
    Ответ написан
    Комментировать
  • Медленный моторчик или десятичный часовой механизм. Где купить, как настроить скорость?

    a_volkov1987
    @a_volkov1987
    Инженер-схемотехник
    Идете на Али, покупаете там сдвоенный шаговый двигатель, дополняете его двумя драйверами на чипе TMC 2208/2209, настраиваете на них перемычками делитель шага, чтобы получить удовлетворительную точность позиционирования стрелок на циферблате. Дополняете это генераторами импульсов с ардуинки и дальше останется только придумать, как это оформить конструктивно и как управлять установкой и коррекцией времени.
    Ответ написан
    Комментировать
  • Как правильно задать интервал для формулы a³+b³=c³+1?

    wataru
    @wataru Куратор тега Математика
    Разработчик на С++, экс-олимпиадник.
    Вы ищите a и b из одного и того же интервала. Но, как вы сами видите, могут быть решения, где разные переменные из разных интервалов. Поэтому один интервал на 1-2000 находит больше решений, чем два интервала 1-1000 и 1001-2000.

    Я думаю, вам стоит вообще внешний цикл убрать и всегда работать только с одним интервалом.

    Можно чуть чуть ускорить решение, если не увеличивать c в цикле, а вычислить его по формуле (an+bn-1)^(1/n). Какая-нибудь функция pow вам поможет. Она даст неуелое число, его надо округлить и проверить, что равенство ввполняется.

    Еще, ваша проблема, что c у вас может быть не из заданного интервала. Надо или жто проверять, или перебирать b и c, считать a, вместо перебора a, b и вычисления c. Потому что a < c. И раз c перебирается в интервале - то и a будет в нем.
    Ответ написан
    44 комментария
  • USB-накопитель. Умер?

    Да
    Ответ написан
    Комментировать