Задать вопрос
  • Как проще списать средств с RFID карты на Arduino?

    @d-stream
    Готовые решения - не подаю, но...
    Беспроигрышный способ: плясать от карты как идентификатора, а суммы хранить централизованно на защищенном сервере. Тогда по крайней мере не будут страшны клоны карт.

    А без централизации - будет нечто типа старых билетов на метро с магнитной полосой: путем разных манипуляций народ вполне реализовывал "вечные" билеты - уменьшенное число поездок на них не записывалось -)
    Ответ написан
    Комментировать
  • Как детектировать взмах рукой?

    @evgeniy_lm
    Думаю самый надежный и точный и простой вариант это акселерометр. Думаю MPU-6050 будет достаточно
    Ответ написан
    2 комментария
  • Как запретить персонажу забираться на горы?

    SagePtr
    @SagePtr
    Еда - это святое
    К примеру, расположить над горами невидимую стену, либо невидимый потолок на определённой высоте
    Ответ написан
    1 комментарий
  • Угрожает человек, который считает что я украл у него исходники?

    aliencash
    @aliencash
    Партизан
    Угрожает статьей, значит планирует действовать в правовом поле. Если вы автор и можете это доказать - боятся нечего. Тем более, что оппоненту тоже нужно будет доказать суду свое авторство.
    Но именно потому, что он вам написал, не стесняясь в выражениях, ясно, что он рассчитывает на быстрое решение вопроса, вы испугаетесь и отошлете ему отступные.

    Предлагаю сообщить оппоненту, что по совету юриста вы отказываетесь вести с ним любые переговоры в эл.виде. Если он желает пусть оформит свои претензии в виде искового заявления.

    Вероятнее всего эта история на этом и закончится.
    Ответ написан
    Комментировать
  • Как реверсят протоколы клиент-серверных приложений?

    newross
    @newross
    Product owner
    тут нет единственно верного решения. Условно протоколы можно разделить на 3 группы:
    - json\soap\xml. Там уже все описано, даже мозг включать не надо;
    - текстовые протоколы без описания структуры. Придется немного подумать, но весь текст у тебя перед глазами, выявить закономерности довольно просто. Записываешь, что настраивал на клиенте, смотришь как изменился запрос и ответ сервера. На крайняк декомпилируешь клиента и смотришь разбор протокола :)
    - бинарные протоколы. Вот тут реально хардкор. Если не получиться декомпилировать код клиента, то можно зависнуть надолго. Нужно будет строить предположения о структуре данных, проводить огромное количество экспериментов. И если для простых протоколов это еще реально, то для сложных проще заплатить кому-то из разработчиков, чтобы слили структуру. Например, мы реверсили протокол автомобильных весов. Клиентской программы не было, за нее просили несколько сот тысяч рублей, больше чем стоимость весов. Но в течение пары дней подобрали структуру и успешно расшифровали протокол, интегрировали весы в систему. А вот с протоколом навигационного оборудования это не прокатило- слишком сложный протокол, очень много переменных. Оказалось дешевле закупать другие приборы с открытым протоколом.
    Ответ написан
    Комментировать
  • Можно ли сменить программу роботы у Блютуз монопода?

    @cap_nemo
    В палке стоит какой-то процессор, изготовленный на заводе. Скорее всего, чтобы подключить его к USB нужен программатор, или какая-то схема обвязки (если это возможно подключить). Потом Вам остается сделать дамп программы с этого микропроцессора, дизассемблировать ее, добавить что-то в виде: (if click_ to что-то происходит) на ассемблере этого микропроцессора. Далее все нужно отладить, и вуаля: у вас новый прибор!
    По времени у вас займет это может быть месяц при знаниях основных семейств процессоров, а за это время как раз может придти само-палка из дружественного Китая.
    Ответ написан
    Комментировать
  • Что представляет из себя программирование МК STM?

    leahch
    @leahch
    3D специалист. Dолго, Dорого, Dерьмово.
    Просто код на ассемблере сохранить в МК не получится.
    Его сначала нужно скомпилировать в исполняемый код, для этого есть компиляторы. Далее этот исполняемый код нужно прошить в ПЗУ процессора, для этого нужно использовать или JTAG-интерфейс или, в случай с STM - STLink.
    Если у вас отладочная плата от самой STM, то скорее всего в ней уже есть STLink, который доступен через USB. В этом случае достаточно подключить плату к компьютеру по USB и прошить в нее исполняемый код через программу-прошивальщик STLink от STM.

    Ну а на почитать - куча статей на хабре и например на easyelectronics.ru, да и просто в русскоязычном интернете полно информации по работе с STM.
    Ответ написан
    Комментировать
  • Применение оптического кабеля на коротких дистанциях?

    MSrVladis
    @MSrVladis
    Надеюсь на глубинную генетическую порядочность нас
    Лучше прокладывать многоволокный и с отдельным дублером можно на 50% меньшего количества от базового - на таком расстоянии вам вряд-ли попадется прямой и абсолютно подготовленный коллектор с готовой для прокладки магистрали, до абонента, - будут и подъемы и углы зданий, колодцы воздушки (наверное) и последняя финишная прямая и наверняка с забитыми до отказа стояками. Изгибы заворот с заездом на соседние чужие кабели, другое препятствие, может поломать половину жил даже бронированного кабеля. Удачи, и возьмите в команду профи с дорогим опытом, ведь такой "кабелек" -дорогое удовольствие.

    Возьмите бронированный от 16 жил с тросом, -да, когда будете входить в серверную то трос на 10 метров от входа, надо отрезать во избежание КЗ, молний и другой внештатной ситуации.
    Ответ написан
    2 комментария
  • Применение оптического кабеля на коротких дистанциях?

    leahch
    @leahch
    3D специалист. Dолго, Dорого, Dерьмово.
    Забудьте про многомод! И если кидать оптику, кидайте сразу пару кабелей по 16 жил, лишними не будут.
    Ответ написан
    Комментировать
  • Зачем в 32 разрядной виндовс существует ограничение в 4 гб?

    @kalapanga
    Сама по себе цифра 4 гигабайта - это 2^32 степени. Поэтому напрямую больше никак. Технология, позволяющая превышать этот барьер для 32 битных систем - это имеется в виду Physical Address Extension (PAE)
    Появилась ещё не во времена ли Windows XP. Живьем ни разу не видел, любой ли софт сможет с этим работать - не известно, а сейчас и не сильно актуально.
    Вот 2GB для Windows 7 Starter - это пожалуй действительно искусственное ограничение
    Ответ написан
    1 комментарий
  • Как в php скрипте определить, что его запустил Cron?

    Wolfnsex
    @Wolfnsex Куратор тега PHP
    Если не хочешь быть первым - не вставай в очередь!
    Передать ему входной параметр, например -cron.
    Ответ написан
    Комментировать
  • Мигает экран Windows 10. Слежка?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Дома с переломом ноги
    Для того, чтобы снимать скрины давно уже не нужно лезть прямо в видеопамять... Нынешние СМП делают это тихо, без шума и пыли. А уж тем более Win10, изначально заточенная под сьем всего и вся :) Так что мыргание экрана - это просто баг (правда это вовсе не означает, что скрины не снимаются :) )
    Ответ написан
    Комментировать
  • Существуют ли аккумуляторы ААА на 1.5 В?

    Советую поискать на aliexpress аккумуляторы по слову NiZn - у них питание 1.6В, очень хорошо идут в навигаторы, вспышки для фотоаппаратов
    https://ru.aliexpress.com/wholesale?catId=0&initia...
    Ответ написан
    1 комментарий
  • Как поймать источник сотен тысяч исходящих соединений, направленных на шлюз и на внешние адреса интернета?

    ifaustrue
    @ifaustrue
    Пишу интересное в теллеграмм канале @cooladmin
    Искать другого виновника. Очень похоже что не там ищете.
    UDP легко подделать и отправить с битым\чужим src-ip
    Искать нужно по MAC, сегментам сети, портам на свичах и нагрузкам на сетевых картах исходных ПК.
    Ответ написан
    Комментировать
  • Каким образом защищается авторское право на дипломные работы (по программированию)?

    begemot_sun
    @begemot_sun
    Программист в душе.
    Хз насчет вуза и руководителя, думаю им это вообще не сдалось.
    Ну а
    1. Автором данной работы будете ВЫ. Это будет написано на дипломе
    2. Вы можете зарегистрировать ПО в Роспатенте, в таком случае в случае каких либо споров у вас будет доказательная база что ПО сущестовало на момент регистрации, и оно было написано вами.
    3. Вы можете приложить свидетельство о регистрации к диплому, в таком случае у приемной комиссии будут доп поводы поставить вам ОТЛ
    Ответ написан
    Комментировать
  • Радиальный градиент дает видимые "ступени", что будет после печати и как сгладить эффект?

    vaux
    @vaux
    Курящий лыжник
    Эти ступеньки являются болезнью режима 8 бит на цветовой канал. 8 бит - это 256 уровней яркости. Это очень мало для таких длинных одноцветных градиентов, как тот, что вы приложили. Идеальный вариант - начинать работать в режиме 16 бит на канал (при создании документа поменять Color Mode с 8 bit на 16 bit). В таком случае перед экспортом в жпег просто сливаете все слои и переводите картинку из 16 в 8 бит (меню Image > Mode > 8 Bits/Channel). Все ступенчатые градиенты магическим образом будут сглажены.

    Чтобы всё не перерисовывать, можно поменять режим на 16 бит у уже готового документа и перерисовать только те градиенты, которые дают такую явную ступенчатость. Или же если в документе есть градиенты, которые созданы не инструментом Gradient Tool, а, например, с помощью градиентного слоя (Fill Layer) или с помощью эффектов слоя, то можно перевести документ в 16 бит ничего не меняя. Потом просто перед экспортом все слои сливаете, переводите документ в режим 8 бит на канал и сохраняете в жпег или любой нужный формат.
    Ответ написан
    5 комментариев
  • Почему крупные ресурсы не хешировали пароли?

    Sanasol
    @Sanasol
    нельзя просто так взять и загуглить ошибку
    Потому что крупные площадки не сразу появились с навороченным бекэндом.
    А строились годами, а может и десятилетиями уже.

    Нельзя просто так взять и выбросить старый код, данные и т.п.
    Приходится соблюдать обратную совместимость всё-таки.

    Опять же многие все-таки используют хеширование, но банальный перебор выдаст бОльшую часть паролей.
    Которые в общей массе обычно 123456 и т.п. Посмотрите топ 100 паролей из любой слитой базы.

    Так же в некоторых протоколах/софтинах нужны plaintext пароли.
    Самый простой пример: авторизация на mail.ru с ящиком другого провайдера.
    Тут кроме как хранить в открытую вариантов нет. Тоже самое с другими подключаемыми друг к другу сборщиками почты.

    Ну и конечно что нельзя недооценивать человеческую глупость, не всегда разработчики думают/знают о безопасности.
    Ответ написан
    7 комментариев
  • Как правильно изменить алгоритм шифрования на основе XOR?

    zagayevskiy
    @zagayevskiy Куратор тега Java
    Android developer at Yandex
    Самый нормальный вариант - закодировать шифрованный текст в base64.
    Ответ написан
    4 комментария
  • Чем отличаются МК STM32F407VET6 и STM32F407VGT6?

    @Getman_s
    Разработчик с опытом более 30 лет
    Ничем кроме объема FLASH памяти они не отличаются. Температурный диапазон у них одинаковый 6 = Industrial temperature range, –40 to 85 °C.
    Ответ написан
    1 комментарий