Задать вопрос
  • Шифрование. Надеяться ли на то, что алгоритм никому не известен?

    Защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (Принцип Керкгоффса, XIX век).
    Ответ написан
    Комментировать
  • Сложное задание на собеседовании

    @Slko
    C++/C#/Python Developer
    Вопрос немножко некорректен. 32-битность здесь большой роли не играет (важно только, чтобы архитектура не была 8-битной, где длина типа int может быть равна длине типа char, но всё равно это тоже некорректно, т.к. размеры типов не зависят от разрядности архитектуры, надо было указывать разрядность типа int), роль играет порядок байт.
    Если little-endian (интеловский порядок), то в c помещается наименьший значащий байт числа, т.е. это эквивалентно x % 256.
    Если big-endian, то в c помещается наибольший значащий байт числа, т.е. это эквивалентно x >> 24 (для 32-битной архитектуры).
    Соответственно, для little-endian эта операция над числом 1 вернёт 1, для big-endian - 0.
    Двойной знак вопроса использовался в C (где нет типа bool) для нормализации значения (!!x эквивалентно x > 0 ? 1 : 0).
    В C++ ! возвращает bool, а результат двойного применения отрицания это, по сути, преобразование типа исходного значения к bool (!!x эквивалентно (bool)x).
    В любом случае, суть последнего выражения - возврат true/1, если архитектура little-endian, а иначе - false/0.
    То есть назвать эту функцию можно было IsLittleEndian().
    Ответ написан
    6 комментариев
  • Какие ачивки придумать для IT отдела?

    Anonym
    @Anonym
    Программирую немного )
    Уволился бы я от вас
    Ответ написан
    Комментировать
  • Может ли провод провайдера повесить роутер?

    @throughtheether
    human after all
    Во-первых, количество ответов icmp echo reply от маршрутизатора зависит не только от "загрузки" сети, но и от загрузки самого маршрутизатора и его настроек (rate-limiting, qos, etc). Поэтому никогда не следует торопиться с выводами при "пропадании" некоторой части "пингов".

    Во-вторых, вполне вероятно, что оборудование провайдера шлёт вам какой-либо трафик (как пример, lldp), который пытается обрабатывать ваш маршрутизатор, утилизируя при этом драгоценные такты ЦП. Если есть возможность, можно уточнить детали загрузки процессора (какой процесс потребляет больше всего процессорного времени). Также можно воткнуть кабель провайдера в компьютер с запущенным wireshark и посмотреть, какой именно трафик идет к вам.
    Ответ написан
    Комментировать
  • Существуют ли трансляторы кода из С в C++?

    fornit1917
    @fornit1917
    по идее, после трансляции читаемость кода не ухудшится

    Вы совершенно правы. И для того чтобы оттранслировать код из с в с++ вам всего навсего нужно ничего с ним не делать)).
    Ответ написан
    Комментировать
  • Преобразование типов в си?

    @AM5800
    Отвечая на ваш вопрос об алгоритме: ни по какому.
    У вас здесь происходит каст указателей.
    То есть, в первом случае, у вас есть накоторая ячейка памяти, которая содержит число 37. Если на мгновение забыть о типах, то в этой ячейке лежит значение "...0100101"
    Когда вы берете ее адрес (&i) - вы получаете указатель типа int. После каста, вы получаете указатель типа float. Изменяется тип указателя, но не данные на которые он указывает. После разыменования и присваивания вы получаете переменную f, значение которой все еще равно "...0100101".

    Если же вас интересует именно устройство формата float. То, можно начать отсюда:
    en.wikipedia.org/wiki/Single-precision_floating-po...
    Ответ написан
    4 комментария
  • Как решить данную задачу с помощью языка ассемблера?

    Нет мы не будем делать за тебя лабу по програмированию
    Ответ написан
    Комментировать
  • С чего лучше начать изучение языка С ?

    georgthegreat
    @georgthegreat
    Мне кажется, что лучше начать изучение C с ассемблера.
    На самом деле C — это просто такой не в меру синтаксически сладкий асм.
    Ответ написан
    Комментировать
  • Как клонировать файлы в Linux?

    egor_nullptr
    @egor_nullptr Куратор тега Linux
    for i in `cat names.txt`; do cp 1.jpg $i; done
    Ответ написан
    4 комментария
  • Забытый пароль присылают на почту открытым текстом

    @Masterme
    Это значит что нужно в первую очередь пользоваться собственной головой и не использовать одинаковый пароль для двух разных сайтов.
    Ответ написан
    5 комментариев
  • Что на хабре с пагинатором? Посты скатываются по страницам

    Dolios
    @Dolios
    Торопливые граждане, которые хотят написать о какой-либо новости, сначала публикуют пустой пост, потом убирают его в черновики, а потом его пишут. Это чтобы быть первым. Когда они таки созревают до публикации, пост в ленте появляется с датой/временем первой публикации. Его при этом читает гораздо меньше народа, чем могло бы, но зато автор получает моральное удовлетворение :)
    Ответ написан
    1 комментарий
  • Посоветуйте портативный аудиоплеер (в народе просто mp3-шник)

    @hMartin
    SanDisk Sansa clip +
    Стоит 2 тыс. рублей. У меня 4гб встроенной, есть модели с 8гб на борту, слот под флешку есть(до 32гб вродь). Lossless читает. Мне формфактор клипсы очень нравится)
    image
    Прошивка кастомная rockbox. По громкости и звуку круче моей мобилки. Заряд держит 15 часов.
    Главное требование: качество звучания.

    качество звучания вакуумных наушников с любым плеером — весьма низкое)
    Ответ написан
    2 комментария
  • Права на настольную игру для портирования её на iOS?

    XoJlMc
    @XoJlMc
    Тут никто лучше правообладателей не расскажет)
    Имею опыт участия в создании неофициальной android-версии Magic the Gathering, имелись разногласия с Wizards of the Coasts, так что игра сейчас из себя представляет грубо говоря движок, а всю графику пользователь добавляет в игру самостоятельно, скачав с форума. Только на ios это не прокатит, так что связывайтесь с правообладателями.
    Ответ написан
    Комментировать
  • Криптографический алгоритм шифрования по мастер-паролю

    Возьмите алгоритм AES вполне подойдет под ваши задачи.
    Ответ написан
    Комментировать
  • Криптографический алгоритм шифрования по мастер-паролю

    KEKSOV
    @KEKSOV
    Простите, а чем не подходит публичный Blowfish сотоварищи? Реализаций на всех языках, как грязи.
    Ответ написан
    Комментировать
  • Криптографический алгоритм шифрования по мастер-паролю

    Singerofthefall
    @Singerofthefall
    В институте вместо десятка ненужных лаб <...> Я в криптографии вообще ничего не знаю
    Надеюсь, это не лабы по криптографии ;)

    Вам подойдет любой симметричный алгоритм (вот тут есть краткий списочек). Посмотрите что-нибудь вроде XXTEA(блочный) или RC4(поточный) (хотя последний вроде лицензирован, если это вас беспокоит) — оба были задуманы как алгоритмы, простые в реализации.
    Ответ написан
    2 комментария
  • ЖД с гелием

    VoidVolker
    @VoidVolker Куратор тега Железо
    Dark side eye. А у нас печеньки! А у вас?
    Продувка диска обычным гелием из обычного баллона вероятнее всего либо убьет его сразу или при включении или сильно сократит срок службы диска — ибо в хард сразу налетит дикое количество пыли из баллона, шланга, клапанов, даже от обычных резиновых прокладок. Для такой операции лучшего всего воспользоваться чистой комнатой, специальным гелием высокой чистоты и соответствующими чистыми инструментами. Так что я думаю дешевле просто делать бэкап регулярно, чем закачивать в хард гелий.
    Мне вот однажды «повезло» немного поучаствовать в борьбе с пылью и грязью в одном оптическом девайсе, стоящем в специальной высоковакуумной камере, которая сама находится в чистой комнате — один фиг пыли/грязи было много. Так что пыли разной везде много и возникать она может из неожиданных мест.
    Ответ написан
    Комментировать
  • Надежная пайка

    @xave
    Вас спасет термоусадочная трубка.
    Ответ написан
    3 комментария
  • Технология распознавание изображения в каталоге ИКЕА

    evgeny_eJ
    @evgeny_eJ
    Алгоритм распознавания такой: берется любое изображение, на нем ищутся контрольные точки (например методом FAST и описываются с помощью SURF). Взаимное расположение контрольных точек, как правило, разное на разных изображениях. По карте этих точек можно в БД прописать необходимый URL.
    Ответ написан
    Комментировать
  • Что означает такой спектр MP3-файла?

    dom1n1k
    @dom1n1k
    Это совершенно нормальное поведение mp3-кодеров (ну lame как минимум) при определенных пресетах/битрейтах.
    Суть в том, что кодер режет высокие частоты, чтобы отдать дефицитный битрейт более важным низким и средним. Но в некоторых местах высокие частоты имеют достаточно высокую амплитуду, и почикать их совсем — нельзя. Тогда кодер оставляет их в половинчатом виде, насколько это возможно.
    На неком более низком битрейте он бы их срезал вообще. На более высоком — оставил бы без промежуточной ступеньки.
    Хотя, насколько я знаю, разработчики lame не рекомендуют полностью отключать low-pass фильтр, и даже на самых высоких битрейтах «прореживание» делается.
    Ответ написан
    Комментировать