• Как скачать видео с kinescope?

    @clawhammer64
    Всё это уже давно не работает - не дает он никаких токенов уже и идентификаторов видео - это всё давно прикрыто
    Ответ написан
    1 комментарий
  • Magic Mouse - люфт

    @Limosha
    Так, теперь и я заметил люфт.
    Ответ написан
    Комментировать
  • Magic Mouse - люфт

    Пока вы здесь не написали, я этого люфта даже не замечал :)
    Ответ написан
    Комментировать
  • Magic Mouse - люфт

    Alexx_ps
    @Alexx_ps
    Это и есть магия — продать мышь с люфтом за дорого :)
    Ответ написан
    6 комментариев
  • Что такое емкость среза?

    xotkot
    @xotkot
    хорошо есть и хорошо весьма
    если по простому и коротко, то для среза:
    ёмкость(cap) - это выделенная память под элементы, при превышении размер автоматически увеличивается в два раза.
    длина(len) - это инициализированная память элементов, для превышения(добавления) нужно вручную использовать append.
    По умолчанию cap = len
    Всегда будет cap >= len
    Грубо говоря, cap выделяет память, а len инициализирует её всю или только часть .

    slice := make([]int, 2, 2) // эвивалентно slice := []int{0,0}
    fmt.Printf("len: %d, cap: %d\n", len(slice), cap(slice))
    fmt.Println(slice)
    
    slice = append(slice, 3)
    
    fmt.Printf("len: %d, cap: %d\n", len(slice), cap(slice))
    fmt.Println(slice)

    выведет:
    len: 2, cap: 2
    [0 0]
    
    len: 3, cap: 4
    [0 0 3]


    п.с.
    если конкретно по вашему примеру то в первом и во втором случае у вас инициализировано только 10 элементов которые команда fmt.Println(slice) и выводит.
    А паника при slice[11]=0 будет из за того что этот 11 элемент не инициализирован, хоть память под него и выделена, здесь необходимо использовать append.
    Ответ написан
    Комментировать
  • Как отнести цифровой датчик более чем на 50 метров от Arduino?

    1-wire протокол може передавать данные на расстоянии до 500 м, но!
    - надо использовать экранированную витую пару
    - использовать специальный драйвер
    - не использовать паразитное питание
    - топология подключения датчиков - общая шина

    Так что если вам надо несколько датчиков по 100 м от хоста каждый - надо к каждому вести отдельную линию (а не подключать на общую шину) + подключать не просто на ногу ардуино, а через драйвер.
    Есть application note на
    ту тему, и схема продвинутого драйвера 1-wire сети
    Хотя если прикинуть расходы на кабель, драйверы - то возможно действительно лучше сделать по радио или же свой протокол по проводу.
    Ответ написан
    Комментировать
  • Cервис онлайн для рисования блок-схем?

    Absent
    @Absent
    draw.io — бесплатный и интегрируется с Google Drive (создает гугл-доки, которые потом открываются в этом сервисе)
    Ответ написан
    6 комментариев
  • Книги по криптографии

    gabriell
    @gabriell
    Некоторое правда, уже немного старовато, но все же

    Перечень:

    Cryptanalytic Attacks on RSA — Song Y. Yan.pdf
    Алгоритм Полларда — Ростовцев А..pdf
    Арифметика эллиптическихкривых над простыми полями без удвоения точек — Ростовцев А..pdf
    Большие подстановки для програмных шифров — Ростовцев А..pdf
    Взломщикик кодов — Кан Д..rtf
    Два подхода к анализу блочных шрифтов — Ростовцев А..pdf
    Логарифмирование через поднятие — Ростовцев А..pdf
    Минимализация показателя — Ростовцев А..pdf
    О времени жизни персонального и открытого ключа — Ростовцев А..pdf
    О выборе кривой над простым полем — Ростовцев А..pdf
    О матричном шифровании — Ростовцев А..pdf
    Подпись «вслепую» на эллиптической кривой — Ростовцев А..pdf
    Простое усиление схемы цифровой подписи — Ростовцев А..pdf
    Решеточный криптоанализ — Ростовцев А..pdf
    Криптография на C и C++ — Вельшенбаха М\
    Прикладная криптография — Шнайер Б\
    Gardner_-_Penrose_tiles_to_trapdoor_ciphers.djvu
    GOST R34.11-94.pdf
    GOST R3410.doc
    PGP — Левин М..pdf
    Алгоритмические основы элиптической криптографии — Болотов А..pdf
    Безопасность корпоративных сетей — Биячуев Т.А.pdf
    Булевы функции в теории кодирования и криптологии — Логачев О.А..djvu
    Введение в Криптографию — Ященко В..djvu
    Введение в теорию чисел. Алгоритм RSA.2001 — Коутинхо С..djvu
    Дискретная математика и криптология — Фомичев В..djvu
    Коды и математика — Аршинов М..djvu
    Криптография без секретов — Баричев С..doc
    Криптография и теория кодирования — Сидельников В..pdf
    Криптография от папируса до компьютера — Жельников В..pdf
    Криптография с открытым ключом — Саломаа А..pdf
    Криптология вчера, сегодня, завтра — Олейник В..djvu
    Курс теории чисел и Криптографии — Коблиц Н..djvu
    Описание алгоритма MD5.pdf
    Основы Современной Криптографии — Баричев С..djvu
    Помехоустойчивое кодирование. Методы и алгоритмы — Золотарев В..djvu
    Практическая криптография Шнайдер Б.djvu
    Прикладная криптография. Использование и синтез криптографических интерфейсов — Щербаков Л.pdf
    Современная Криптология — Брассар Ж..djvu
    Создание ускоренного криптоаналитического метода .pdf
    Стандарт криптографической защиты AES — Зензиц О..djvu
    Стандарт криптографической защиты AES.Конечные поля — Зенсин О..djvu
    Теоретико-числовые алгоритмы в криптографии — Василенко О..pdf
    Теория связи в секретных системах — Шеннон К..pdf
    Чарльз Петцольд, К.О.Д..pdf
    Элементарное введение в элептическую криптографию ч.1- Болотов А.А..djvu
    Элементарное введение в элептическую криптографию ч.2- Болотов А.А..djvu
    Элементы криптографии.Основы защиты инфорации — Нечаев В.И.djvu

    ifolder.ru/5267530
    ifolder.ru/5267531
    Ответ написан
    Комментировать