Задать вопрос
  • Как технически работает проксирование через ssh?

    @Everything_is_bad
    Если да, то зачем такой функционал ssh-демону, который был создан задолго до появления РКН и пр.?
    какое же рукалицо, ну откуда вы такие, почему вы вдруг думаете, что туннели это про РКН? До него было дофига проблем, например тот же NAT, да даже пресловутый проброс портов, можно через него делать. А цепочка туннелей ssh появилась очень давно, для решения кучи других проблем, почему ты просто не способен даже это погуглить?
    Ответ написан
    3 комментария
  • Как анализировать рынок IT, чтобы помочь ребенку с выбором направления?

    Adamos
    @Adamos
    Есть тенденция, которая существует давно и никуда не денется.
    Требуются - программисты, которые не ждут команды и разжеванных заданий, а могут сами начать и кончить.
    Не мечутся в поисках волшебного направления-языка-фреймворка, за который кто-то сразу будет люто платить, а делают проекты на том, что попалось под руку. От начала до конца.
    Внезапно, этот опыт позволяет потом без проблем сменить фреймворк, язык и даже направление.
    Если научишься - работать. А не скакать по верхушкам, хватаясь за интересное и бросая его сразу же, как оказывается, что для углубления в предмет нужно недельку побиться лбом об стену.
    Ответ написан
    Комментировать
  • Как обезопасить секрет в памяти?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Обезопасить полностью — никак. Можно только усложнить доступ к данным. Есть Windows Data Protection API — можно использовать его для хранения ваших данных. Есть Rfc2898DeriveBytes Class для получения ключа на основе пароля с использованием псевдо-случайного генератора. Вот тут ещё пишут на эту тему: How to securely save username/password

    Так же не забываем про другие методики защиты приложения от попыток чтения памяти — ограничения прав, шифрование переменных в памяти и целых блоков, использование рандомизации выделения адресов и блоков в памяти, ссылочные типы, какая-нибудь изощрённая логика алгоритмов, пропущенная через какой-нибудь безумный оптимизатор, алгоритмы с бессмысленной логикой, определение попыток доступа к памяти, использование нестандартных компиляторов и языков программирования, и всё такое прочее. А ещё есть отдельные инструменты для защиты приложений типа Enigma Protector и Enigma Virual Box. Стандартный подход: усложнить взлом на столько, чтобы процесс взлома был дороже полученного результата.

    Если кому-то очень будет надо — всё равно вскроют и достанут всё, что нужно, независимо от всех ваших усилий и их объёма.
    Ответ написан
    Комментировать
  • Как реализовать контроль версий xml-файлов?

    @alexalexes
    Только сторонний скриптинг.
    Всё, что умеет следить за файловой системой и генерировать событие на изменение файлов в ОС. При возникновении события нужно выполнить команду от определенного пользователя git commit в консольном режиме и записать комментарий.
    Если нет следящего механизма под рукой, тогда выкручиваться периодическим запуском скрипта типа cron.

    PS: Я бы не стал бы это реализовывать. Копаться в таком репозитории еще то удовольствие. Удобнее, когда коммиты осознано сделаны, и все изменения в файлах по делу. Еще лучше, когда они снабжены содержательным комментарием.
    Ответ написан
    3 комментария
  • Как исправить ощибку Uncaught TypeError: $.getJSON(...).success is not a function?

    Daemon23RUS
    @Daemon23RUS
    API jQuery - jQuery.getJSON()
    The jqXHR.success(), jqXHR.error(), and jqXHR.complete() callback methods are removed as of jQuery 3.0. You can use jqXHR.done(), jqXHR.fail(), and jqXHR.always() instead.

    А "обсуждений много по этой ошибке, но решения нет нигде" потому как все разжевано в официальной документации.
    Ответ написан
    Комментировать
  • Хочу подключить роутер к вузовской сети, но в ней есть фильтр ip адресов. Доступа к административному профилю нет. Сис админы отказывают. Что делать?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Ничего не делать. Это противозаконно и нарушение норм безопасности сети ВУЗа. Последствия - в лучшем случае тихое исключение из ВУЗа или громкие маски-шоу согласно УК.
    Ответ написан
    3 комментария
  • [решено] Отчего бьются файлы на ФК телефона?

    15432
    @15432
    Системный программист ^_^
    Ячейки флешки это конденсаторы. С течением времени они разряжаются. Тем более на дешманкитае типа Smartbuy. Кстати на это мог повлиять нагрев, вспомните, не перегревался ли телефон в ближайшее время

    Очень странно, что данные вообще читаются, там как бы контрольные суммы и всё такое, обычно просто ошибка чтения и всё. Никаких битых файлов. Но видимо настолько дешманкитай

    Забэкапить важные данные и заменить флешку на что-то менее непотребное типа Samsung, WD (бывший SanDisk), ну хотя бы Transcend

    Как только повреждения затронут прошивку флешки, она перейдет в read only или перестанет определяться.
    Ответ написан
    1 комментарий
  • Какие есть беспроводные альтернативы прокладки витой пары между двумя зданиями?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Обычный WiFi мост, но это будет куда дороже 3к рублей, медленнее по скорости и хуже по качеству связи. Так что лучшее решение - всё таки кинуть кабель Предпочтительно - оптику.
    Пример моста: https://store.ui.com/us/en/products/ubb
    Ответ написан
    Комментировать
  • Алгебра логики: как решить задание с логической схемой?

    hint000
    @hint000
    у админа три руки
    #5 = #4 NAND #2 = 0
    Нет, #5 = #2 NAND #2 = 0

    #8 = #5 OR #7 = 0
    Нет, #8 = #5 OR #5 = 0

    #11 = #7 AND #12 (тут вообще непонятно, так как #12 ещё «не наступила»
    Нет, #11 = #7 NAND #7

    Входы слева, выхода справа. Вы не можете брать исходные значения со входов, но считать результат так, как будто взяли с выходов.
    Ответ написан
    1 комментарий
  • От чего зависит время пинга?

    Не надо путать задержку и пропускную способность.

    RTT - это задержка, измеряется в секундах (милли, микро)
    То что измеряется в битах (байтах) в секунду - это пропускная способность.

    Если очень грубыми сантехническими аналогиями, то задержка определяется длинной трубы, а пропускная способность - её шириной.

    В сетях и на то и на другое влияет очень много факторов:
    1. Количество узлов между отправителем и получателем. Больше узлов - больше задержка
    2. Производительность этих узлов. Чем ниже производительность - тем выше минимальная задержка и меньше пропускная способность.
    3. Нагрузка на каналы связи. При высокой нагрузке будет расти задержка, так как данные будут вставать в очередь (а может и не будут вставать в очередь - они вполне могут просто отбрасываться и тогда будет тот самый packet loss)
    4. То, как эти узлы обрабатывают данные, которые через них проходят. Меньше всяких проверок - меньше задержка.
    5. Физическая среда и физическая длина кабелей. Чем длиннее физический путь и чем хуже среда, тем выше задержка.
    Скорость распространения сигнала в оптике, меди, и по беспроводу отличается.

    Как будет влиять замедление от провайдера - сильно зависит от выбранной стратегии.
    Может увеличится rtt, а может будет packet loss.
    Ответ написан
    3 комментария
  • Как правильнее переписать id's в формах?

    VoidVolker
    @VoidVolker Куратор тега JavaScript
    Dark side eye. А у нас печеньки! А у вас?
    Id должен быть уникальным и единственным во всём документе: https://htmlbook.ru/html/attr/id
    Поэтому, если нужны идентификаторы элементам - то следует каждому элементу назначить свой уникальный. А вот имена элементов формы могут повторяться. Элементы в форме в JS скрипте можно найти по любому атрибуту. Обычно используются имена или классы. Какой именно использовать цикл в коде значения не имеет.
    Ответ написан
    Комментировать
  • Почему длина long int 4 байта?

    Vamp
    @Vamp
    Размер этого типа данных не специфицирован. У автора на 32-битном процессоре он оказался 4 байта. У вас же 64-битный процессор, поэтому показывает 8 байт.
    Ответ написан
    Комментировать
  • Почему несколько подсетей не видят друг друга?

    @Dieman666
    не нужно в малом бизнесе на 15 голов городить извраты подобные, тем более все с 24 маской
    если хочешь попрактиковаться, практикуйся дома ,сделай лабу и играйся с настройками.
    а в прод при таком количестве людей это городить не нужно, любой вменяемый человек после тебя придет и все в ноль переделает на одну/две подсети
    максимум, что тут можно намудрить, это отделить сетевое оборудование (коммутатор/шлюз/точка доступа) в одельный влан и все на этом.
    Ответ написан
    1 комментарий
  • Возможно ли сделать такие запросы-замены в таблице?

    @Everything_is_bad
    Проще написать скрипт на php, python и т.п., и уже на уровне ЯП выполнить очистку и прочую обработку.
    Ответ написан
    3 комментария
  • Как бороться с растаскиванием/многократным дублированием файлов/папок на файловом сервере?

    Если хочется решить проблему неэффективного использования места, то можно включить сжатие / дедупликацию на уровне файловой системы.

    Если хочется решить проблему беспорядка, то думайте над внедрением какой-нибудь учетной системы для документов и учите сотрудников ею совместно пользоваться.
    Зависит от того, какие именно документы там лежат.
    Ответ написан
    Комментировать
  • Совместимость APC Smart UPS 1000 с БП?

    VoidVolker
    @VoidVolker Куратор тега Железо
    Dark side eye. А у нас печеньки! А у вас?
    Выбирают ИБП исходя из мощности подключённой к нему нагрузки и мощности БП ПК, а не наоборот. А БП для ПК выбирают исходя из мощности, необходимой для питания всех комплектующих.
    Ответ написан
    2 комментария
  • Насколько часто по вебсокет могут не доходить меседжи до цели?

    @Everything_is_bad
    Ну вот если это так сильно важно, что мешает реализовать свой протокол, чтобы иметь подтверждение уже не на уровне вебсокетов, а на уровне приложения?

    ЗЫ если чё, именно так и делают при "очень важен".
    Ответ написан
    Комментировать
  • Можно ли что нибудь оптимизировать в коде функции поиска?

    @Everything_is_bad
    Хочешь помощи, пиши нормальный код, почитай про pep8, а то на твой код без боли нельзя смотреть.

    Ну и учись самостоятельно оптимизировать, начни с профилирования для поиска тяжелый мест. Хочешь помощи именно по алгоритмам, так сформулируй проблемное место.

    лучший в мире решатель
    зачем выдумывать такое?

    зачем нам нужна ссылка на видео?
    Ответ написан
    16 комментариев
  • Как можно реализовать фиксирование заброшенной шайбы в ворота?

    Lord_of_Rings
    @Lord_of_Rings
    Дунадан - северный странник. Злой, но очень добрый
    Да не парьтесь вы - дешевле нанять человека с улицы, который вам будет считать как заправский судья, чем покупать за бешеные деньги камеры, лазеры и прочую ерунду, которая ещё неизвестно, как будет работать
    Ответ написан
    Комментировать