• Задачка по html-верстке. Как ее решить?

    @relic
    еще можно использовать псевдокласс :nth-child:

    div:nth-child(3n) { margin-right: 0; /* убираем отступ у каждого 3го элемента */ }
    Ответ написан
    1 комментарий
  • Что использовать при кешировании запросов MySQL в PHP

    Wott
    @Wott
    Надо думать о корректной схеме кеширования.
    У вас не меняются данные, но вы хотите заново строить ответ сервера со старым данными? может лучше кешировать сам запрос?

    Далее надо думать сколько живет кеш и как его инвалидировать. Есть простые схемы типа короткого внешнего кеша ( например nginx ), которые разгружают движек и базу. Есть более сложные — движек сам создает файловый кеш и удалает/пересоздает его по изменению контента ( самый простой — скидывать результаты запросов в файлы, которые лежат в соответвии с запрошенным урлом и сделать правила для apache, которые будут отдавать файлы вместо запуска движка, если они есть. )

    Использовать еще базу типа memcached для кеширования запросов в безу или даже в движек — это явный фейл архитектуры :) Только с целью кеширования лучше отдать память в кеш io. Разумное использование начинается с хранения отдельных данных, типа сессий пользователя, которые подмешиваются в закешированную страницу включениями — типа разделение долгоживущих данных и короткоживущие сессии.
    Ответ написан
    1 комментарий
  • Что использовать при кешировании запросов MySQL в PHP

    AmdY
    @AmdY
    PHP и прочие вебштучки
    Для кеширования в php, если система нераспределённая, то оптимальнее использовать акселераторы типа apc (apc_fetch,....) или шаренную память shmop.
    Редисы и мемкешы нужны если доступ к кешу должны иметь несколько серверов, а так это не самый лучший вариант, так как это фактически отдельные сервера, пускай и очень быстрые, но с соотвественными летенси при обращении.
    Ответ написан
    2 комментария
  • Мало оперативной памяти, как решить проблему если стоит Win7х32?

    amc
    @amc
    У вас просто фактический размер свопа может быть маленький, в т.ч. из-за недостатка места на системном SSD. задайте руками хотя бы 4 либо 8 гигов, посмотрите как изменится поведение.
    Ответ написан
    7 комментариев
  • Попадает ли Intercepter-NG под УК РФ ?

    @msuhanov
    Программа не может попадать под тот или иной закон, под закон попадают лишь действия, которые человек совершает с этой программой или с помощью этой программы.

    Использование Intercepter-NG в незаконных целях может образовать состав преступления, предусмотренный ст. 272 УК РФ или ст. 274 УК РФ, однако ответственность за соответствующие действия несет конечный пользователь, но не разработчик программы (если он, конечно, не состоит в преступном сговоре с пользователем). В зависимости от обстоятельств могут появиться и другие статьи УК РФ (нарушение тайны переписки, вымогательство и т. д.), но ответственности, опять же, разработчик не несет, ведь он не виноват, что его программу используют в незаконных целях.

    С другой стороны, я думаю, что Вас больше интересует ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»). Ведь она предполагает ответственность автора вредоносной программы именно за ее создание, вне зависимости от действий конечных пользователей с этой программой. Касательно этой статьи могу сказать следующее: Ваша программа совершает те или иные действия в интерактивном режиме, то есть явно требует получения санкции пользователя на уничтожение, блокирование, модификацию, копирование компьютерной информации, т. е. такой важный признак вредоносной программы как несанкционированность совершаемых действий с информацией (см. текст ст. 273 УК РФ) отсутствует. Однако в действующей редакции статьи имеется фраза о нейтрализации средств защиты компьютерной информации и эта фраза не согласована по падежу со словом «несанкционированного», т. е. при буквальном трактовании закона возникает противоречие – не ясно, должна ли нейтрализация СЗИ быть несанкционированной для признания программы вредоносной или нет. И в настоящее время какой-либо общепризнанной позиции по материалам судебной практики в этом вопросе нет. Ваша программа нейтрализует средства защиты информации (MitM), эта нейтрализация санкционируется пользователем, однако вопрос об отнесении программы к категории вредоносных на основании именно факта наличия такой функциональности не может быть решен однозначно.

    Дополнительно рекомендую ознакомиться с этой статьей: consumer.nm.ru/kgbspy.htm
    Ответ написан
    2 комментария
  • Почему работодатель предпочитает нанимать веб-разработчика в офис ?

    AlexTest
    @AlexTest Автор вопроса
    И еще, я думаю, что не стоит смешивать понятия фриланса — работа попроектно, и постоянной удаленной работы фултайм, о которой я собственно и говорю! Как мне кажется это разные понятия, хотя я даже в офисах встречал практику по сути фрилансерскую: разработчику выдают задачу, он ее оценивает и если все ОК — работает в рамках этой оценки на установленном почасовом рейте, со всеми вытекающими из этого проблемами. Кстати именно после такого опыта — я ушел работать «на дом», т.к. разницы по сути никакой, только время и деньги на дорогу в офис не надо тратить.
    Ответ написан
    Комментировать
  • Возможно ли как-либо организовать полиморфизм в ActiveRecord без поля type?

    sl_bug
    @sl_bug
    Самый простой костыль — смотрите код рельсов. Ищите как оно обращается к полю type. Оверрайд этого метода у себя. Ваш метод дергает ClassType и возвращает name.

    Лучший способ — пишем мигрейшн который все таки делает поле type и туда заносит нужные данные. «Сильно желательно не менять» всегда можно поменять без потери функциональности.
    Ответ написан
    Комментировать
  • DNS-записи NS и A: как правильно сделать?

    Есть два варианта, в родительском домене

    прописать 2 записи:
    subdomain2 IN A 17.17.17.17
    subdomain2 IN NS subdomain2.example.com.

    а в зоне subdomain2 на subdomain2.example.com все остальное
    второй вариант, видимо, который Вам и надо, прописать в родительском домене только запись

    subdomain2 IN NS subdomain2.example.com.

    а в зоне subdomain2 на subdomain2.example.com

    @ A 17.17.17.17
    и все остальные.

    Варианты практически равноправны.
    Ответ написан
    6 комментариев
  • Хранение картинок в БД: за и против?

    Если у Вас web-проект, то однозначно сохранять в базе ссылки на файлы или называть файлы по значением ключей. Причина: web-сервер и ОС сможет кэшировать эти данные, что достаточно существенно снижает нагрузку.
    Ответ написан
    Комментировать
  • Что выигрывают на бесплатном софте?

    pomeo
    @pomeo
    вот два пример с одной и той же схемой, первый activecollab. Я помню как эта штука писалась одним человеком много лет назад как альтернатива basecamp'у. Штука была на php, можно было ставить себе, открытые исходники и всё выглядело вполне приятно. Потом был период вроде в полгода, не было новых версий, а баги росли. Дальше автор выпустил новую версию где все предыдущие проблемы были решены, продукт стал еще лучше, но исходники закрылись и продукт стал платным.

    второй пример Growl, было совсем недавно, когда продукт с новой версией стал платным, а старая версия просто не работала на новой mac os
    Ответ написан
    Комментировать
  • Как поставить Ubuntu 12.04 с USB Flash?

    BupycNet
    @BupycNet
    Основатель PushAll
    Можно загрузиться с виртуалки как предлагали подключить там флешку и сделать так
    grub-install /dev/sdb1 --root-directory=/mnt
    

    Где /dev/sdb1 это устройство флешки а /mnt — это куда она примонтирована, у вас будет что то вроде /media/****
    Далее делаете
    gedit /media/****/grub/grub.cfg
    

    Туда прописываете
    menuentry "ubuntu live-cd" {
    loopback        loop (hd0,0)/boot/ubuntu.iso
    linux   (loop)/casper/vmlinuz boot=casper iso-scan/filename=/boot/ubuntu.iso
    initrd  (loop)/casper/initrd.lz
    }
    

    Где (hd0,0)/boot/ubuntu.iso -адрес до образа ubuntu.
    По идее можно и без виртуалки, надо найти что то вроде grub4dos чтобы мог грузить из ISO.
    Из плюсов этого метода — можно несколько образов использовать на флешке и все хранить в папке boot. При этом сама флешка работоспособна. Один недостаток — при установке говорит что надо отмонтировать /dev/sdb — надо жать нет. Т.к. это и есть флешка с которой мы работает. А так все отлично устанавливается.
    Ответ написан
    Комментировать
  • Корректен ли вопрос о текущем доходе на собеседовании?

    dudeonthehorse
    @dudeonthehorse
    Email Developer
    Хорошо знать сколько человек хочет и сколько есть сейчас, исходя из этого делать свой вывод о предложении новой зарплаты.

    Не самая правильная затея. Человеку нужно платить исходя из того, что он заслуживает, независимо от того, сколько он имел на прошлом месте. Меня бы оттолкнул такой вопрос.
    Ответ написан
    4 комментария
  • Откуда ВКонтакте знает, какой сайт я посещал?

    mukizu
    @mukizu
    Первый раз вижу, чтобы просили антивирь под линь…
    Ответ написан
    3 комментария
  • Существует ли закон, ограничивающий портирование не моего приложения, мною, на другую мобильную ОС?

    @egorinsk
    Закон об авторском праве. Что касается прав на интерфейс и принципы взаимодействия, в разных странах это решается по-разному. В США, например, есть прецеденты, когда копирование интерфйеса (с целью выпуска конкруирующего ПО с аналогичным интерфейсом) считалось нарушением, и есть, когда не считалось.

    Информация, хранящаяся в программе также может охраняться законом об охране БД.

    Копирование/обертывание кода с помощью реинженеринга, декомпиляции, эмуляции и прочих трюков будет однозначным нарушением.
    Ответ написан
    Комментировать
  • Лицензия, позволяющая не открывать и коммерчески использовать производный код?

    Lerg
    @Lerg
    Defold, Corona, Lua, GameDev
    BSD, MIT, Apache и ещё наверника несколько.
    Ответ написан
    Комментировать
  • Лицензия, позволяющая не открывать и коммерчески использовать производный код?

    mshewzov
    @mshewzov
    Юрист и IT-любитель
    Совсем необязательно использовать текст существующих лицензий. Лицензия — это обывательское название лицензионного договора. Если Вам не подходит ни один из существующих вариантов, то создавайте свой.
    Ответ написан
    1 комментарий
  • Какие языки программирования преподавать?

    deemytch
    @deemytch
    linux root, ruby/perl programmer, sql, backend.
    1C им нужен в реальной жизни, а всё остальное — беллетристика. Но, конечно, для основ без Сишника никуда.
    Ответ написан
    Комментировать
  • Какие языки программирования преподавать?

    @fleshy
    python для прикладников, C для системщиков
    а вообще «Основы программирования» — в моем понимании это базовые концепции алгоритмов, переменных, массивов, циклов, структур данных — от языка тут практически ничего не зависит и нельзя предмет сводить к изучению синтаксиса/языко-специфичных фреймворков
    Ответ написан
    1 комментарий
  • Какие языки программирования преподавать?

    Однозначно Python.
    Java / C#
    Ответ написан
    Комментировать
  • Какие языки программирования преподавать?

    @s0rr0w
    — программирование в компьютерных системах (ПКС);
    Только низкоуровневые, которые дают представление о внутреннем устройстве ПК, его функционировании, типах данных и т.д. Си, Паскаль, да хоть Бейсик, нет разницы

    — прикладная информатика в экономике (ПИ).
    VBA, потому что экономист без экселя — экономист-инвалид
    Ответ написан
    5 комментариев