Задать вопрос
  • В чем профит индекса в данном примере?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    В чем нам даст профит то, что у нас отсортированный набор данных, если мы начнем поиск начиная с id = 1

    А вы начните поиск с середины массива, определите, в какой из половин лежат нужные данные (они ведь отсортированы), затем в этой половине снова проверьте середину, и снова, и снова... Получите простейший бинарный поиск или метод деления пополам.
    В худшем случае получите log2100000000 = 27 сравнений.
    Ответ написан
    Комментировать
  • Бесплатный ssl? cloudflare?

    Sanasol
    @Sanasol
    нельзя просто так взять и загуглить ошибку
    блокировок РКН стали случаться проблемы с доступом (ошибка цепочки сертификатов).

    Какие-то бурные фантазии, причем здесь расположение LetsEncryptа и блокировок РКН?

    SSL никакие запросы никуда не делает чтобы понять валидный он или нет, поэтому ему глубоко пофиг на РКН с его блокировками, так что проблемы у вас явно в чём-то другом, а не в сертификатах.

    И в датацентрах как правило не блочится то что заблокировано РКН, т.е. даже на российских хостах все заблоченные ресурсы вполне себе работабт и не должно быть никаких проблем с генерацией сертификата изначально например. Ну а если недоступно с хоста, то печально.

    Так что вообще не понятно что за проблемы с доступом у вас к LetsEncrypt.
    Ответ написан
    Комментировать
  • Тематика ресурса тостер ру?

    TosterModerator
    @TosterModerator Куратор тега Тостер
    Модератор Хабр Q&A
    Прекратите нарушать правила и будет вам счастье:
    https://toster.ru/help/rules
    5. Категорически запрещается размещать на страницах Сервиса:
    5.4. Любую информацию, способную спровоцировать нарушение законодательства РФ.
    Описания нарушений законодательства или способов ухода от наказания за противоправные деяния.
    Ответ написан
  • На чём построена структура интернета и есть ли шансы положить мировую систему?

    @MR27
    «Инцидент с AS7007». Первый раз интернет сломался в апреле 1997. В ПО одного роутера из автономной системы 7007 была ошибка. В какой-то момент роутер проанонсировал соседям свою внутреннюю таблицу маршрутизации и отправил половину сети в black hole.

    «Пакистан против YouTube». В 2008 году бравые ребята из Пакистана решили заблокировать у себя YouTube. Сделали они это настолько хорошо, что без котиков осталось полмира.

    «Захват префиксов VISA, MasterCard и Symantec компанией Ростелеком». В 2017 году Ростелеком по ошибке начал анонсировать префиксы VISA, MasterCard и Symantec. В результате финансовый трафик направился через каналы, которые контролирует провайдер. Утечка продолжалась недолго, но финансовым компаниям было неприятно.

    «Google против Японии». В августе 2017 Google начал анонсировать в части своих аплинков префиксы крупных японских провайдеров NTT и KDDI. Трафик отправился в Google как транзитный, скорее всего, по ошибке. Так как Google это не провайдер и транзитный трафик не пропускает, то значительная часть Японии осталась без Интернета.

    «DV LINK захватил префиксы Google, Apple, Facebook, Microsoft». В том же 2017 российский провайдер DV LINK начал зачем-то анонсировать сети Google, Apple, Facebook, Microsoft и некоторых других крупных игроков.

    «eNet из США захватил префиксы AWS Route53 и MyEtherwallet». В 2018 году провайдер из Огайо или кто-то из его клиентов проанонсировал сети Amazon Route53 и криптокошелька MyEtherwallet. Атака прошла успешно: даже несмотря на самоподписанный сертификат, предупреждение о котором появлялось пользователю при заходе на сайт MyEtherwallet, многие кошельки угнали и украли часть криптовалюты.

    Подобных инцидентов только за 2017 год было больше 14 000! Сеть все еще децентрализованная, поэтому ломается не все и не у всех. Но инциденты происходят тысячами, и все они связаны с протоколом BGP, на котором работает интернет.

    https://habr.com/en/company/oleg-bunin/blog/456582/
    Ответ написан
    9 комментариев
  • Почему метод readline считывает не все строки, а через одну?

    @AWEme
    Retard Soft Inc.
    with open('input.txt', 'r', encoding='utf-8') as fin:
        for line in fin:
            print(line)

    Правильно так.
    Ошибка в том, что при итерирации for line in fin: вычитывается одна строка, а потом l = fin.readline() вычитывается ещё одна и в принт попадает только вторая.
    Ответ написан
    Комментировать
  • Стоит ли читать эту книгу?

    mindtester
    @mindtester Куратор тега C#
    http://iczin.su/hexagram_48
    для
    большего понимания языка
    нужна практика. про книги - тот кто хочет узнать нечто, читает все что под руку попадется*. тот кто не хочет ни читать, ни кодить, (upd даже гуглить сам не хочет ;) тот и задает вопросы "а как мне ни чего не делая, сразу в сеньеры попасть"?

    ps * - если какую то книгу хвалят, это хорошо. в данном случае, вы упоминаете книги, у которых заведомо разная цель (по крайней мере по названиям). даже при возможном сходстве оглавления, "CLR via C#" больше ориентирована на раскрытие подкапотного устройства дотнет (CLR же). "Справочник по С# 7.0 полное описание" - вы не сообщаете автора, а мне тоже в лом гуглить.. в общем случае справочник, все таки не обучающее пособие для новичков, а подручная книга для того кто уже начал кодить самостоятельно, и постоянно этим занимается
    но как я попытался намекнуть выше, если вы хотите изучать (а если еще и смекалкой не обделены) - читайте все что под руку попадется, и тут же пробуйте. и сравнивайте. сравнение очень крутой опыт. в этом случае не важно, лучшая ли у вас книга. да и вообще - книги катастрофически отстают от реальности. возмитете любую доступную книгу, но добавтьте просмотр хабра по тематическим тегам, и не ленитесь нажимать кнопку F1 в визуал студии (будете знакомиться с МСДН**). так и формируется собственный опыт

    ** частенько МСДН, это истина в конечной инстанции. хотя не всегда легокопереваримая

    pps только на ютуб не ведитесь. там конечно есть и записи с конференций профи (чумовые) но до них дорасти надо. а по запросам вылезает море пены от школоты. имхо
    Ответ написан
    2 комментария
  • Кирилица в PowerShell как настроить?

    firedragon
    @firedragon
    Не джун-мидл-сеньор, а трус-балбес-бывалый.
    Комментировать
  • Как упростить переменную в C#?

    FoggyFinder
    @FoggyFinder
    Можно вынести в отдельную функцию:

    string CreateASCIIStr(string value) => Encoding.ASCII.GetString(Convert.FromBase64String(value));


    или, в локальную, с использованием LocalData:

    string CreateASCIIStr(string value) =>
                    LocalData + Encoding.ASCII.GetString(Convert.FromBase64String(value));


    Добавлено:

    Пояснение: если у вас есть многократное повторение вызовов одних и тех-же методов (или функций) с разницей в один параметр, то логичным решением будет определить вспомогательную функцию (возможно локальную), в которой будет происходить цепочка вызовов.

    В данном случае у вас есть многократный последовательный вызов двух методов:

    Convert.FromBase64String и Encoding.ASCII.GetString

    для удобства их совмещаем в один вызов и получаем

    Encoding.ASCII.GetString(Convert.FromBase64String(value))

    Пример:

    string LocalData = "0";
    string CreateASCIIStr(string value) =>
        LocalData + Encoding.ASCII.GetString(Convert.FromBase64String(value));
    
    var data = new[] {
        CreateASCIIStr("Тут"),
        CreateASCIIStr("Все"),
        CreateASCIIStr("значения"),
        CreateASCIIStr("будут"),
        CreateASCIIStr("совершенные"),
        CreateASCIIStr("Разные")
    };


    Здесь возвращается массив, но если ваши совершенно разные значения в действительности являются массивом, то и обрабатывать их лучше как массив ;-)
    Ответ написан
    3 комментария
  • Можно ли снять дамп Oracle без доступов?

    @Zolg
    Исходя из предложения 'скопировать файлы' видимо есть не только физический доступ к железке, но и к операционной системе ? Тогда надежней не просто скопировать файлы, а сделать это через снапшот файловой системы.

    И вообще задачу 'поднять эту БД на тестовом серваке с известным логином и паролем' я бы трансформировал в 'поднять копию рабочей системы и сбрасывать пароль уже на ней'. Соответственно берете по резервного копирования, умеющее создавать bare metal restore для вашей платформы (99% того, что оно уже в курсе снапшотов и этого всего), делаете полный бэкап, разворачиваете на соседней железяке и играетесь.
    Ответ написан
    3 комментария
  • Сможете подсказать систему аудита папки Linux?

    @MechanID
    Админ хостинг провайдера
    Обычно такая проблема решается с двух сторон:
    Безопасность - для того чтобы нельзя было заразить все сайты вам нужно настроить ваш вебсервер чтобы каждый сайт - отдельный пользователь без прав доступа к файлам других сайтов. копать в сторону suphp suexec и подобных решений.
    Контроль версий - каждый сайт кроме папок с кешами и контентом залит в систему контроля версий, это позволит легко разобраться если чтото поменялось.
    Ответ написан
    Комментировать
  • Как вылезти из "грязи"?

    Идти в офис. Можно хоть сколько сидеть дома, но таких результатов как в офисе не будет. Необходима работа в команде и тот, кто будет курировать.
    Ответ написан
    3 комментария
  • Есть ли готовые шкафы для хранения железа?

    Zoominger
    @Zoominger Куратор тега Железо
    System Integrator
    Да любой, хосспаде.
    Можете серверный шкаф купить и туда складывать, делов-то.
    Можете просто шкаф из Икеи с замком.
    Ответ написан
    Комментировать
  • Если я собираю данные о пользователях, могу ли я использовать генератор политики конфиденциальности?

    Jump
    @Jump
    Системный администратор со стажем.
    могу ли я создать политику конфиденциальности через генератор онлайн? Или же лучше обратиться к юристам?
    Можете, но лучше к юристам.
    Разница в качестве.
    Это же документ. Вы в этом ничего не понимаете, генератор и подавно - штампует стандартные фразы и все.
    А насколько они подходят к вашей ситуации - неизвестно.

    В общем если вам чисто чтобы был - можете и генератором.
    А если хотите нормальный качественный документ, которым в случае чего прикрытся можно - к юристам.
    Ответ написан
    Комментировать
  • Что приоритетней в групповых политиках: Конфигурация компьютера или Конфигурация пользователя?

    @mezhuev
    Системный администратор
    Обычно конфигурация компьютера имеет приоритет, но надо смотреть описание конкретной политики.

    Этот параметр политики присутствует в папках «Конфигурация компьютера» и «Конфигурация пользователя». Если заданы оба параметра политики, параметр, заданный в папке «Конфигурация компьютера», имеет преимущество перед параметром в папке «Конфигурация пользователя».

    Note: This setting appears in the Computer Configuration and User Configuration folders. If both settings are configured, the setting in Computer Configuration takes precedence over the setting in User Configuration.


    Но в любом случае всё зависит от конечной программы, обрабатывающей политику.
    Ответ написан
    Комментировать
  • Как подключиться к устройству через USB?

    gbg
    @gbg Куратор тега Железо
    Любые ответы на любые вопросы
    Слишком много неопределенностей. Начнем с того, что устройство может выглядеть в системе как разные виртуальные классы устройств - HID, COM-порт и много еще чего.

    Устройство однозначно идентифицируются по VID и PID, которые нужно покупать, чтобы быть абсолютно уникальными на рынке.

    Если к машине подключено несколько одинаковых устройств, то идентификация производится по VID PID и номеру на шине.

    Радиогубительские устройства, как правило, это виртуальные ком-порты, так что пользователю надо просто показать диалог, в котором он сможет выбрать нужное.
    Ответ написан
    6 комментариев
  • Какой тип данных лучше выбрать для больших чисел в MySql?

    @immelnikoff
    Изучаю БД
    Ну вот вообще не вижу и не понимаю причин хранить целые числа (включая хэш-суммы и ip-адреса) в VARCHAR-ах. Целочисленные типы и были придуманы для того, чтобы хранить в них целые числа.
    Например, возьмем 15-значное целое число в десятичной системе счисления. Если вы выберете для его хранения тип VARCHAR(15), то одно значение будет занимать 15 байт + 1 байт = 16 байт.
    При этом тип BIGINT UNSIGNED весит всего 8 байт и имеет диапазон значений от 0 до 18446744073709551615 (включительно). Как следствие, скорость поиска, сортировки, сравнения, добавления новой записи будет выше.
    Ответ написан
    Комментировать
  • Определение живых пользователей от ботов?

    zkrvndm
    @zkrvndm
    Архитектор решений
    Движения курсора мыши, скролл. Вообще, мне чуйка говорит, что должны в природе существовать js плагины для определения ботов. В крайнем случае, вы можете использовать интеллектуальную рекапчу 3 от Гугла, она как раз возвращает процент вероятности, что посетитель реальный человек, на основе анализа поведения и т. д. При этом работает фоном, не нужно отгадывать никаких картинок, все происходит автоматом.
    Ответ написан
    2 комментария
  • Как победить гул ШИМ на ESP?

    ProgrammerForever
    @ProgrammerForever
    Учитель, автоэлектрик, программист, музыкант
    1) Уменьшить pwm_step_time;
    2)Попробовать поставить LC фильтр на на выход блока. Конденсатор (Электролит+керамика параллельно) параллельно питанию, а дроссель - последовательно. Проверить все намоточные детали в БП - дроссели и трансформаторы. Промазать лаком, если необходимо.
    Ответ написан
    Комментировать
  • В С# не работает using System.Windows.Forms; как его подключить?

    mindtester
    @mindtester Куратор тега C#
    http://iczin.su/hexagram_48
    COM->System.Windows.Forms
    это не COM
    .net Core, Visual Studio 2019, создаю проект в консоли(так ведь можно)
    можно, но только когда вы знаете что делать дальше. а сейчас очевидно что не знаете:
    - в .net Core формы поддерживатся с версии самой корки 3.*
    - .net Core 3.* поддерживается начиная с Visual Studio 2019 (и то начиная со свежих билдов, осенних)
    - визуального редактора форм на данный момент не существует
    - есть руководство https://docs.microsoft.com/ru-ru/dotnet/core/porti... (что подключать там тоже написано)

    совет - если вы только начинаете изучать программирование, не готовы осваивать XAML и нуждаете в визуальном редакторе форм, практикуйтесь сначала в .Net Framework, и используйте шаблон проекта WinForms
    Ответ написан
    3 комментария
  • На ноуте была вин8 Хоум. Поставил 10 про и ключ с ебея. Законно ли?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Что есть лицензия, а что активация.
    • Лицензия - это документ выданный правообладателем, и позволяющий вам использовать программу. Если у вас нет лицензии, вы используете программу незаконно. К активации никакого отношения не имеет.
    • Активация - снятие ограничений программы, позволяющее использовать все возможности программы. К лицензии никакого отношения не имеет.

    В каких случаях это одно и то же, а когда нет?
    Во всех случаях это абсолютно разные вещи.

    • 1.Ключик позволит вам сделать активацию - разблокировать программные средства защиты, и использовать все функции программы. Ключик дает вам возможность использовать программу, но не дает права ее использовать.
    • 2.У вас софт активированный ключом. Есть ли у вас право использовать - неизвестно.
    • 3.Неизвестно, нужно читать лицензию.
    • 4.Покупка ключа не дает права на использование, поэтому если вы продадите только ключ, то у него появится возможность использовать программу, но не право использовать программу.
    • 5.Вы покупаете ключ, и ничего более - механизм, устройство или информацию способную отключить защиту программы. Ни дистрибутив, ни ключ не дают права на использование.
    Ответ написан
    Комментировать