• Можете оценить код?

    trapwalker
    @trapwalker Куратор тега Python
    Программист, энтузиаст
    К тому, что перечислил @fox_1 добавлю:
    1. используйте pathlib;
    2. выносите магические константы ("%Y-%m-%d-%H.%M.%S") в начало модуля, именуйте их внятно;
    3. используйте argparse;
    4. принимайте пути ('C:\\Users\\MinuteX\\Downloads\\This is a server of MC\\fantasy_city') в параметрах, можно использовать безопасные умолчания и относительные пути;
    5. не конкатенируйте строки (а особенно пути) плюсиком, используйте f-строки или .format(...);
    6. соберите код в функции, сделайте точку входа, анализируйте аргументы командной строки - даже в простых скриптах эта привычка даст вам много очков к опыту и привьёт правильный аккуратный подход к разработке инструментов;
    7. в простых скриптах print - это нормально, но лучше использовать logging, чтобы ваш код можно было использовать как модуль и переопределить логированаие;
    8. делайте выхлоп ошибок в stderr, а всякий полезный выхлоп в stdout, это позволит в командной строке на уровне пайпов направить логи работы вышего скрипта в разные файлы или потоки;
    9. не рассчитывайте, что ваш код будет работать вечно и стабильно. Сейчас у вас период бэкапа нестабильный, зависит от продолжительности самого бэкапа - это, как минимум, странно и неожиданно. Я бы такую штуку сделал простой и одношговой, то есть при запуске утилита делает один единственный бэкап и завершается с ошибкой, если что-то пошло не так. Это позволит занести её в crontab или в планировщик задач, а результаты работы и успешность запуска оценивать внешними механизмами;
    10. старайтесь всегда делать кросс-платформенный код, даже если он вряд ли будет запускаться на других ОС, даже если у вас нет времени протестировать его на разных ОС -- это сформирует у вас хорошую привычку и расширит кругозор, а также позволит не делать лишних специфических костылей.
    Ответ написан
  • Можете оценить код?

    fox_12
    @fox_12 Куратор тега Python
    Расставляю биты, управляю заряженными частицами
    Начните с приведения кода в соотвествии со стандартами pep8
    5e6777e34a46f746495755.png

    Беглым взглядом:
    while 1 == 1:
    лучше заменить на
    while True:
    зачем вызывать операцию сравнения, если результат и так известен...
    directory_copy = 'C:\\Users\\MinuteX\\Downloads\\This is a server of MC\\fantasy_city' #Вписать директория откуда копировать папку ||| ВАЖНО!!! С ДВОЙНЫМ СЛЕШОМ
    directory = 'C:\\Users\\MinuteX\\Downloads\\Safe' #Впмсать директорию куда будут копироватся файлы, ||| ВАЖНО!!! ВСЕ СЛЕШЫ ДОЛЖНЫ БЫТЬ ДВОЙНЫМИ

    почитайте за os.path.join

    v_DIR = directory + '\\' + new_name + "_" + dt
    Почитайте за os.path.join и f-строки

    Всю вашу конструкцию в 5 строк можно привести к такому более читабельному виду к примеру:
    destination_file = os.path.join(
        DESTINATION_DIR,
        f'backup_{i}_{datetime.today().strftime("%Y-%m-%d-%H.%M.%S")}',
    )


    directory_copy = ...
    directory = ...

    вынести за пределы цикла - в цикле вы присваиваете им циклически одно и то же значение, и дать более осмысленные наименования

    В логику - не вникал...
    Ответ написан
    Комментировать
  • Как обеспечить 100% доставку писем?

    CityCat4
    @CityCat4 Куратор тега Электронная почта
    //COPY01 EXEC PGM=IEBGENER
    Никак.

    Я едрить замучился уже обьяснять, что письмо - полная "собственность" принявшего его узла и делать он с ним может все что угодно - парсить, разбирать, собирать заново...

    критериев спама у операторов узлов может быть сколько угодно, причем адекватность этих критериев никто не мерял
    - наличие в письме ссылки - нафиг, спам
    - вложение с pdf - нафиг, спам
    - письмо с gmail - нафиг, спам
    - ... - нафиг, спам
    Ответ написан
    2 комментария
  • Как должен выглядеть план кабельных трасс?

    fox_12
    @fox_12
    Расставляю биты, управляю заряженными частицами
    5e6416267a88b081678685.png
    Ответ написан
    Комментировать
  • Микротик: как разграничить доступ отдельно к рунету и отдельно весь остальной мир?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    И вообще реальна ли эта задача?

    Окей, гугл
    Что такое BGP
    Какой нужен маршрутизатор на BGP fullview
    Ответ написан
    Комментировать
  • Какой практический смысл от виртуального сетевого оборудования известных вендоров в облаках?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Конечно же решения есть у каждого cloud-провайдера, но:
    1) использование сетевого решения от провайдера это vendor-lock, что делать, если он цену вломит неподъемную?
    2) Cisco/juniper/Mikrotik имеют богатую историю, практически весь функционал из IEEE/RFC, этого нет и не будет в роутере от непрофильных компаний
    3) Cisco/juniper предоставляют платную техническую поддержку такого уровня в части сетевого окружения, до которой остальным пилить и пилить.
    4) Алгоритмы лицензирования схожи с железными решениями, что позволяет мигрировать в облака с понятным ценообразованием
    5) У Cisco/juniper/Mikrotik есть проприететарные фичи, которые люди используют также на железных маршрутизаторах (та же оркестрация)
    6) У профильных производителей сетевых решений уровень документации и поддержки ее в актуальном состоянии на порядок лучше, чем у облачных провайдеров
    7) На Цисту/Джун вы сами вольны в выборе версии прошивки, например, вам не нужна самая свежая, лучше стабильная. Или не важна заплатка на баг для неиспользуемого функционала.
    Ответ написан
    4 комментария
  • Какой практический смысл от виртуального сетевого оборудования известных вендоров в облаках?

    @vitaly_il1
    DevOps Consulting
    Во-первых, если лет 10-20 использовать какой-то appliance, то к нему привыкаешь и хочется его же в облаке. Во-вторых, бывают гибридные окружения. И, наконец, тот же F5 намного сильнее даже AWS ALB, не говоря уже о том что несколько лет назад был только ELB с функциональностью близкой к нулю.
    Ответ написан
    4 комментария
  • Какой практический смысл от виртуального сетевого оборудования известных вендоров в облаках?

    @rionnagel
    ковырятель
    Для создания дополнительного периметра это раз. Целей и реализаций может быть масса, не думаю, что тут обязательно приводить кейс.
    Для "моногамности" оборудования это два. Предположим у вас колокейнш стоек в разных датацентрах и несколько виртуальных инфраструктур. Вам надо поднять bgp между этим всем и построить звездой связь gre туннелями через ipsec. Ни один вменяемый специалист не сможет гарантировать работоспособность в среде зоопарка, когда можно внезапно ловить ад по mtu, по размерам tcp окна, частыми флапами туннелей и прочего, что может появиться после обновления прошивки того или иного устройства разных вендоров.
    Ответ написан
    2 комментария
  • Libvirt/qemu откуда берет информацию о CPU?

    Melkij
    @Melkij
    PostgreSQL DBA
    Из man qemu-cpu-models
    Соответственно заменить использование Host passthrough на какую-нибудь подходящую модельку из списка.
    Ответ написан
    1 комментарий
  • Алгоритмы на хэш функциях?

    mindtester
    @mindtester
    http://iczin.su/hexagram_48
    https://www.google.com/search?client=firefox-b-d&q...

    ps суть ответа - нет таких. но во множестве есть таковые с использованием свойств необратимости (предполагаемой, но не всегда доказанной) хэш функции, или нескольких. мне не известны криптоалгоритмы, основанные только на хэш функции, и на одной хэш функции. как то так..

    pps в общем случае, хеш функции удобны для проверки секрета (нечто переданное по альтернативным каналам связи, с высшей степенью доверия). допустим есть сверх секретный код, тогда хеш от него будет уникальным (или почти уникальным ;). этого достаточно для алгоритма работы - предъяви хеш для доверия
    реальные крипто-алгоритмы могут быть более изощренными .. но не просите делать исследование за вас ))
    .. а другой роли хешей в криптографии нет
    Ответ написан
  • Криптосистемы с хешами?

    chupasaurus
    @chupasaurus
    Сею рефлекторное, злое, временное
    Наиболее актуальна /dev/null as a service.
    Криптосистема по определению состоит из 3 алгоритмов (генерации ключа, шифрования и дешифровки), хеш-функции в которых бесполезны.
    Ответ написан
    2 комментария
  • Как реализовать систему хранения и использования паролей?

    gbg
    @gbg
    Любые ответы на любые вопросы
    "Незнакомый компьютер без драйверов" с удовольствием стырит ваш пароль с токена по пути до его поля для ввода в LastPAss
    Ответ написан
    2 комментария
  • Реально ли подменить IP на какой-от другой конкретный IP?

    @DDwrt100
    Не безопасно. IP подменяется элементарно. Там конечно возникают сопуствующие проблемы с маршрутизацией, но в зависимости от типа атаки, они обходимы.
    Ответ написан
    Комментировать
  • Существует ли программа для VPN с возможностью прописать исключения приложений и WWW-адресов?

    ValdikSS
    @ValdikSS
    Вы не указали ОС. Если речь о Windows-клиенте, то готового софта для этого нет. Если речь о Linux, то можно использовать либо раздельные таблицы маршрутизации и направление разных приложений в разные таблицы маршрутизации (с помощью модуля owner для iptables, например), либо используя разные сетевые неймспейсы (готовая функциональность есть в программе firejail).

    Также, в принципе, можно сделать нестандартную маршрутизацию, с помощью DNS-сервера, как это сделано в проекте «АнтиЗапрет»
    https://antizapret.prostovpn.org/tech.html
    Ответ написан
    1 комментарий
  • IT-архитектура - как выучить?

    approximate_solution
    @approximate_solution
    JS Developer. Angular\React\Vue\Ember
    https://en.wikipedia.org/wiki/Computer_science
    Прекрасная статья на wiki. Поглощайте информацию хоть пачкой.

    Это можно сравнить с тем, что ты учишь, как класть стену, но не понимаешь, как вообще строятся здания, по каким принципам, из чего, как и т.д.

    То что вы описываете - это конечно замечательно, только немного масштабы не те. Если вы хотите быть грамотным специалистом - не стоит распылять свои мозги на "осознание" всего IT, особенно на первоначальных этапах.

    Изучайте то, чем вы планируете заниматься. Иначе в попытке достигнуть "дзен" архитектора - вы так и не построите стену, в попытке понять молекулярную составляющую кирпича. Будет как в фильме "Дом, который построил Джек". Мастер перфекционизма.
    Ответ написан
    Комментировать
  • Насколько хорошо фитнес браслет делает ЭКГ?

    approximate_solution
    @approximate_solution
    JS Developer. Angular\React\Vue\Ember
    В своё время на хабре был пост врача неотложки который тестил данный метод на своих часах. Линк ниже.
    Link

    Если кратко:

    В настоящий момент Apple Watch с функцией ЭКГ не предназначены для определения других проблем с сердцем, кроме ФП.

    Они также не подходят для людей, которым уже поставили диагноз ФП – им необходимо регулярно посещать врача.

    Они НЕ МОГУТ точно обнаружить риск инфаркта. Даже полная ЭКГ с 12 отведениями может пропустить определённые признаки инфаркта.

    Они не считаются устройством, одобренным Управлением по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA). FDA просто выпускает разрешения, «предварительные формы одобрения 510к до выхода продукта на рынок», в которых недвусмысленно написано, что устройство не предназначено для людей моложе 22 лет. Устройство считается аппаратом для домашнего использования класса II – в этот класс входят презервативы и тесты на беременность. [в прошлом году FDA одобрила специальный ремешок для Apple Watch, измеряющий работу сердца, отметив его как медицинский аксессуар / прим. перев.]

    Они не являются устройством для постоянного отслеживания электрической активности сердца. Они могут отслеживать ЭКГ, только когда вы второй рукой прикасаетесь к колёсику.

    ЭКГ с одним электродом построить физически невозможно. Для измерения электрической активности необходимо организовать замкнутый контур, проходящий через сердце. С этим не справится даже беспроводное устройство, надетое на другую руку, поскольку оно не будет частью того же контура.
    Ответ написан
    Комментировать
  • Как решить уравнение?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    А чем плох графический метод? Он наглядно показывает, что у уравнения cos(x) = 1+2x всего одно решение, x = 0.
    Ответ написан
    Комментировать
  • В чем ошибка в данной программе?

    IninsaY
    @IninsaY
    Нельзя конкатенировать строку "summ" и число c.
    Варианты решения:

    Просто печатаем вместе, а не конкатенируем
    print("summ", c)

    Переводим переменную c в строку и конкатенируем к 'summ'
    print("summ" + str(c))

    Через format()
    print("summ {}").format(c)

    Так же через format можно добавлять много переменных
    print("summ {} {} {}").format(c, a, b)
    Ответ написан
    Комментировать
  • Как вводить данные в базу данных через Wordpress?

    Kozack
    @Kozack Куратор тега WordPress
    Thinking about a11y
    Wordpress — Это система управления контентом. Его задача — абстрагировать вас от работы с БД. И он требует определённую структуру для себя.
    Вы конечно можете сделать то что вам нужно на Wordpress, но это как забивать гвозди дрелью.

    Если вам нужен какой-то простой интерфейс для управления — проще сделать что-то своё.
    Форма, немного стилей немного JS для запростов на сервер и PHP API для получения команд и работы с БД.
    Ответ написан
    Комментировать
  • Что надо знать юристу в IT?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Пробуйте, кто же мешает-то? А чтобы понять чем придется заниматься - ну попробуйте отвечать на вопросы тега "Юриспруденция в ИТ".

    Что может понадобиться:
    Авторское право
    Доменные споры
    Все, что касается вирусов и вмешательства в работу компьютерных систем
    Закон Яровой
    Закон о суверенном Рунете
    ПДн
    Все что относится к Роскомнадзору, законности и незаконности блокировок
    Все что относится к VPN, Tor, I2P
    Торренты

    В тырнете можно найти множество практики по делам такого вида.
    Ответ написан
    2 комментария