Задать вопрос
  • Как ограничить доступ к сайту по типу трафика?

    hottabxp
    @hottabxp
    Сначала мы жили бедно, а потом нас обокрали..
    Смотреть в заголовке "referer".
    Ответ написан
    1 комментарий
  • Как заставить телеки работать?

    A_M
    @A_M
    Основная специализация - системы видеонаблюдения
    Решается с vlc. На сервер ставится с плейлистом и вещанием в rtsp, на телеки ставится vlc с воспроизведением и выводом на экран. Соответственно, к телекам малинки, на самих телеках - расписание включения-выключения.
    На wifi лучше не расчитывать, битрейт на один 6-8 мбит.
    Ответ написан
    5 комментариев
  • Как сделать обновление консоли с возможностью вводить данные?

    tumbler
    @tumbler
    бекенд-разработчик на python
    Поискать обертки или аналоги для ncurses?
    Ответ написан
    Комментировать
  • Машинное обучение, что нужно знать в математике?

    @dmshar
    Ребята, вы что совсем "того". Я понимаю, задать вопрос в Гуугл - это сверхтрудная задача, требующая невероятных умственных усилий и полного напряжения сил. Но просто просмотреть сам Тостер, ну хотя-бы всего-лишь за последние 3 (ТРИ !!!) дня, даже не неделю, Что и на это ума-разума не выросло?
    Литература или какие-нибудь курсы математики для машинного обучения? - задан 7 марта.
    Что нужно изучать для глубокого анализа данных? - задан 8 марта.
    Был курс, но не могу найти его снова, по питону и машин леарнинг? - задан 9 марта.
    Это что, полная деградация Тостера как площадки для повышения квалификации и превращение его в площадку для лентяев и школьников-недоучек?

    А по теме уже писал. Если человек при свободном доступе к интернет не способен самостоятельно найти ответ на такой элементарнейший вопрос - делать ему в области такой мозгоемкой отрасли как машинное обучение - нечего. Ну или в лучшем случае - рано.
    Ответ написан
    2 комментария
  • Можете оценить код?

    trapwalker
    @trapwalker Куратор тега Python
    Программист, энтузиаст
    К тому, что перечислил @fox_1 добавлю:
    1. используйте pathlib;
    2. выносите магические константы ("%Y-%m-%d-%H.%M.%S") в начало модуля, именуйте их внятно;
    3. используйте argparse;
    4. принимайте пути ('C:\\Users\\MinuteX\\Downloads\\This is a server of MC\\fantasy_city') в параметрах, можно использовать безопасные умолчания и относительные пути;
    5. не конкатенируйте строки (а особенно пути) плюсиком, используйте f-строки или .format(...);
    6. соберите код в функции, сделайте точку входа, анализируйте аргументы командной строки - даже в простых скриптах эта привычка даст вам много очков к опыту и привьёт правильный аккуратный подход к разработке инструментов;
    7. в простых скриптах print - это нормально, но лучше использовать logging, чтобы ваш код можно было использовать как модуль и переопределить логированаие;
    8. делайте выхлоп ошибок в stderr, а всякий полезный выхлоп в stdout, это позволит в командной строке на уровне пайпов направить логи работы вышего скрипта в разные файлы или потоки;
    9. не рассчитывайте, что ваш код будет работать вечно и стабильно. Сейчас у вас период бэкапа нестабильный, зависит от продолжительности самого бэкапа - это, как минимум, странно и неожиданно. Я бы такую штуку сделал простой и одношговой, то есть при запуске утилита делает один единственный бэкап и завершается с ошибкой, если что-то пошло не так. Это позволит занести её в crontab или в планировщик задач, а результаты работы и успешность запуска оценивать внешними механизмами;
    10. старайтесь всегда делать кросс-платформенный код, даже если он вряд ли будет запускаться на других ОС, даже если у вас нет времени протестировать его на разных ОС -- это сформирует у вас хорошую привычку и расширит кругозор, а также позволит не делать лишних специфических костылей.
    Ответ написан
  • Можете оценить код?

    fox_12
    @fox_12 Куратор тега Python
    Расставляю биты, управляю заряженными частицами
    Начните с приведения кода в соотвествии со стандартами pep8
    5e6777e34a46f746495755.png

    Беглым взглядом:
    while 1 == 1:
    лучше заменить на
    while True:
    зачем вызывать операцию сравнения, если результат и так известен...
    directory_copy = 'C:\\Users\\MinuteX\\Downloads\\This is a server of MC\\fantasy_city' #Вписать директория откуда копировать папку ||| ВАЖНО!!! С ДВОЙНЫМ СЛЕШОМ
    directory = 'C:\\Users\\MinuteX\\Downloads\\Safe' #Впмсать директорию куда будут копироватся файлы, ||| ВАЖНО!!! ВСЕ СЛЕШЫ ДОЛЖНЫ БЫТЬ ДВОЙНЫМИ

    почитайте за os.path.join

    v_DIR = directory + '\\' + new_name + "_" + dt
    Почитайте за os.path.join и f-строки

    Всю вашу конструкцию в 5 строк можно привести к такому более читабельному виду к примеру:
    destination_file = os.path.join(
        DESTINATION_DIR,
        f'backup_{i}_{datetime.today().strftime("%Y-%m-%d-%H.%M.%S")}',
    )


    directory_copy = ...
    directory = ...

    вынести за пределы цикла - в цикле вы присваиваете им циклически одно и то же значение, и дать более осмысленные наименования

    В логику - не вникал...
    Ответ написан
    Комментировать
  • Как обеспечить 100% доставку писем?

    CityCat4
    @CityCat4 Куратор тега Электронная почта
    Дома с переломом ноги
    Никак.

    Я едрить замучился уже обьяснять, что письмо - полная "собственность" принявшего его узла и делать он с ним может все что угодно - парсить, разбирать, собирать заново...

    критериев спама у операторов узлов может быть сколько угодно, причем адекватность этих критериев никто не мерял
    - наличие в письме ссылки - нафиг, спам
    - вложение с pdf - нафиг, спам
    - письмо с gmail - нафиг, спам
    - ... - нафиг, спам
    Ответ написан
    2 комментария
  • Как должен выглядеть план кабельных трасс?

    fox_12
    @fox_12
    Расставляю биты, управляю заряженными частицами
    5e6416267a88b081678685.png
    Ответ написан
    Комментировать
  • Микротик: как разграничить доступ отдельно к рунету и отдельно весь остальной мир?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    И вообще реальна ли эта задача?

    Окей, гугл
    Что такое BGP
    Какой нужен маршрутизатор на BGP fullview
    Ответ написан
    Комментировать
  • Какой практический смысл от виртуального сетевого оборудования известных вендоров в облаках?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Конечно же решения есть у каждого cloud-провайдера, но:
    1) использование сетевого решения от провайдера это vendor-lock, что делать, если он цену вломит неподъемную?
    2) Cisco/juniper/Mikrotik имеют богатую историю, практически весь функционал из IEEE/RFC, этого нет и не будет в роутере от непрофильных компаний
    3) Cisco/juniper предоставляют платную техническую поддержку такого уровня в части сетевого окружения, до которой остальным пилить и пилить.
    4) Алгоритмы лицензирования схожи с железными решениями, что позволяет мигрировать в облака с понятным ценообразованием
    5) У Cisco/juniper/Mikrotik есть проприететарные фичи, которые люди используют также на железных маршрутизаторах (та же оркестрация)
    6) У профильных производителей сетевых решений уровень документации и поддержки ее в актуальном состоянии на порядок лучше, чем у облачных провайдеров
    7) На Цисту/Джун вы сами вольны в выборе версии прошивки, например, вам не нужна самая свежая, лучше стабильная. Или не важна заплатка на баг для неиспользуемого функционала.
    Ответ написан
    4 комментария
  • Какой практический смысл от виртуального сетевого оборудования известных вендоров в облаках?

    @vitaly_il1
    DevOps Consulting
    Во-первых, если лет 10-20 использовать какой-то appliance, то к нему привыкаешь и хочется его же в облаке. Во-вторых, бывают гибридные окружения. И, наконец, тот же F5 намного сильнее даже AWS ALB, не говоря уже о том что несколько лет назад был только ELB с функциональностью близкой к нулю.
    Ответ написан
    4 комментария
  • Какой практический смысл от виртуального сетевого оборудования известных вендоров в облаках?

    @rionnagel
    ковырятель
    Для создания дополнительного периметра это раз. Целей и реализаций может быть масса, не думаю, что тут обязательно приводить кейс.
    Для "моногамности" оборудования это два. Предположим у вас колокейнш стоек в разных датацентрах и несколько виртуальных инфраструктур. Вам надо поднять bgp между этим всем и построить звездой связь gre туннелями через ipsec. Ни один вменяемый специалист не сможет гарантировать работоспособность в среде зоопарка, когда можно внезапно ловить ад по mtu, по размерам tcp окна, частыми флапами туннелей и прочего, что может появиться после обновления прошивки того или иного устройства разных вендоров.
    Ответ написан
    2 комментария
  • Libvirt/qemu откуда берет информацию о CPU?

    Melkij
    @Melkij
    DBA для вашего PostgreSQL?
    Из man qemu-cpu-models
    Соответственно заменить использование Host passthrough на какую-нибудь подходящую модельку из списка.
    Ответ написан
    1 комментарий
  • Алгоритмы на хэш функциях?

    mindtester
    @mindtester
    http://iczin.su/hexagram_48
    https://www.google.com/search?client=firefox-b-d&q...

    ps суть ответа - нет таких. но во множестве есть таковые с использованием свойств необратимости (предполагаемой, но не всегда доказанной) хэш функции, или нескольких. мне не известны криптоалгоритмы, основанные только на хэш функции, и на одной хэш функции. как то так..

    pps в общем случае, хеш функции удобны для проверки секрета (нечто переданное по альтернативным каналам связи, с высшей степенью доверия). допустим есть сверх секретный код, тогда хеш от него будет уникальным (или почти уникальным ;). этого достаточно для алгоритма работы - предъяви хеш для доверия
    реальные крипто-алгоритмы могут быть более изощренными .. но не просите делать исследование за вас ))
    .. а другой роли хешей в криптографии нет
    Ответ написан
  • Криптосистемы с хешами?

    chupasaurus
    @chupasaurus
    Сею рефлекторное, злое, временное
    Наиболее актуальна /dev/null as a service.
    Криптосистема по определению состоит из 3 алгоритмов (генерации ключа, шифрования и дешифровки), хеш-функции в которых бесполезны.
    Ответ написан
    2 комментария
  • Как реализовать систему хранения и использования паролей?

    gbg
    @gbg
    Любые ответы на любые вопросы
    "Незнакомый компьютер без драйверов" с удовольствием стырит ваш пароль с токена по пути до его поля для ввода в LastPAss
    Ответ написан
    2 комментария
  • Реально ли подменить IP на какой-от другой конкретный IP?

    @DDwrt100
    Не безопасно. IP подменяется элементарно. Там конечно возникают сопуствующие проблемы с маршрутизацией, но в зависимости от типа атаки, они обходимы.
    Ответ написан
    Комментировать
  • Существует ли программа для VPN с возможностью прописать исключения приложений и WWW-адресов?

    ValdikSS
    @ValdikSS
    Вы не указали ОС. Если речь о Windows-клиенте, то готового софта для этого нет. Если речь о Linux, то можно использовать либо раздельные таблицы маршрутизации и направление разных приложений в разные таблицы маршрутизации (с помощью модуля owner для iptables, например), либо используя разные сетевые неймспейсы (готовая функциональность есть в программе firejail).

    Также, в принципе, можно сделать нестандартную маршрутизацию, с помощью DNS-сервера, как это сделано в проекте «АнтиЗапрет»
    https://antizapret.prostovpn.org/tech.html
    Ответ написан
    1 комментарий
  • IT-архитектура - как выучить?

    approximate_solution
    @approximate_solution
    JS Developer. Angular\React\Vue\Ember
    https://en.wikipedia.org/wiki/Computer_science
    Прекрасная статья на wiki. Поглощайте информацию хоть пачкой.

    Это можно сравнить с тем, что ты учишь, как класть стену, но не понимаешь, как вообще строятся здания, по каким принципам, из чего, как и т.д.

    То что вы описываете - это конечно замечательно, только немного масштабы не те. Если вы хотите быть грамотным специалистом - не стоит распылять свои мозги на "осознание" всего IT, особенно на первоначальных этапах.

    Изучайте то, чем вы планируете заниматься. Иначе в попытке достигнуть "дзен" архитектора - вы так и не построите стену, в попытке понять молекулярную составляющую кирпича. Будет как в фильме "Дом, который построил Джек". Мастер перфекционизма.
    Ответ написан
    Комментировать