Задать вопрос
  • Как преподавать алгоритмы и структуры данных слепому?

    @evgeniy_lm
    принтер Брайля и прочая фигня это, конечно, круто, но ни кто не написал о том, что алгоритмы не обязательно записывать в виде схемы. Ни кто не запрещает их описывать словами в виде последовательности пунктов. Если препода уважают ваше желание учится они должны индивидуально изменить программу обучения
    Ответ написан
    7 комментариев
  • Как zsh организовывает обработку такой команды: "cat &"?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Это личное дело терминала. При запуске процесса терминал подсовывает ему свои дескрипторы in, out, err.
    Когда вы запускаете процесс на фоне, терминал не цепляет эти потоки к экрану и клавиатуре, вот и все.

    То есть, это не какой-то системный вызов, а реализация определенной стратегии работы.
    Ответ написан
    3 комментария
  • Что в сленге означает "замапить"?

    @majstar_Zubr
    C++, C#, gamedev
    Это англицизм-синоним слову "отобразить". Но обычно относится к смыслу "сопоставление значений".

    Обычно это означает "произвести отображение контекста А на контекст Б". Результатом отображения является набор соответствий значений.
    Это очень высокоуровневое и обобщённое понятие.
    Но оно обозначает прямой процесс построения отображений с помощью лишь одних значений и соответствий.

    Англицизм употребляется потому, что весь процесс программирования состоит из отображений, это слово настолько перегружено, что просто бесполезно.

    Трансляция - процесс передачи из одного контекста со своей терминологией в другой контекст со своей терминологией. Если информация в одном контексте кодируется определённым набором символов, то в процессе трансляции построится абстрактное синтаксическое дерево для контекста А, потом оно будет по каким-то правилам отображаться в АСД для контекста Б, по которому будет сконструирована
    новая форма отображения информации, но уже в терминах контекста Б.

    Если вместо трансляции произвести "маппинг", то у нас информация в контексте А будет разбита на куски, информация в контексте Б будет разбита на куски, и маппинг выдаст нам набор стрелочек вида кусок А-> кусок Б.

    Маппинг - это всегда про значения. Значения кодов клавиатуры символам или функциям, enum и все задачи, в которых вы используете key-value storage и т.д. и т.п.
    Ответ написан
    Комментировать
  • Как подменить диск в Linux?

    Melkij
    @Melkij
    DBA для вашего PostgreSQL?
    добавить диск, смонтировать в другое место
    сделать rsync
    остановить приложение
    сделать rsync
    отмонтировать старый диск
    перемонтировать новый диск в /mnt/files
    запустить приложение

    Если между диском и ФС случайно оказался LVM - то смигрировать силами LVM без остановки приложения.
    Ответ написан
    Комментировать
  • Как сберечь жизнь аккумулятора ноутбука?

    @joginzbajin
    У Lenovo есть утилита Power Manager. Поищите для вашей модели.
    В ней могут быть (для разных моделей по-разному) настройки для продления жизни батареи.
    тут обсуждали
    Но поможет это реально или нет - зависит от вашего ноута (например, родные батареи ThinkPad-ов более живучие, чем у "бытовых" серий) и как тут уже говорили - батареи начинают деградировать сразу с момента выпуска...
    В общем, не перегревайте, не переохлаждайте и не парьтесь :)
    Ответ написан
    Комментировать
  • Где найти картинки товаров для интернет-магазина?

    PageAuditRU
    @PageAuditRU
    Senior SEO Анализатор
    Сделайте дома маленькую фотостудию: возьмите однотонное банное полотенце, повесьте его вертикально в качестве фона, откройте холодильник, возьмите продукты и разместите их на полотенце, смартфоном сфоткайте еду. Получите таким образом определённое количество изображений для кейса. Можно к соседям сходить и у них в холодильнике покопаться. Можно у младшего брата игрушки на время позаимствовать и их отфоткать.
    Ответ написан
    Комментировать
  • Как написать правило для крона?

    Oxyd
    @Oxyd
    Linux enthusiast
    Разбить на два задания.
    0 01-23/3 * * *
    30 02-23/3 * * *

    Диапазон в втором задании включает 23:30
    Ответ написан
    Комментировать
  • Как написать правило для крона?

    DevMan
    @DevMan
    самое простое - разбить на две команды. типа:
    0 1,4,7,10,13,16,19,22 * * * command
    30 2,5,8,11,14,17,20 * * * command


    можно попытаться сократить, но больше времени потратится на отладку/тестирование.
    Ответ написан
    6 комментариев
  • Почему ломается UBUNTU?

    @Karpion
    Ну, надо делать изменения по одной штуке, и после каждой - перезагружать компьютер. Тогда станет ясно, какая операция ломает систему.

    А зачем "поменял рекурсивно права на папке /var/www"? На что поменял?

    И какие сообщения выдаёт "tty консоль"?
    Ответ написан
    6 комментариев
  • Браузер для чувствительной инфы в виртуальной машине, имеет ли смысл?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    на хосте стоит винда, на ней могу запустить серый файл

    Боже, этому правилу лет так двадцать (ну в общем столько же, сколько первым вирусам) - не какать там, где сидишь :)
    А вот этому - несколько тысяч лет. И оба они примерно обо одном и том же - запускать всякую непроверенную гадость нужно только на изолированной машине. Но ни в коем случае не на хосте.
    Параноики обычно держат отдельную физическую машину, отключенную ото всего - как в Первых отделах в СССР.
    Параноики меньшего уровня заводят виртуалку, запускают в ней что надо, потом виртуалку удаляют и при необходимости снова разворачивают ее из некоего фиксированно чистого состояния.
    Параноики еще меньшего уровня просто не читают весь этот Ваш бред про диассемблинг и декомпиляцию - до тех пор, пока за Вами не стоят деньги или политические интересы - Вы никому нафиг не интересны.
    (что не отменяет необходимости запускать всякую лажу на отдельной изолированной виртуалке - просто так, для дополнительной защиты)
    Ответ написан
    3 комментария
  • Как реализовать промежуточный сервер?

    @Karpion
    Ну, эту задачу решает VPN...
    Ответ написан
    Комментировать
  • Как преобразовать любой файл в картинку png?

    twobomb
    @twobomb
    Вот наляпал на C#
    namespace ConsoleApplication1{
        class Program{
            static void Main(string[] args){
                var file = File.Open(@"D:\myfile.exe", FileMode.Open);
                var byteLen = file.Length;
                int size = (int)Math.Floor(Math.Sqrt(byteLen / 4));
                Bitmap bm = new Bitmap(size,size);
                for (int y = 0; y < size ; y++){
                    for (int x= 0; x < size ; x++){
                        byte[] rgba = new byte[]{ 0xFF,0xFF,0xFF, 0xFF};
                        short cnt = 0;
                        while (cnt < 4 && file.CanRead){
                            byte[] buff= new byte[1];
                            file.Read(buff,0,1);
                            rgba[cnt++] = buff[0];
                        }
                        bm.SetPixel(x, y, Color.FromArgb(rgba[0], rgba[1], rgba[2], rgba[3]));
                    }    
                }
                file.Close();
                var saveFile = File.Open(@"D:\myimg.png", FileMode.Create);
                bm.Save(saveFile,ImageFormat.Png);
                saveFile.Close();
            }
        }
    }

    Файл 907Кб

    5e2eb0bfacc6c816460507.png

    P.S. Сделал веб версию
    Ответ написан
  • Какой тип баз данных самый быстрый?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Какой транспорт самый быстрый? Болид F1? А если с десятью тоннами груза? А если на пересечённой местности? А если на воде? Уловили посыл? Скорость тех или иных видов СУБД зависит от условий эксплуатации. В одних условиях быстрее будет одно, в других другое.
    Ответ написан
    Комментировать
  • Можно безопасно использовать удаленный вход в Windows server из интернета по RDP?

    @res2001
    Developer, ex-admin
    Можно:
    1.включить проверку подлинности на уровне сети
    2.не использовать самоподписанный сертификат (завести свой ЦС, генерить на нем сертификаты для сервера и клиентов)
    3.использовать только надежные протоколы шифрования
    4.включить проверку подлинности клиента
    5.изменить порт RDP по умолчанию - опционально
    Вот тут не плохо все описано.

    В целом это общие методы для защиты любого соединения (не только RDP) с помощью SSL/TLS.
    Ответ написан
    3 комментария
  • Можно безопасно использовать удаленный вход в Windows server из интернета по RDP?

    Maxlinus
    @Maxlinus
    делайте фильтрации по статическим IP адресам , фаерволом или роутером
    Ответ написан
    2 комментария
  • Магическая проблема с оперативной памятью и вечный синий экран?

    Hexsvon
    @Hexsvon Автор вопроса
    Нашел причину - контроллеры памяти процессоров на базе архитектуры Clarkdale (Celeron, Pentium, Core i3, Core i5 до Core i5-680 включительно), в том числе Core i3-530, не поддерживают 8 GB модули и актуальные 4 GB модули с односторонней упаковкой (8 чипов) как у модулей из комплекта HX318C10FWK2/8, требуются 4 GB модули с двусторонней упаковкой (16 чипов), такие модули сняты с производства.
    Ответ написан
    1 комментарий
  • SSD или SAS выбрать для VPS для сервера 1с?

    Kolyagrozamorey
    @Kolyagrozamorey
    инженер-электроник службы ИТ ХАЕС
    Зачнем для тестов и обучения брать VPS? Все это можно развернуть на домашнем компе
    Ответ написан
    2 комментария
  • Почему, практически, перестает работать Wi-Fi на телефонах?

    KonBez
    @KonBez
    Слаботочник
    5e20166af3905175891946.jpeg
    Диаграмма направленности для уверенного приёма со штыревой антенный роутера. Просто поставьте одну/две антенны горизонтально. Надо чтобы перпендикулярная линия к штырю антенны проходила через ту точку на этаже, где хотите уверенный приём.
    Если антенна не съёмная, то удлинить её не выйдет.
    И да, скачайте что-то вроде Wi-fi Analyzer и покажите какие вай-фай в точке на нижнем этаже.
    wi-fi-Analyzer.jpg
    Ответ написан
    Комментировать
  • Что за алгоритм сжатия?

    15432
    @15432
    Системный программист ^_^
    Уж очень простой алгоритм. Похоже на LZ77
    https://ru.m.wikipedia.org/wiki/LZ77
    Ответ написан
    Комментировать
  • Как оправдать намерение поставить в офисе Jabber-клиент?

    @alex1478
    Я вижу такие аргументы:
    - Jabber он тут, на собственном сервере, а вотсап и телеграм не под вашем контролем;
    - Логичное отделение рабочих и личных чатов. + удобнее контролировать что после увольнения у сотрудников не останется доступов к внутренней информации.
    Ответ написан
    Комментировать