• Как правильно выпаивать детали с электрических плат, чтобы их не повредить?

    BasiC2k
    @BasiC2k
    .NET developer (open to job offers)
    При выпайке есть основные риски повреждения:
    - перегрев;
    - повреждение ног;
    - пробой статикой
    Соответственно это всё нужно учитывать.
    Для выпайки лучше использовать инфракрасный подогреватель платы (для равномерного прогрева и подогрева припоя). Далее, в зависимости от детали и количества припоя можно использовать:
    - оловоотсос (сбор большого количества припоя)
    - медная оплётка (сбор припоя где не справляется оловоотсос или сбор малого количества припоя)
    - выпайка паяльником (если ног немного)
    - выпайка феном (если ног много)
    Ответ написан
    Комментировать
  • Можно ли напрямую подключить кулер(вентилятор) к повышайке на 24V 2A?

    phaggi
    @phaggi
    лужу, паяю, ЭВМы починяю
    Для аккумулятора опасно, так как повышайка не контролирует его степень разряда. Необходим контроллер заряда/разряда аккума, а после него повышайку. Ну и КПД будет не слишком высокий.

    А можно собрать шесть аккумов последовательно - контроллер 6s с балансировкой надо.
    Ответ написан
    1 комментарий
  • Как переименовать папку `archive` в `Archive`?

    @mvv-rus
    Настоящий админ AD и ненастоящий программист
    А в чем сложность? В командной строке, в той папке где эта пака archive находится, выполните команду:ren archive Archive - и папка будет переименована.
    Ответ написан
    Комментировать
  • Ноутбук быстро выключается без зарядки.Что делать?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Диагностику батареи и подсистемы питания. Скорее всего батарея израсходовала свой ресурс и её надо заменить. Существенно менее вероятно, что проблема в подсистеме питания, но эта вероятность все равно есть.
    Ответ написан
    Комментировать
  • Что представляет из себя эта программа обучения?

    @alexalexes
    Магистратуру должен обладать определенным набором знаний.

    Должен просто обладать дипломом бакалавра или специалиста, и этот диплом должен биться в базе ФРДО, если говорить о стандартах Минобрнауки.
    Если вы поступаете по тем же стандартам в магистратуру, то в качестве вступительного испытания будет всегда профильное комплексное тестирование по тому направлению подготовки, на которое поступаете. У разных направлений подготовки оно разное.

    Если смотреть, что больше похоже на настоящую приемную комиссию этого учебного заведения, то это находится тут https://abit.itmo.ru . Все остальные красивые сайты - это попадает под категорию уровней подготовки повышение квалификации/профессиональная переподготовка. Является хорошим подспорьем только для тех, кто имеет высшее образование (или находится в процессе его получения), чтобы не превращаться в книжного червя, или твой работодатель требует, чтобы ты раз в три года где-то там учился, набирался актуальных знаний у лучших кутюрье, и каждые три года подшивал к портфолио очередной аттестат, что прошел курс вышивания пуговиц и тому подобное.
    Ответ написан
    Комментировать
  • Что представляет из себя эта программа обучения?

    @archelon
    На сайте любой организации, которая имеет право выдавать хоть какое-то подобие диплома, должен быть раздел «сведения об образовательной организации».
    И настоящий университет (хоть МГУ, хоть Синергия), и контора ООО «Корочка об охране труда за 5 тыщ» должны иметь на своем сайте такой раздел со всеми формальными данными: полное наименование, адрес местонахождения, структура и органы, документы, образовательные стандарты и т.д.
    Здесь же нет вообще ничего. Что за юр.лицо, есть ли лицензия — никакой информации. Выводы можете сделать самостоятельно.
    Ответ написан
    Комментировать
  • Как разблокировать тома диска без ключей восстановления Bitloker?

    @Desert-Eagle
    Новичок во всем
    Никак.
    Если бы их можно было бы разблокировать без ключей, то нафиг тогда этот битлокер вообще нужен.
    Ответ написан
    7 комментариев
  • Как обезопасить программу С# от взлома?

    Вообще раз уже допускается наличие сетевого соединения между клиентом и сервером, то напрашивается просто вынести все критические функции на сервер.

    Но я просто пытаюсь угадать что и от чего ты пытаешься защитить.
    Ответ написан
    Комментировать
  • Как в докере смотреть процессы, запущенные на хост системе?

    @d-stream
    Готовые решения - не подаю, но...
    Собственно докер как таковой это реализация обратной задачи - изолировать нечто внутри контейнера чтобы оно не могло выйти/влиять за его пределами. Поэтому желание добиться от него обратного - по крайней мере странно.
    Ответ написан
    Комментировать
  • Вопросик в синем прямоугольнике на мобилках за что отвечает?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Что-то не загружается, какой-нибудь рекламный пиксель.
    Ответ написан
    3 комментария
  • Почему при восстановлении резервной копии PostgreSQL возникают ошибки, хотя база работает корректно?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    pg_restore пытается дропнуть таблицы, которых нет. Скорее всего, вызывается с ключом -c/--clean. Надо попробовать без него
    Ответ написан
    Комментировать
  • Как быть при утечке памяти? Можно ли "очистить" ОЗУ скриптом?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    Вы вообще не в ту сторону шагаете.Какие тут скрипты??

    Утечки памяти это не проблема операционной системы (ну разве что утечки именно в ней).

    Утечки памяти, это проблемы конкретных приложений, которые запрашивают память для создания какой-то переменной или массива переменных, чтобы разместить в них данные. Затем, когда переменные больше не нужны, забывают их удалить. И в следующий раз снова запрашивают еще память. так потихоньку приложение растет и растет.
    При этом никто не может сказать со стороны - ни скрипты, ни операционная система, какую именно память приложение использует активно, а про какую уже "забыло".

    В этом и суть утечек, что их никак не починить, только перезапускать то приложение, которое разрослось.
    Чинить может только разработчик этого приложения, выпустив новую версию с исправлением.

    Тут нужно разбираться с вашими приложениями, с теми кто их писал.
    Иначе - ну ребутать разросшиеся приложения регулярно, если этот вариант возможен.
    Ответ написан
    Комментировать
  • Почему программа не выводит числа, которые делятся на 3 и на 5?

    @StiflerProger
    Твой псевдокод выглядит так:

    цикл N раз
     каждый этап цикла проверять деление на 3 или на 5?
      если Да, то добавить к сумме текущее число и ВЫВЕСТИ его на экран


    соответственно у тебя прибавлятся до N = 10 так
    sum := 0; при 3 добавляется 3 и пишется 3, при 5 добавляется к сумме уже 5 и пишется 8, потом добавляется и пишется 6, это 14, потом 9, это уже 23 ну и 10, это 33

    по условию,, тебе просто нужно вынести твой writln за предел цикла, чтобы выводить уже всю сумму, а не каждый её этап
    Ответ написан
    Комментировать
  • Как и чем сделать дубль компьютера?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Клон диска можно сделать кучей разного софта - от WinDD до конвертера в ESXi. Но не факт, что уцелеет привязка. Придется потратить некоторое время на то, чтобы разобраться - к чему привязывался софт и как эту привязку откусить. Если хакерских навыков нет, придется кого-то нанять. Ну или забить - в зависимости от ценности софта.
    Ответ написан
    Комментировать
  • Каким образом и где можно разместить аудиофайл с расширением mp3 чтобы доступ на прослушивание к нему был, но возможность скачивания не была доступна?

    @rPman
    Браузеры поддерживают проигрывание DRM контента, это не дает 100% гарантию но создает некоторые трудности для скачивания
    p.s. я не нашел красивого примера, стандарты на это дело еще не стабилизировались

    Еще пример, так же не защищает но создает сложности - обфускация содержимого. Достаточно от сервера передавать 'испорченное' содержимое, в неизвестном формате, а на клиенте перед проигрыванием его исправлять. Это может быть к примеру тупое шифрование, пароль скрыть в обфусцированных исходниках и постоянно менять...

    Бой этот вечный, усилия на обфускацию будут сравнимы или больше чем потребуются усилия для деобфускации этого кода и извлечение аудиопотока.

    Ну и само собой, даже DRM защищенный контент можно будет записать, запустив браузер в виртуальной машине.
    Ответ написан
    Комментировать
  • Как скачать весь сайт из интернета целиком для просмотра оффлайн на Windows?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    Эффективно сохранить современные сайты почти нереально.
    Некоторые, можно частично, особенно если они не слишком сложные и в основном содержат статьи.

    Кстати, википедия занимает несколько терабайт только текста, есть сомнения что у тебя скачана вся википедия.
    Есть отдельные сайты, где можно скачать дампы википедии, читаем тут:
    https://en.wikipedia.org/wiki/Wikipedia:Database_d...

    Современные сайты, которые работают на JS функциях, практически нереально спарсить и скачать эффективно и целиком.
    Ответ написан
    3 комментария
  • Программирование плат Arduino, какой язык лучше использовать?

    @Wexter
    Arduino это фреймворк под C/С++, языка программирования arduino не существует.
    Поэтому изучайте C/C++
    Ответ написан
    Комментировать
  • Как подчинить алгоритм YouTube?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    Как подчинить алгоритм YouTube?

    Никак
    Во-первых, он не опубликован - только общее описание
    Во-вторых, он меняется часто, поэтому подстраиваться нет смысла
    Ответ написан
    Комментировать
  • Настраиваемая WiFi кнопка?

    Ну у яндекса точно можно сценариями сделать "если нажата кнопка, то включить музыку на станции".
    Тут подойдёт любой умный выключатель.

    Поэтому вижу вариант какой нибудь wifi кнопки, по типу яндекс умный пульт. Сделать для неё сценарий, что при нажатии на неё будет срабатывать приложение (я могу опубликовать закрытое приложение в яндекс разработчикам) и это приложение уже будет отправлять http запрос.

    Да, вполне можно и такой сценарий сделать - при нажатии на кнопку вызывать навык.
    Ответ написан
    1 комментарий
  • Как можно копировать настройки прав пользователей (выборочные, флажки), сделанные в Конфигураторе?

    @Dementor
    программист, архитектор, аналитик
    Возможно для вас такая постановка вопроса выглядит полной, но для людей, которые с вами не знакомы, тут полный хаос:

    1) Начать нужно с четкого названия программного продукта. В 7.7 была своя кухня, потом на 8.0/8.1 в основанных на УПП продуктах права чуть переработали. Потом на управляемых приложениях 8.2/8.3 права сильно переработали - настолько, что концепции полностью различны в УНФ, ДО и основанных на ERP-продуктах.

    2) Не хватает названий справочников, регистров и т.д. с которыми вы работаете, а используемые термины вводят в заблуждение. С одной стороны во всех современных системах в конфигураторе делают только атомарные роли (например пару ролей "Чтение Контрагентов" и "Изменение Контрагентов" - первая только для чтение одного указанного справочника, а вторая позволяет добавлять новые и изменять существующие), а уже в настройках продукта есть справочник "Профиль прав пользователя" или "Профиль прав группы пользователей", которые называют "Менеджер" и в который накидывают список атомарных ролей. С другой стороны еще недавно роли именно так и назывались - "Менеджер" и все доступы давали сразу в конфигураторе. Если вы настроили справочный профиль "Менеджер", то назначайте его всем требуемым пользователям в режиме "Предприятие", а если вы сделали роль "Менеджер", то назначайте его всем требуемым пользователям в режиме "Конфигуратор".

    3) Использование выдуманных терминов, которые не используются в методологии большинства известных продуктов 1С - "выборочные настройки прав Пользователя" и "флажки прав". Лучше использовать термины из документации к вашему программному продукту. Если документация отсутствует, то по надписям в интерфейсе. Иначе хотя бы скриншоты.
    Ответ написан
    Комментировать