Задать вопрос
  • Как в докере смотреть процессы, запущенные на хост системе?

    @d-stream
    Готовые решения - не подаю, но...
    Собственно докер как таковой это реализация обратной задачи - изолировать нечто внутри контейнера чтобы оно не могло выйти/влиять за его пределами. Поэтому желание добиться от него обратного - по крайней мере странно.
    Ответ написан
    Комментировать
  • Вопросик в синем прямоугольнике на мобилках за что отвечает?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Что-то не загружается, какой-нибудь рекламный пиксель.
    Ответ написан
    3 комментария
  • Почему при восстановлении резервной копии PostgreSQL возникают ошибки, хотя база работает корректно?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    pg_restore пытается дропнуть таблицы, которых нет. Скорее всего, вызывается с ключом -c/--clean. Надо попробовать без него
    Ответ написан
    Комментировать
  • Как быть при утечке памяти? Можно ли "очистить" ОЗУ скриптом?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    Вы вообще не в ту сторону шагаете.Какие тут скрипты??

    Утечки памяти это не проблема операционной системы (ну разве что утечки именно в ней).

    Утечки памяти, это проблемы конкретных приложений, которые запрашивают память для создания какой-то переменной или массива переменных, чтобы разместить в них данные. Затем, когда переменные больше не нужны, забывают их удалить. И в следующий раз снова запрашивают еще память. так потихоньку приложение растет и растет.
    При этом никто не может сказать со стороны - ни скрипты, ни операционная система, какую именно память приложение использует активно, а про какую уже "забыло".

    В этом и суть утечек, что их никак не починить, только перезапускать то приложение, которое разрослось.
    Чинить может только разработчик этого приложения, выпустив новую версию с исправлением.

    Тут нужно разбираться с вашими приложениями, с теми кто их писал.
    Иначе - ну ребутать разросшиеся приложения регулярно, если этот вариант возможен.
    Ответ написан
    Комментировать
  • Почему программа не выводит числа, которые делятся на 3 и на 5?

    @StiflerProger
    Твой псевдокод выглядит так:

    цикл N раз
     каждый этап цикла проверять деление на 3 или на 5?
      если Да, то добавить к сумме текущее число и ВЫВЕСТИ его на экран


    соответственно у тебя прибавлятся до N = 10 так
    sum := 0; при 3 добавляется 3 и пишется 3, при 5 добавляется к сумме уже 5 и пишется 8, потом добавляется и пишется 6, это 14, потом 9, это уже 23 ну и 10, это 33

    по условию,, тебе просто нужно вынести твой writln за предел цикла, чтобы выводить уже всю сумму, а не каждый её этап
    Ответ написан
    Комментировать
  • Как и чем сделать дубль компьютера?

    CityCat4
    @CityCat4
    Жил да был черный кот за углом...
    Клон диска можно сделать кучей разного софта - от WinDD до конвертера в ESXi. Но не факт, что уцелеет привязка. Придется потратить некоторое время на то, чтобы разобраться - к чему привязывался софт и как эту привязку откусить. Если хакерских навыков нет, придется кого-то нанять. Ну или забить - в зависимости от ценности софта.
    Ответ написан
    Комментировать
  • Каким образом и где можно разместить аудиофайл с расширением mp3 чтобы доступ на прослушивание к нему был, но возможность скачивания не была доступна?

    @rPman
    Браузеры поддерживают проигрывание DRM контента, это не дает 100% гарантию но создает некоторые трудности для скачивания
    p.s. я не нашел красивого примера, стандарты на это дело еще не стабилизировались

    Еще пример, так же не защищает но создает сложности - обфускация содержимого. Достаточно от сервера передавать 'испорченное' содержимое, в неизвестном формате, а на клиенте перед проигрыванием его исправлять. Это может быть к примеру тупое шифрование, пароль скрыть в обфусцированных исходниках и постоянно менять...

    Бой этот вечный, усилия на обфускацию будут сравнимы или больше чем потребуются усилия для деобфускации этого кода и извлечение аудиопотока.

    Ну и само собой, даже DRM защищенный контент можно будет записать, запустив браузер в виртуальной машине.
    Ответ написан
    Комментировать
  • Как скачать весь сайт из интернета целиком для просмотра оффлайн на Windows?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    Эффективно сохранить современные сайты почти нереально.
    Некоторые, можно частично, особенно если они не слишком сложные и в основном содержат статьи.

    Кстати, википедия занимает несколько терабайт только текста, есть сомнения что у тебя скачана вся википедия.
    Есть отдельные сайты, где можно скачать дампы википедии, читаем тут:
    https://en.wikipedia.org/wiki/Wikipedia:Database_d...

    Современные сайты, которые работают на JS функциях, практически нереально спарсить и скачать эффективно и целиком.
    Ответ написан
    3 комментария
  • Как подчинить алгоритм YouTube?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    Как подчинить алгоритм YouTube?

    Никак
    Во-первых, он не опубликован - только общее описание
    Во-вторых, он меняется часто, поэтому подстраиваться нет смысла
    Ответ написан
    Комментировать
  • Настраиваемая WiFi кнопка?

    Ну у яндекса точно можно сценариями сделать "если нажата кнопка, то включить музыку на станции".
    Тут подойдёт любой умный выключатель.

    Поэтому вижу вариант какой нибудь wifi кнопки, по типу яндекс умный пульт. Сделать для неё сценарий, что при нажатии на неё будет срабатывать приложение (я могу опубликовать закрытое приложение в яндекс разработчикам) и это приложение уже будет отправлять http запрос.

    Да, вполне можно и такой сценарий сделать - при нажатии на кнопку вызывать навык.
    Ответ написан
    1 комментарий
  • Как можно копировать настройки прав пользователей (выборочные, флажки), сделанные в Конфигураторе?

    @Dementor
    программист, архитектор, аналитик
    Возможно для вас такая постановка вопроса выглядит полной, но для людей, которые с вами не знакомы, тут полный хаос:

    1) Начать нужно с четкого названия программного продукта. В 7.7 была своя кухня, потом на 8.0/8.1 в основанных на УПП продуктах права чуть переработали. Потом на управляемых приложениях 8.2/8.3 права сильно переработали - настолько, что концепции полностью различны в УНФ, ДО и основанных на ERP-продуктах.

    2) Не хватает названий справочников, регистров и т.д. с которыми вы работаете, а используемые термины вводят в заблуждение. С одной стороны во всех современных системах в конфигураторе делают только атомарные роли (например пару ролей "Чтение Контрагентов" и "Изменение Контрагентов" - первая только для чтение одного указанного справочника, а вторая позволяет добавлять новые и изменять существующие), а уже в настройках продукта есть справочник "Профиль прав пользователя" или "Профиль прав группы пользователей", которые называют "Менеджер" и в который накидывают список атомарных ролей. С другой стороны еще недавно роли именно так и назывались - "Менеджер" и все доступы давали сразу в конфигураторе. Если вы настроили справочный профиль "Менеджер", то назначайте его всем требуемым пользователям в режиме "Предприятие", а если вы сделали роль "Менеджер", то назначайте его всем требуемым пользователям в режиме "Конфигуратор".

    3) Использование выдуманных терминов, которые не используются в методологии большинства известных продуктов 1С - "выборочные настройки прав Пользователя" и "флажки прав". Лучше использовать термины из документации к вашему программному продукту. Если документация отсутствует, то по надписям в интерфейсе. Иначе хотя бы скриншоты.
    Ответ написан
    Комментировать
  • Комп перезагружается и не выводит изображение при включении, что делать?

    HemulGM
    @HemulGM
    Delphi Developer, сис. админ
    Ну так в чем тогда вопрос? Меняй мать. Как минимум для теста
    Ответ написан
    Комментировать
  • Информационная безопасность в облачных сервисах?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    преимущество использования облачных сервисов с точки зрения ИБ?

    Никаких. Как только информация покинула корпоративный периметр - ты перестал ее контролировать, следовательно твое влияние на ее защиту - нуль.
    Ты не можешь гарантировать что то, что ты видишь на экране в личном кабинете etc. - это то же самое, что происходит с информацией на самом деле. Тебе могут показать, что она супер-пупер защищена и зашифрована всеми способами, а на самом деле запросто может оказаться что к ней имеет доступ любой сотрудник этого самого сервиса. Или даже сервис ее просто удалил из неких соображений.

    Вот например

    В облаке можно хранить:
    - рекламу, ролики по продвижению продукции
    - материалы, утеря которых малоценна
    Ответ написан
    7 комментариев
  • Поиск шпиона. перехват траффика, как правильно анализировать?

    GavriKos
    @GavriKos
    Получаю множество IP адресов. Интересует каким образом проверять все эти IP адреса? Какие из них есть хорошими, а какие могут быть использованы шпионом? Есть ли какие-то сервисы для проверки списков IP? Или необходимо каждый адрес вручную проверять?


    Никак. IP-адрес вам никак не покажет плохой он или хороший.
    Анализировать надо состав пакета, если уж про сетевую активность речь. А лучше просто нафиг купить новый телефон и все. Никому ваши фотки с котиками не нужны
    Ответ написан
    Комментировать
  • Как отключить DHCP-клиент в Windows?

    @Stariyded
    Сетевой админ
    При статике убедитесь в правильной настройке шлюза и ДНС
    Ответ написан
    5 комментариев
  • Нормально ли хранить игры на hdd, а запускать с ssd?

    Невозможно запустить игру с диска, на котром она не хранится.
    Мы не знаем, будут ли у вас "быстрота и плавность" на HDD (это зависит от многих факторов), но при использовании SSD, при прочих равных, "быстроты и плавности" будет больше.
    Ответ написан
    Комментировать
  • Как написать тест-кейс для кнопки?

    1. Что эта кнопка в принципе есть
    2. Что при одиночном нажатии, собственно, происходит только то что перечислено
    3. При повторном нажатии происходит -> ???
    4. При длительном удержании происходит -> ??? (вообще кнопка срабатывает на клик или на отпускание?)
    5. Раз уж это какой-то сайт, то можно ещё посмотреть адаптивность и accessability - при изменении размеров окна, текст в кнопке остаётся читабельным и не уходит за границы и что скринридеры корректно распознают эту кнопку. Опять же смотрим, что всё ведёт себя так, как ожидает дизайнер.
    Можно даже через f12 добавить более длинный текст (чтобы п6 всегда нормально выглядел)
    6. А на этом корпоративном портале есть несколько языков? Если это международная фирма, то вполне может быть - тогда проверяем ещё наличие переводов на всех вариантах.
    7. У кнопок кроме состояния нажата/не нажата есть ещё состояние hover - следует убедиться, что при наведении мыши на кнопку - она реагирует соответствующим образом, например - меняет цвет. (как задумал дизайнер - а если не задумал, что это повод завести баг, чтобы дизайнер придумал)
    Сюда же можно вспомнить про disabled - а что если мы хотим убрать возможность нажатия на кнопку? Пользователь должен понимать, что она ненажимаемая.
    Ответ написан
    2 комментария
  • Зачем нагрузочный резистор в схеме эмиттерного повторителя?

    @pfg21
    ex-турист
    Это общая схема.
    1. Нагрузка контура, замыкание прохождения тока в схеме.
    2. Преобразование тока, протекающим через и регулируемым транзистором, в выходное напряжение.
    3. Его вполне может не быть, если дальнейший по схеме элемент является нагрузкой, к примеру, вместо Re подключен динамик.
    И т.д.
    Ответ написан
    2 комментария
  • Безопасно ли запитать HDD через ЗУ смартфона и подключить к старому ПК?

    VoidVolker
    @VoidVolker Куратор тега Железо
    Dark side eye. А у нас печеньки! А у вас?
    Нет, не безопасно. Используйте только USB порты ПК для питания диска. Попытка подключить еще и ЗУ от смарта может привести к любым последствиям - вплоть до смерти диска, контроллеров USB, ПК или еще чего угодно (никогда не знаешь какой сюрприз сделали в разводке китайцы). Диски - штука чувствительная к качеству питания. Обычно в комплекте есть USB разветвитель - одним концом в диск, двумя другими в ПК. Вот его и используйте - два в ПК, один в диск. Если питания не хватит - диск просто не запустится и не определится в системе. Еще можно использовать USB хаб с внешним питанием, если встроенные порты слишком слабые. Ну или просто вытащить диск из коробки, если он там стандартный SATA/IDE - то можно использовать любой внешний SATA/IDE контроллер с внешним питанием.
    Ответ написан
    Комментировать