Мне кажется дамп всего-всего делать не надо. В MySQL же есть метаданные. Вот взять оттуда список таблиц. Потом сделать subtract такого-же списка таблиц из другой БД. И потом bash-скриптами потихоньку перенести.
Возможно все проще. Вам надо завести кошелек в той валюте где вы ищете эти монетки. И дальше просто сидеть и ждать синхронизации новых блоков. Возможно эта новость печатается прямо в теле блока.
Непонятна цель в конце. Вы говорите что их изучили. Изучили как? Есть сравнительная таблица характеристик? Просто складывается впечатление что вам нужно просто их побольше.
Вообще самый сильный рубеж защиты - это криптография. Вот господин выше по тексту пишет про VPN, SSL. Это оно и есть. Если этот рубеж сломан то обфускация уже не имеет особого значения. Трафик виден. Видны ключевые блоки данных которые передаются.
Непонятно зачем в теме Докер. Если есть софт и конфигурация - то собери себе свой образ. Очень маловероятно что кто-то подарит под ключ собранный и обученный антиспам фильтр. Это - личная отвественность владельца. На каких данных обучать. И как гарантировать что не будет ложно-положительных срабатываний.
Адаптеры диапазона 2.4Ghz у меня регулярно отваливаются вечером из-за активности адаптеров соседей. Ничего нельзя было сделать пока не перешел на 5Ghz. Там эфир еще не такой засоренный.
По поводу 5 минут. Похоже на перегрев. Попробуйте пощупать нет ли на корпусе горячего места?
Согласен с Blender. Но добавлю что среди дизайнеров считается хорошим тоном - уметь рисовать наброски и скетчи от руки. Это как правила хорошего тона. Если вы не умеете совсем - то поучитесь. Весь youtube просто завален курсами и уроками по художеству.
pomozov, ну вот таким скриптом я логаю трафик своего Wifi адаптера в текстовый файл.
sudo iftop -t -n -i wlp7s0 > /tmp/iftop-2022.lst
Он пишет раз в нексколько секунд. Файл кумулятивный. Потом читаешь разбираешь.
Как там чего в Убунте настроить из каробки - я не знаю. Я вобщем-то не сисадмин. Разработчик. Для меня все сводится к вызову внешних процессов (утилит). Я думаю это правильно. В этом философия Unix.
Можно в этот период с 5 до 6 позапускать iftop и понаблюдать. Там должен быть порт и хост куда идет трафик. И дальше по PID процесса посмотреть кто злодей.
Я думаю что тут есть технический аспект. Символы. Слова. Токены. Сентенсы. Это решается текстовыми алгоримами. Стемминг там. Лемматизация. И есть человеческий аспект. Поэзия там. Литературные стили. Да что там. Даже по матушке послать кого-то можно так деликатно что и ни один ИИ и модератор не заметит. Десыть маму вашу я знал... сударь так и эдак.
Я думаю что тут про AI говорить рано. Можно что-то формализовать. Взять к примеру 2 статьи и вручную их слить и потом уже ставить ИИ задачу на основе того КАК оно было слито. И я думаю тут еще теории будет аж на целую диссертацию.