• Что вы думаете про проектных менеджеров и как им следует внедряться в команду?

    Вопрос весьма интересен и показателен. Здесь надо разбираться серьезно и внимательно. По сути он в чем-то даже странный. Менеджер проекта по определению не должен в него вливаться. Он ведь "голова" проекта и должен реализовывать его. А если задача менеджера "влиться в проект", то здесь одно из двух: либо менеджер пытается получать зарплату за "видимость" какой-то работы в проекте который и сам по себе идет нормально, либо он менеджер только формально.
    Ответ написан
    Комментировать
  • Как использовать в гит-репозитории ещё один гит-репозиторий?

    POS_troi
    @POS_troi
    СадоМазо Админ, флудер, троль.
    Submodules

    P.S. когда-же вы все начнёте читать документацию, учитывая что она да-же не могучем имеется :(
    Ответ написан
    4 комментария
  • Есть кабель от старого провайдера, какую выгоду можно получить от него (Свет там например)?

    @aol-nnov
    в розетку его сунь. пусть у провайтера посветится.

    б-же, что за вопросы... (facepalm)
    Ответ написан
    1 комментарий
  • Как становятся программистами?

    ManWithBear
    @ManWithBear
    Swift Adept, Prague
    Не знаю. Меня укусил какой-то бородатый дядька, а дальше всё само пошло.
    Ответ написан
    2 комментария
  • Указатели на память в стеке?

    gbg
    @gbg Куратор тега C++
    Любые ответы на любые вопросы
    Итак. В присваивании у нас участвует "string" - это константа. Она отправляется компилятором в область данных программы - это зависит от платформы, куда конкретно. Так что на стеке оказывается сам указатель cStr, который указывает куда-то, куда компилятор засунул ваши буковки.

    По второму вопросу (какого черта вы засунули два вопроса в один?) - компилятор - не дурак, он взял два одинаковых набора символов "str", понял, что они одинаковые, и не стал плодить дубляки - в a и b попадает один указатель, потому как компилятор не стал сохранять в программе две идентичные строки.
    Ответ написан
    7 комментариев
  • Для чего конденсатор на 400v ?В блоке питания пк?

    alsopub
    @alsopub
    После выпрямления сетевого (действующее значение 220В) напряжения (после диодного моста) этот конденсатор служит для сглаживания пульсаций и заряжается до порядка 310В (амплитудное напряжение в сети, вспоминаем синусоиду). Я так понимаю, что в линейке конденсаторов ближайшее подходящее напряжение это 400В.
    mastercity_a31c39af73bee9a6a98bd857b8714
    Ответ написан
    Комментировать
  • TCP/IP работает сверху вниз или снизу вверх?

    @none7
    Вся эта модель не более чем условность, нужно её рассматривать, как иерархию структур данных, а вовсе не незыблемые и скрытые друг от друга уровни. В некоторых случаях в направлении отправки пакета может учитываться даже прикладной уровень, а HTTP разбираться непосредственно из Ethernet-кадров. HTTP ничто не мешает содержать Ethernet кадры. NAT определяющий направление отправки по номеру порта TCP и UDP вообще уже стал обыденностью. Прикладных протоколов содержащих IP-адреса и порты, вообще не должно быть в OSI, так как не позволяет абстрагироваться, но их полно. И это вышло боком при появлении IPv6, а с другими протоколами сетевого уровня они вообще несовместимы и на это закрыли глаза. И весь этот бардак нынче зовётся сетевым стеком.
    IP конечно содержит механизм фрагментации, но по причине неудачного проектирования используется редко и не для TCP. TCP изначально создан для фрагментации бесконечных потоков данных с проверкой факта доставки, поэтому влезает на сетевой уровень, чтобы знать MTU, а получив некоторые ICMP пакеты даже разрывать соединение(no route, unreachable). Удалённому узлу, TCP тоже сообщает свой MTU.
    Ответ написан
    Комментировать
  • Как испортить точку доступа wifi на андроид 2.3, чтобы не раздавала?

    gbg
    @gbg Куратор тега Компьютерные сети
    Любые ответы на любые вопросы
    Перейдите на йоту. У нее интернет безлимитный, а раздавать его нельзя.

    Хак - говорите вашим "друзьям", что у вас йота.

    На самом деле, фиговые у вас друзья.

    Короче, или провайдера смените, или друзей. Или работу. Чтобы траты на интернет не были для вас откровением.
    Ответ написан
    Комментировать
  • Имеется ли возможность перепрограммировать (подробности внутри) одно электронное китайское устройство?

    anthtml
    @anthtml
    Системный администратор программист радиолюбитель
    Крайне сомневаюсь что в дешевой китайской игрушке что-то можно перепрограммировать. Готовых прошивок под такие устройства вы не найдете, чип скорее всего будет защищен от считывания что дает 99% вероятности получить из него кирпич при перепрошивке.
    тут вариант если только менять мозги на что-то ардуино- или стм- подобное, подключать к нему пэды и выводить в компьютер в качестве midi сигнала, ну а дальше уже семплером обрабатывать.
    Ответ написан
    Комментировать
  • Какие примеры правильного Java кода можно привести?

    EugeneP2
    @EugeneP2
    Java Dev
    Почему бы не начать с JDK? Качаем исходники и читаем на здоровье :)

    Вот кстати хороший список используемых паттернов ООП в JDK: Examples of GoF Design Patterns in Java's core lib...

    "директорий в путях (аля '\' или '/' )" - для этого есть константа separator в классе java.io.File

    Исходники: Spring Framework, Apache Commons, Guava и.д, в общем берете любую популярную либу и смотрите исходники:)

    Либы, исходники и документацию отлично качает maven с репозитория.
    Ответ написан
    Комментировать
  • Как правильно перевести на английский слово "числодробилка"?

    @moozooh
    Chief Technical Grammar Nazi
    Number cruncher? Есть подозрение, что «числодробилка» — это и есть калька с выражения to crunch numbers.
    Ответ написан
    Комментировать
  • Существует ли какой-нибудь алгоритм склонения существительных во множественном числе?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Алгоритма нет, в русском языке есть правила склонения, согласно которым существительные в зависимости от рода и окончания делятся на три основные группы (1-е, 2-е и 3-е склонение). Кроме того выделяют несклоняемые (присутствует форма только множественного числа) и 12 разносклоняемых существительных.
    Ответ написан
    Комментировать
  • Решается ли проблема с падением скорости при просмотре видео через Flash-плеер на Ubuntu 14.04?

    sabramovskikh
    @sabramovskikh
    Да решается, флеш удаляется отовсюду
    Ответ написан
    Комментировать
  • Как начать программировать микроконтроллеры на гаджеты? С чего начать?

    gbg
    @gbg Куратор тега Программирование
    Любые ответы на любые вопросы
    Ваш стек даром не нужен для гаджетов. Объясню почему. У меня есть часы Moto 360. Они работают 20 часов с момента полного заряда. Какой-то недоумок реализовал для них банальный таймер (включили - отсчет пошел) на java. Работа этого таймера садит батарею за ДВА ЧАСА. Программисты, которые учились на высоко-высоко уровневых языках ничерта не понимают в том, что они делают, применяя на себе закон дырявых абстракций (отправляйтесь читать блог Спольски) в полную силу. Хороший программист сделал бы это на нативном C, задействуя аппаратный таймер процессора часов и не выжирая батарею.

    Чтобы заниматься тем, что вы тут пожелали, начните хотя бы с месячного интенсива по C. Именно по C, а не C/C++. Когда будете понимать, что такое регистровая переменная и как параметры передаются в функцию - можно будет только лишь подумать о смене квалификации. Успехов.
    Ответ написан
    12 комментариев
  • Куда стоит смотреть при создании криптографической системы на основе нелинейной динамики (хаоса)?

    Находим в гугле удачную точку входа, например: Chaos-based cryptography: a brief overview, и начинаем учиться важнейшему (после умения читать публикации на английском по своему профилю) скиллу исследователя: читать содержимое вкладок References и Cited By. Сама работа конечно уже старая, но у нее аж 180 цитирований, это довольно круто. Поэтому топаем смотреть все статьи, которые тесно относятся к теме исследования. Вот навскидку парочка относительно свежих:
    -- Design and implementation of a Chaotic Cipher bloc...
    -- Chaos based key expansion function for block ciphers
    И так продолжать ползать вниз и вверх по графу цитирований (т.е. от цитируемых статей к цитирующим и наоборот) до полного насыщения и просветления относительно состояния области (или посинения, смотря что наступит раньше).

    На русском литература ищется аналогично, только не так удобно.
    На ходу ловим ссылки на другие крупные работы (магистерские и кандидатские диссертации) и книги:
    -- Защита информации с помощью динамического хаоса...
    -- Chaos-based Cryptography: an overview
    -- Chaos-Based Public-Key Cryptography
    Я думаю дальше вы сможете сами. Полные тексты статей берутся в универе при наличие подписок (если вам повезло), или втихую на сайхабе.
    Ответ написан
    1 комментарий
  • Тест-кейсы, тест-планы и чек листы, которые непосредственно используются в работе?

    luantik125
    @luantik125
    qa engineer
    План проверки двери
    1. Функциональные проверки.

    1.1. Проверить, что дверь открывается.
    1.2. Проверить, что дверь закрывается.
    1.3. Попытаться закрыть уже закрытую дверь.
    1.4. Попытаться открыть уже открытую дверь.
    2. GUI (интерфейс пользователя)

    2.1. Проверить табличку на двери.
    2.2. Проверить покраску двери.
    2.3. Проверить наличие дверной ручки.
    3. Permissions

    3.1. Проверить, что правильным ключом дверь открывается.
    3.2. Проверить, что неправильным ключом дверь не открывается.
    3.3. Проверить, что закрытую на ключ дверь нельзя открыть.
    3.4. Проверить, что не закрытую на ключ дверь можно открыть без ключа.
    3.4. Позвонить в дверь. Если там никого нет, дверь не должна открыться сама.
    3.5. Постучать в дверь. Если там кто-то есть и он спросит “кто?”, ответить “Полиция”. Дверь должна открыться.
    4. Stress/Loading

    4.1. Открывайте и закрывайте дверь со скоростью 120 циклов в минуту
    4.2. Открывайте и закрывайте дверь со скоростью 6 раз в минуту на протяжении 48 часов.
    4.3. Стучите в дверь с частотой 1200 стуков в минуту.
    4.4. Стучите в дверь с частотой 10 раз в минуту на протяжении 24 часов.
    4.5. Открывайте и закрывайте дверь ключом на протяжении 12 часов.
    5. End to end

    5.1. Постучать в дверь. Позвонить в звонок. Открыть ключом. Открыть дверь. Закрыть дверь. Закрыть ключом. Прочитать табличку на двери. Ничего не отвалилось, не звякает, не взрывается?
    6. Usability

    6.1. Проверить, что ручка двери помещается в ладонь.
    6.2. Проверить, что ручка находится именно на двери, а не на соседней стене на высоте 20 см.
    6.3. Проверить, что высота двери больше человеческого роста
    6.4. Проверить, что усилие для поворота ключа в двери в пределах допустимого
    ……..

    * Проверить функциональность двери при температуре 38, 45 и -15 градусов Цельсия.
    * Проверить функциональность двери при различной относительной влажности, днем и ночью, в июле и с декабре.
    * Проверить, что пол и социальное происхождение открывающего никак не влияют на результаты.
    Ответ написан
    1 комментарий
  • Логично ли начать изучать программирования используя язык Java?

    RomanoO
    @RomanoO
    ИМХО, лучше начать с нативных языков для лучшего понимания работы с памятью. Java, C# и др от этого абстрагируют, но как только вам захочется подкрутить производительность или понять, почему вдруг приложение сожрало кучу памяти, хотя GC работает норм, возникнут проблемы.
    Таким образом, я бы порекомендовал начать с С/С++
    Еще круче будет, если вы сможете хотя бы поморгать диодиком, запустить таймер и обработаь прерывание на какой-нибудь борде от, например, STMicroelectronics или Texas Instruments
    Ответ написан
    Комментировать
  • Чем можно измерить количество воды в чайнике?

    RiseOfDeath
    @RiseOfDeath
    Диванный эксперт.
    Емкостные датчики.
    Ответ написан
    Комментировать
  • Как можно намеренно уронить JVM?

    vlad20012
    @vlad20012
    Ну-ну, все ваши примеры - всего лишь необработанные исключения. Обычно под "уронить" подразумевают более веселые вещи. Давайте возьмем Unsafe и прочтем байт по нулевому адресу.
    import sun.misc.Unsafe;
    
    public class CrashTheJVM
    {
        private static final Unsafe UNSAFE = createUnsafe();
    
        private static Unsafe createUnsafe()
        {
            try
            {
                Field uf = Unsafe.class.getDeclaredField("theUnsafe");
                uf.setAccessible(true);
                return (Unsafe) uf.get(null);
            }
            catch (Exception e)
            {
                throw new RuntimeException(e);
            }
        }
    	
        public static void main(String[] args)
        {
            UNSAFE.getByte(0);
        }
    }

    Сегфолт! 100% падение. Ну, и если это запрещает делать SecurityManager или реализация JVM не поддерживает Unsafe, мы таки получим необработанное исключение.
    Ответ написан
    Комментировать