Задать вопрос
  • Как откатить рекомендованные настройки для приложения?

    @rPman
    Универсально - удалить профиль пользователя windows (создать нового пользователя, добавить его в группу администраторов, выйти из текущего, зайти под новым, очистить профиль руками, удалив (лучше переименовать каталог чтобы свои документы потом вернуть) файлы или в свойствах системы.
    Ответ написан
    Комментировать
  • Как выбирать версии для установки Tensorflow, Keras, scikit-learn и др.?

    @rPman
    https://www.tensorflow.org/install
    там же все красиво написано
    Ответ написан
    Комментировать
  • Хватит ли данного ноутбука для комфортной веб разработки?

    @rPman
    Подумай, точно нужен именно ноутбук?
    Потому что ноутбук это не про производительность, - это про мобильность.

    С точки зрения производительности - процессор норм, ssd тоже хорошо, а оперативку можно докупить и потом (перепроверь кстати, иногда производители 'ставят палки' специально)

    Наблюдение - очень странно видеть людей, которые платят бешеные деньги чтобы купить игровой ноутбук, ставят его на стол (покупают охлаждающую подставку, монитор, мышку и клавиатуру) и никогда его со стола не снимают, когда как за половину таких денег могли бы купить просто супер стационарник.
    Ответ написан
  • Шифруется ли раздел с загрузчиком GRUB в Ubuntu если указать при установке что вы хотите использовать шифрования диска?

    @rPman
    На сколько мне известно, grub не шифруется, suse как я понимаю, просто ставит на него пароль, его так же можно самому добавить на ubuntu

    По уму, при использовании UEFI и SecureBoot к запуску допускается только подписанный grub, а значит можно добавить свои ключи в биос, удалить все остальные и подписать grub своим ключом, в этом случае никто не сможет ничего запустить, сменить биос и прочее... только превратить в кирпич железо.

    Самому интересно, каким должен быть защищенный конфиг, например от хостера, я уже не говорю об абсолютной защите, но сделать бы эту задачу по дороже было бы полезно.
    Ответ написан
    Комментировать
  • Что делать с кодом после того, как он написан?

    @rPman
    Код это текст, т.е. вся программа это набор текстовых файлов и каких то ресурсов которые программа использует (например конфигурационный файл), плюс документация.

    Исторически сложилось что с питон программой кладут setup.py который описывает ваше приложение, зависимости (список пакетов которые необходимы, имя как в pip install, используется https://pypi.org/) и прочее. некоторые ide позволяют его создавать с помощью интерфейса.

    Часто для удобства зависимости прописывают не в виде констант в setup.py а в файле requirements.txt который он загружает.

    А еще можно собрать установочный пакет, инструкции разнятся в зависимости от операционной системы, а так же бинарник (для windows обычно так делают).
    Ответ написан
  • Как решить проблему копирования архива?

    @rPman
    Проверь память на глюки на обоих машинах, как на источнике так и на получателе, простым memtest штатным виндовым но лучше взять linux-овый
    Ответ написан
    1 комментарий
  • Виртуальный принтер, как настоящий, средство?

    @rPman
    Ставите любой драйвер для печати в файл, например pdf от foxit reader или novapdf или еще 100500 вариантов, (с офисом идет какой то обработчик в их формат картинок), в свойствах печати убираете диалог сохранения файла, указав каталог, вот вам полноценный принтер с точки зрения системы, расшариваете его по сети и пользуетесь
    Ответ написан
    1 комментарий
  • 5 запросов для совершения одного действия это плохо?

    @rPman
    Если речь о 'высоконагруженном' сервисе, то лучше все же собрать запрос в один, тем более с помощью к примеру union можно это сделать не добавив накладных расходов

    Каждый запрос это куча телодвижений и ожиданий, которые сразу вылезают когда запросов сотни и тысячи в пределах одной ноды, зачем закладывать это с самого начала когда оптимизация ничего не стоит. Да я знаю про преждевременную оптимизацию но...
    Ответ написан
    Комментировать
  • Как из двумерного массива извлечь элементы, у которых значения по определённому индексу не уникальны?

    @rPman
    Чтобы найти повторяющиеся значения, необходимо собрать их список, создаете объект, в ключи которого записываете ваши [0].
    Затем своим простым циклом собираете новый массив, в который добавляете все значения, присутствующие в этом индекс-объекте.
    Ответ написан
    Комментировать
  • Как устранить сбои NVIDIA драйвера в Windows 10?

    @rPman
    Типичная проблема при использовании бу видеокарт убитых майнингом или просто постоянной нагрузкой. Так же похоже выглядят проблемы с питанием, т.е. БП. Видеокарте внезапно не хватает питания и она перезапускается.

    Варианты софтварного решения - даунклок.
    Ответ написан
    Комментировать
  • Какую базу данных использует инстаграм, телеграм?

    @rPman
    https://instagram-engineering.com/open-sourcing-a-...
    We did not want to build a new storage engine from scratch, so we decided to build the new storage engine on top of RocksDB.
    Ответ написан
    Комментировать
  • Программа калькулятор, которая заменит excel. Можете ли подсказать готовый api?

    @rPman
    Если нужен сервис то если исключить excell и pdf то удобный вид у google forms и их облачным табличным процессором (да там полноценный офис в облаке запилили), какой то экспорт в pdf там уже есть, или собираете его своим кодом.

    p.s. чем меньше завязывать работу на облачных сервисах тем меньше проблем будет потом.
    Облачные сервисы не ваши, решать проблемы, возникаемые по их или вашей вине они вам не помогут (к примеру неправильно настроенные права доступа и фиг вы узнаете кто скачал, кто поломал и т.п.)
    Ответ написан
    Комментировать
  • Как правильно сделать POST запрос на моем хостинге?

    @rPman
    в process.env.PORT случайно не определен порт отличный от 5000?
    так же попробуй прописать универсальный адрес прослушивания в app.listen(port,'0.0.0.0',()=>...)
    вместо localhost пропиши 127.0.0.1
    а тут я недопонял вопрос

    axios.post("localhost:5000/api/user/add", { ...values });
    localhost же, это не адрес твоей машины а локальный адрес где запущен код... пиши свой домашний ip, настраивай роутер на перенаправление внешних для него запросов внутрь локальной домашней сети и помни про российских провайдеров, которые создают случайные проблемы для поднятия серверов локально (например порт 8080 может не работать а к примеру 81 будет)
    Ответ написан
  • Почему виртуальная машина байт-кода работает почти так же быстр, как программа машинного кода?

    @rPman
    Есть такая вещь как jit компиляция, когда ваша логика собирается в нативный бинарный код прямо по ходу исполнения, даже виртуальные машины этим пользуются, позволяет короткие блоки кода оптимизировать до 100% производительности, а накладные расходы на компиляцию в соседнем потоке.

    К примеру говорят что llvm ExecutionEngine JIT может работать даже быстрее собранного в нативный код бинарника (наверное особенности оптимизаций, которые легче сделать в jit)
    Ответ написан
    Комментировать
  • Как узнать какие были изменения после установки программы linux?

    @rPman
    Делаешь два бакапа (например снапшоты) - до изменений и после изменений, затем сравниваешь их с помощью обычного diff. Для уменьшения головной боли обновляешь ОС в бакапах, сделав простой chroot внутрь каждого по очереди.

    Имя пакета по имени файла узнаешь с помощью apt-file или наоборот dpkg -L имя_пакета

    Все остальные варианты не надежны и неполноценны, так как используют текстовые логи, которые соджержат не всю информацию и могут быть подправлены/очищены. Например /var/log/apt/history.log содержит информацию об устанавливаемых пакетах
    Ответ написан
  • Как лучше генерировать уникальный числовой номер?

    @rPman
    В подавляющем большинстве случаев в качестве уникального идентификатора можно взять время в милли/наномилли/микро/наносекундах System.currentTimeMillis() или System.nanoTime(). Можно объединить это время с идентификатором потока (чтобы исключить коллизии при использовании многопоточности) или даже идентификатором сервера если используется несколько серверов (кстати в этом случае даже не обязательно синхронизировать время на машинах).

    p.s. сиквенсы есть и в postgres, так же ничто не мешает их реализовать на основе записей в таблице, так же практически все базы без сиквенсов поддерживают autoincrement, соответственно реализуете сиквенс на их основе, удаляя меньшее значение после получения нового.
    Ответ написан
  • Как правильно "Спрятать" мой js код на сервере?

    @rPman
    Не слушайте других, ваша задача решаема без бакэнда (но сложнее само собой).

    Достаточно хранить не сами ответы а криптографически стойкий хеш от них, даже простого md5 будет достаточно, лучше взять многократно хеш от значения хеша, чтобы перебор значений был усложнен. Соответственно человек вводит ответ, вы берете от него хеш и сравниваете с сохраненным.

    Недостаток, ответ можно только сравнивать на равенство (никаких подстрока или больше меньше...). Так же не подходят задачи с выбором из предложенных вариантов, так как тестируемый может просто перебрать их значения, так как можно узнать верный ли ответ, посчитав хеш каждого из вариантов.

    p.s. еще можно почитать про гомоморфное шифрование, там возможны математические операции над зашифрованными данными без их расшифровки, тут уж полная свобода операций.
    После тестирования всем клиентам выдается ключ расшифровки и все смотрят ответ.
    Ответ написан
  • Как можно обучать нейронную сеть, используя данные из скользящего окна?

    @rPman
    Вопрос не про машинное обучение, а про выбор механизмов хранения данных и эффективного их чтения.
    У тебя датасет 150x2000000 чисел? для float это чуть больше гигабайта, держи в оперативной памяти просто двумерным массивом

    Если на формирование обучающей выборки тратится времени сравнимо с собственно этапом прогона нейронной сети, то формируй ее в соседнем потоке, складывая несколько заранее подготовленных в очередь
    Ответ написан
    2 комментария
  • Можно ли сделать демона из программы, которая читает файл?

    @rPman
    Любая программа может являться демоном, если ее настроить на автоматический запуск и если ее работа будет фоновой, скрытой от пользователя.

    Консольные программы, те что не работают с графической оболочкой, могут быть таковыми без переделки (да и графическую можно запустить в фейковом xserver).

    Способ настройки отличается для каждой версии linux, например для ubuntu сейчас это systemd, первый же пример из гугла.
    Ответ написан
    Комментировать
  • Как запустить приложение из терминала в текущем графическом сеансе?

    @rPman
    в окружении, в котором запускаешь приложение должна быть определена переменная DISPLAY, ее значение можешь смотреть в терминале, запущенном из графического окружения, скорее всего это будет :0
    Однократно можно это использовать так:
    DISPLAY=:0.0 xclock

    Так же пользователю, если он отличен от того, для которого запущено графическое окружение, необходимо выдать права на подключение к xserver, это делается xhost (еще есть xauth):
    xhost +local:root
    Даст права root авторизованного локально работать с графической оболочкой.

    Если подключаешься удаленно с помощью ssh можно указать ключ -Y и тогда все будет настроено автоматически (это могут отключать в настройках sshd.conf), т.е. имеется в виду из терминала, запущенного в графической оболочке xserver (например xwin идущий с пакетом cygwin для windows) подключаешься к удаленному серверу ssh -Y user@server и запускаешь там приложения, окна которого будут отображаться локально. Не очень эффективный метод, но будет работать даже 3d графика (если локальный сервер умеет). Эффективнее использовать x2go для таких вещей.
    Ответ написан
    Комментировать