Задать вопрос
  • Стоит ли заморачиватся с тонкими клиетами?

    @lossyy
    Тонкие клиенты для оперторов 1с, менеджеров продаж и прочих. А разработчикам-конструкторщикам - рабочие станции надо.
    Ответ написан
    Комментировать
  • Как загрузить большую БД 23гб?

    @grinat
    Может файловая система не принимает файл такого размера, попробуй на куски разбить и там распаковать, либо логи глянь, должна причина ошибки.
    FAT32 - 4Gib
    NTFS - 16Eib
    ext2/3 - 16Gib - 2Tib (depends from block size)
    ext4 - 16Gib - 16Tib
    XFS - 9Eib
    ZFS - 16Eib
    Ответ написан
    Комментировать
  • Проблемка в коде, что добавить/исправить?

    Zoominger
    @Zoominger
    System Integrator
    Попробуйте вместо
    scanf("%f\n", &fahr);
    вот так:
    scanf("%f", &fahr);
    Ответ написан
    2 комментария
  • Как использовать символические ссылки в проекте под гитом?

    @pfg21
    ex-турист
    гит знает что такое симлинки и обходит их стороной :)
    или сделай для каждого файла хардлинк.
    или монтируй каталог через mount bind, такое подключение гит должон проглотить.
    Ответ написан
    1 комментарий
  • Как работать командой над большим проектом?

    saboteur_kiev
    @saboteur_kiev Куратор тега Организация работы
    software engineer
    1. Договор - полюбому. Чтобы можно было прижучить.
    В нормальных команиях также секьюрити проводят регулярные таунхолы, особенно для новичков, где рассказывают о безопасности. И приводят пару примеров, как кто-то расшарил кусочек кода, как его засудили на много денег и добавили в черные списки всех компаний.
    Это для тех, кто по глупости может.

    2. Делите исходники на части. Автоматизируйте деплой так, чтобы разработчик это руками не делал и никуда не лазил - сделал коммит - CI сервер автоматом закачал все нужное из разных репозиториев и задеплоил. Надо нескольким разработчикам - сделайте несколько тестовых окружений, чтобы разработчик мог зайти в Jenkins или Teamcity, нажал одну кнопку и выбрал куда ему деплоить. Но своих логинов парлей у него не было.

    3. В любом случае, если кто-то захочет стырить код - он это сделает. Сделать так, чтобы не было доступа для тех, кому этот доступ нужен - это только навредит проекту.
    Поэтому пусть у вас работает нормальный HR.
    Пусть тимлиды присматриваются к людям, не доводят до конфликтов.
    Не дают доступ ко всему до прохождения испытательного срока.

    И это все равно не гарантия. Смиритесь =)
    Ответ написан
    1 комментарий
  • Как правильно посчитать координаты точки?

    dollar
    @dollar
    Делай добро и бросай его в воду.
    Решение в лоб. Вам нужно сначала получить уравнение прямой на плоскости, а потом проекцию точки на прямую на плоскости. Можете начинать гуглить. Это легко. Оба момента имеют конкретные известные формулы.
    Ответ написан
    Комментировать
  • Как присвоить постоянный id rdp-сессии?

    idShura
    @idShura
    Зачем присваивать постоянный id? Можно с помощью команды QUSER узнать нужный id, а затем выполнить logoff нужного пользователя.
    Ответ написан
    5 комментариев
  • Есть ли известный алгоритм, который разбирает выражения на сложных языках типа JS и C?

    zagayevskiy
    @zagayevskiy
    Android developer at Yandex
    Польская нотация учитывает всё, что угодно. В смысле, что напишешь, то и будет.
    унарные операторы? Делай две операции - UNARY_MINUS, MINUS. 1 1 UNARY_MINUS MINUS == 2
    Сложные операторы? A B C TERNARY (не лениво? ну можно и лениво сделать)
    Функции? a b c d 4 max call. Здесь a, b, c, d, 4, max - аргументы, они все ложатся в стек. Интерпретатор видит call, достает из стека функцию (max), понимает, что это функция с переменным числом аргументов, достает это число (4), достает остальные аргументы по количеству, вызывает функцию max(a b c d).
    В Полизе могут быть инструкции, управляющие потоком выполнения 1234 JUMP - переводит курсор на адрес 1234.
    Всё зависит от твоей извращенности, короче.
    Чтобы не быть голословным, вот мой пет-проект, там вычисление как раз на Полизе реализовано.

    У польской нотации есть минусы - сложно анализировать программу, вычислять типы. Сложно оптимизировать. Для этого лучше подходят AST.
    Ответ написан
    Комментировать
  • При отключении России от интернета будет ли работать VPN?

    Jump
    @Jump
    Системный администратор со стажем.
    Нет конечно.
    Вот если вас провайдер отключит за неуплату, вы сможете использоваться интернетом через VPN?
    Так же и тут.

    Хотя опять же сильно зависит от того нам отключат, или мы отключим.
    Если нам отключат - вряд ли все, можно будет выходить через другие страны.
    Если мы отключим - тут проще, если надо и мышь не проскочит.
    Ответ написан
    2 комментария
  • Почему долго создаётся копия файла?

    sergey-gornostaev
    @sergey-gornostaev Куратор тега C
    Седой и строгий
    Во-первых, если вы читаете и пишите побайтно, то количество системных вызовов равно количеству байт в файле, а каждый системный вызов переключает контекст. Во-вторых, если работа осуществляется с HDD, то головка мечется с места на место, а её позиционирование - чертовски долгая операция. В-третьих, файловый менеджер скорее всего вообще не читает и не пишет файл, а просто делает один системный вызов, типа splice, и дальше копированием занимается DMA.
    Ответ написан
    1 комментарий
  • Как правильно перенести локальный реп на удаленный?

    NeiroNx
    @NeiroNx
    Программист
    Надо просто указать удаленный пустой реп и залить его туда git push - все локальные коммиты перенесутся.
    Ответ написан
    1 комментарий
  • Нужна помощь по алгоритму расстановки/заполнения парка транспорта. Есть идеи?

    Adamos
    @Adamos
    1. Сортируем заказы по времени начала.
    2. Берем первый заказ в очереди.
    3. Находим машину, которая к этому времени свободна минимальное время.
    4. Назначаем заказ ей, выкидываем его из очереди.
    5. Возвращаемся к п. 2.

    В п. 3 берется минимальное время, если вы хотите оптимизировать загрузку и не использовать больше машин, чем требуется для заказов. Либо максимальное, если вам нужно раскидать их как можно более "справедливо" и минимизировать простой каждого участника.
    Ответ написан
    7 комментариев
  • Как VPN спасет людей от железного занавеса?

    CityCat4
    @CityCat4 Куратор тега VPN
    Жил да был черный кот за углом...
    V(irtual) - то есть физически не существующая
    P(rivate) - частная, то есть содержимое которой недоступно для внешнего наблюдателя
    N(etwork) - сеть - обьединение нескольких компьютеров.

    Для уродства времен Роскомнадзора - это обычно Ваш компьютер (роутер) и VPN-сервер в Забугории. Суть этого уродства в том, что между Вашим роутером и VPN формируется "труба" - закрытый средствами шифрования (сбрутить никак) канал, который непрозрачен снаружи и весь трафик (или не весь, а только некоторый) заворачивается в эту "трубу". И сервер, к которому подключаетесь, думает, что Вы из Голландии, например.

    Но от железного занавеса это не спасет никак - как всегда ИТ пытается решить админеистративную проблему техническим средствами.
    Часть протоколов VPN легко обнаруживается - по портам, по специфике пакетов, по адресации "за бугор". Остальная часть будет давиться просто по факту шифрования - если у тебя точка назначения за бугром и трафик пошифрован - то будь добр, либо сдай сертификат известно куда, чтобы его могли расшифровать, либо обломайся. Так пока нет, но будет.
    И умники с VPN ускоряют падение железного занавеса.

    UPD: А реализовываться у нас будет не китайская схема (умный фильтр), а северокорейская (белый список).
    Ответ написан
    4 комментария
  • Возможно ли такое реализовать в системном файле hosts?

    Stalker_RED
    @Stalker_RED
    Нет, в hosts такой трюк невозможен.

    Это можно сделать при помощи DNS.
    Поставьте какой-нибудь bind 9 или mara dns, например, и заверните все запросы на нужный адрес.
    Ответ написан
    4 комментария
  • Как изменить ссылку на рабочий стол в проводнике windows 10?

    Ezhyg
    @Ezhyg
    Эта ссылка не "в проводнике", а в конкретной "Панель быстрого доступа".
    Да, есть разница.
    Мало того, это же именно ссылка, а не какая-то нередактируемая кнопка без свойств, приколоченная гвоздями намертво.
    А ещё, справа на снимке есть "кнопка" (канцелярская), при чём на снимке она прямо в начале стрелки, неужто даже она не натолкнула ни на какую умную мысль?
    Ответ написан
    Комментировать
  • Какие есть наборы настроек операционной системы (Windows) для повышения ее защищенности?

    Zoominger
    @Zoominger Куратор тега Windows
    System Integrator
    Навскидку:
    1. Настройка политик безопасности, там очень много настроек именно на эту тему;
    2. Создать юзера с ограниченными правами (урезать в "Пользователях");
    3. Заюзать права NTFS к файлам, квоты и прочее;
    4. Брандмауэр и Защитник.

    Что первое в голову пришло.
    Ответ написан
    2 комментария
  • Какие есть наборы настроек операционной системы (Windows) для повышения ее защищенности?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Просто проблема в не понимание куда копать и как устроена windows.
    Проблема в постановке задачи.
    Для начала ответьте на вопрос - что такое защищенный компьютер по вашему? Это довольно расплывчатое понятие.
    От чего защищенный? От каких угроз? Насколько вероятны эти угрозы? Что конкретно нужно защищать?
    Например конкретная задача - защитить данные от повреждения или утраты.
    Или защитить компьютер от перебоев в работе.
    Или от атак по сети.
    Или от пожара.

    А так все просто - составляете список угроз от которых надо защитить, а уж потом думаете.
    Защищать компьютер просто так не имеет смысла.
    Вот вы битлокер предлагаете включить- для чего он вам? Какие проблемы решит, от каких именно угроз защитит? И самое главное какие проблемы создаст. И какое он вообще может иметь отношение к защите?

    Пока у вас нет четкого понимания что вы защищаете и от чего, вы ничего не защитите, только навредите.
    Это все равно что лечиться неизвестно от чего. Диагноз неизвестен, но что-то болит. Надо выпить полезные лекарства.
    Мелаксен отличное лекарство, прекрасно защищает от бессоницы - значит надо выпить.
    Форлакс тоже прекрасное лекарство, отлично помогает от запоров - выпьем и его.
    Ну и результат не заставит себя ждать.
    Ответ написан
    Комментировать
  • VPN, SSH можете пояснить в двух словах разницу?

    Zoominger
    @Zoominger
    System Integrator
    Оба тунелли к серверам но не могу понять разницу, и vpn используется в основном для анонимизации а ssh где


    Всё неверно. VPN - виртуальная сеть поверх другой сети, SSH - протокол управления. Это в двух словах.

    Разница, как между тёплым и мягким.
    Ответ написан
    3 комментария
  • Что использовать, size_t или int в цикле for?

    Melkij
    @Melkij
    DBA для вашего PostgreSQL?
    Выбирайте тот тип данных, который вам действительно нужен.
    Если у вас в цикле пара миллионов итераций максимум - то зачем вам 64-битное целое?
    Если же вам действительно мало 32-битного числа - то вы не можете использовать ни int ни size_t для этих целей, вы должны использовать именно 64-битное целое независимое от платформы.
    А если у вас пара десятков итераций в прыжке - то вам и int слишком большой, возьмите что-нибудь поменьше.

    Разным задачам нужны разные типы данных.
    Ответ написан
    8 комментариев