Задать вопрос
  • Удаление по маске?

    Adamos
    @Adamos
    find умеет искать и по возрасту, и по wildcard (в т.ч. с отрицанием), руководств валом.
    !-name "*-01-*.zip"
    Самое простое, что видел по обучению регуляркам - внезапно, помощь LibreOffice (там это естественный язык поиска).
    Ответ написан
    1 комментарий
  • Проблемы с подключением двух разных ПК. Как сделать правильно?

    trapwalker
    @trapwalker Куратор тега Python
    Программист, энтузиаст
    Это внешний IP ертелекома в екатеринбурге. Автор вопроса, похоже, за NAT и пытается по внешнему ip вот так сокетом пробиться через nat.
    Так не получится. Ну или у него белый адрес, но роутер не пробрасывает внешние коннекты на его комп.
    В общем, автору следовало бы указать сетевой адрес локального интерфейса при подключении.
    ipconfig что показывает? (ifconfig для линукс)
    Ответ написан
    5 комментариев
  • Как правильно составлять конспект о полученной информации?

    Конспекты - это очень индивидуальная вещь.
    Так что вырабатывай самостоятельно схему, которая тебе будет комфортна.
    Ответ написан
    Комментировать
  • С чего начать изучать безопасность в сети?

    hint000
    @hint000
    у админа три руки
    с чего именно стоит начать
    1. с понимания архитектуры сети;
    2. со списка всевозможных угроз безоопасности (хотя такой список и не будет полным).

    если кто то может начать давать уроки как репетитор
    https://career.habr.com/experts?order=rate_asc&q=б...
    Ответ написан
    Комментировать
  • Почему при выводе из скрипта в файл меняется строчка?

    Lynn
    @Lynn
    nginx, js, css
    Ну так внутри heredoc тоже просходит интерполяция переменных. Так что $ надо экранировать. Либо использовать одинарные кавычки.

    https://www.gnu.org/software/bash/manual/html_node...

    cat << EOF > ${filename}
    #....
    case \${snum} in
    #....
    EOF


    или так если интерполяции вообще не нужны
    cat << 'EOF' > ${filename}
    #....
    case ${snum} in
    #....
    EOF
    Ответ написан
    1 комментарий
  • Как проксировать определенный запрос приложения?

    @Drno
    настроить прокси в Вашем приложении
    Ответ написан
    Комментировать
  • Программирования учат или применяют?

    Stalker_RED
    @Stalker_RED
    Ужасная новость, шок, сенсация: HTML и CSS - вообще не языки программирования.
    И да, я первые свои странички сделал прочитав одну статью из журнала (2 стр. текста с иллюстрациями), так что готовиться пару лет чтобы написать первую строчку кода - не обязательно.

    С какого-то момента в обучении вы будете в основном заглядывать в справочники типа MDN, но для начала неплохо бы какие-нибудь книги или курсы, чтобы значть что в этих справочниках вообще можно найти.

    С js, c++ и другими языками программирования все немножко сложнее. Там надо больше думать головой, продумывать структуру программы, алгоритмы, вот это все. Конечно, "hello world" можно и с мизерной подготовкой написать, но вскоре обнаружите что база очень нужна, и нужна хорошая.
    Ответ написан
    6 комментариев
  • Как отменить запрос пароля в Ubuntu?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Все что пишут выше по поводу безопасности - правда. Есть best practices и им надо следовать.

    Когда мне надо сделать какие-то действия от суперпользователя и многократно - я запукаю bash
    $ sudo bash
    и работаю сколько надо. Потом только главное не забыть закрыть эту консоль. И промпт еще стоит
    поменять так чтоб различать несколько терминалок.
    export PS1="root> "
    Ответ написан
    3 комментария
  • Как реализовать запуск приложения через консольную команду?

    GavriKos
    @GavriKos
    Для первого - и в винде, и в линуксе для этого достаточно прописать путь к папке с исполняемым файлом в PATH - все терминалы (наверное все) именно там ищут "команды" (а точнее команда это и есть бинарь).
    Ответ написан
    1 комментарий
  • Как быстрее прокачивать скиллы младшему системному администратору, если неполадки случаются редко?

    @vitaly_il1
    DevOps Consulting
    А вот человеческий ответ:
    - из серии плохих советов - выдерните кабель из DC и посмотрите что сломается. Или из файлового сервера.

    Если серьезно, то например
    1) мониторинг, мониторинг и еще мониторинг, включая логи. (Есть ли у вас ответ на вопрос "когда и откуда логировался Виталий?", "кто использовал админ аккаунт?" и т.п.)
    Позднее на основе мониторинга можно строить Security information and event management, SIEM for short.
    2) на вашем лаптопе/десктопе попробовать разные способы эскалации привилегий и прочих запретных дествий. Получилось? Не получилось? Что видно в мониторинге - см номер 1.
    3) Привилегии - действительно ли каждый имеет минимальные требцемые привилегии как положено по теории?
    Не может ли Виталий случайно или специально стереть все файлы компании на файл-сервере?
    4) а если может, то есть откуда восстановить?

    и т.п.
    Ответ написан
    3 комментария
  • В чём отличия языка Си и С++? Зачем нужен Си?

    @dima20155
    you don't choose c++. It chooses you
    Начнем с того, что далеко не везде можно с лёгкостью примерять С++ в виду ряда ограничений. Также, довольно часто С++ неожиданно, может оказаться избыточным или ненужным для сфер, где необходим глубокий контроль над тем как система работает.

    Для встраиваемых систем у вас может возникнуть желание реализовать контейнеры самостоятельно, а тогда встаёт вопрос а зачем вам вообще заморачиваться с добавлением поддержки плюсов в свой проект.

    Ещё одной важной причиной может являться проблема с сертификацией: в МРТ аппарате или рентгеновской трубке требования к надёжности должны быть довольно серьезными, а, следовательно, необходимо доказать, что программный пакет (например, новую стандартную библиотеку из С++23) безопасно использовать в данной сфере.

    Динамические массивы удобнее писать на С? А если вам нужно хранить в массиве что-то сложнее int? Все равно будет также легко, как на плюсах? Сомневаюсь.
    Ответ написан
  • Как подключаться одной парой ssh-ключей к нескольким серверам?

    martin74ua
    @martin74ua Куратор тега Linux
    Linux administrator
    удалите rsa ключи из known_hosts там где ругается.

    ssh-keygen -R
    ssh-keygen -R

    так удалятся все записи про хост. И заходите теперь, пропишутся ECDSA ключи
    Ответ написан
    6 комментариев
  • Как убрать пробел из алиаса?

    заменить alias на функцию
    c()
    {
       example command --filter="$1"
    }
    Ответ написан
    Комментировать
  • D3d игра.Как запаковать ресуры?

    А кто кроме тебя может знать, как собрать ТВОЙ движок?
    Ответ написан
    Комментировать
  • Каким образом стоит соединить оптоволкно с витой парой?

    @Drno
    конвертер ставишь и всё
    в этом случае оборудование ставится любое, в зависимости от задачи
    Ответ написан
    Комментировать
  • Можно ли роутер и коммутатор соединить двумя и более проводами, для увеличения скорости?

    Melkij
    @Melkij
    DBA Team для вашего PostgreSQL?
    trunk/bonding/teaming/LACP
    https://ru.wikipedia.org/wiki/%D0%90%D0%B3%D1%80%D...

    Для вашего коммутатора заявлен LACP (802.3ad), микротик его тоже имеет. Попробуйте настроить.

    Если просто включите второй кабель без настройки - получите петлю и сеть ляжет.
    Ответ написан
    Комментировать
  • При подключении SATA кабеля к жесткому диску через USB, синий индикатор на разъеме кабеля гаснет?

    gbg
    @gbg Куратор тега Электроника
    Любые ответы на любые вопросы
    Мне в хрустальный шар видится, что нужно попытаться подключить SATA диск к SATA
    Ответ написан
    Комментировать
  • Как сделать сертификаты для поддоменов?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Let`s Encrypt сто лет как выдаёт wildcard-сертификаты.
    Ответ написан
    Комментировать
  • Как в архитектурах risc одинаковые виртуальные адреса разных контекстов задач различаются?

    jcmvbkbc
    @jcmvbkbc
    "I'm here to consult you" © Dogbert
    В risc вроде там куча csr регистров

    Вот на этом месте остановись. RISC -- это не конкретный набор инструкций и регистров, это принцип организации набора инструкций. RISC-процессоры все разные, возьми крнкретный и разбирайся с ним, не вали их все в одну кучу, не ставь на вопрос теги процессоров которые не имеют к нему отношения.

    на разных компиляторах одна си операция ассемблируется то в комбинацию lui + addi, то в комбинацию auipc +addi

    Ты указал ARM в тегах, но у ARM нет инструкций lui и auipc. Такие инструкции есть у RISC-V.
    Если ты посмотришь в The RISC-V Instruction Set Manual, раздел 2.4 Integer Computational Instructions, то увидишь, что опкод lui загружает константу собранную из 20 битов непосредственного значения из инструкции и 12 нулевых младших битов в целевой регистр, а auipc прибавляет такую же точно константу к PC и загружает в целевой регистр результат сложения, и в этом вся разница между ними.

    где какая используется не совсем понимаю.

    lui используется для генерации констант, которые не зависят от того, где расположен код, а auipc для генерации констант, которые двигаются вместе с кодом. Т.е. Если ты хочешь вызвать функцию, которая находится дальше чем ±2К от точки вызова, ты можешь сгенерировать её адрес инструкцией auipc, и полученный код будет работать одинаково, независимо от того, по какому адресу он будет размещён. А если тебе надо поместить в регистр константу, например 0x12345678, то ты можешь это сделать парой инструкций lui rd, 0x12345 ; addi rd, rd, 0x678 и значение константы будет всегда одинаковым, вне зависимости от того, где будет этот код.

    Каким образом одинаковые адреса различаются. Или они просто не могут быть одинаковыми(типа ос позаботиться)?

    Если есть MMU и он используется ОС, то есть и виртуальные адреса и они могут быть одинаковыми у разных процессов. Если MMU нет или он не используется, то ОС размещает все процессы в одном адресном пространстве, нет смысла говорить отдельно о виртуальных адресах, поскольку они равны физическим, адреса выделяемые ОС разным процессам могут быть как одинаковыми (например несколько процессов запущенных из одного исполняемого образа могут использовать один и тот же код и константные данные), так и разными (например изменяемые данные разные у всех процессов, а стеки разные у всех потоков).

    Как они в tlb обрабатываются, если вдруг они реально могут быть одинаковыми, и там нету ни каких дополнительных индексов процесса)

    Выбери конкретную процессорную архитектуру -- обсудим. у многих RISC-архитектур есть ASID, который идентифицирует адресное пространство и записывается вместе с виртуальным адресом в TLB. Но в любом случае ASID -- это просто оптимизация для повышения производительности, когда он отсутствует или переполняется ОС должна сбрасывать содержимое TLB при переключении адресного пространства.

    У ARM есть регистры TTBR с примерно той же функцией, что и cr3 в x86.
    У RISC-V есть CSR satp, содержащий ASID и базовый адрес корневого каталога страничных таблиц. Об этом можно прочитать в разделе 4.1.12 Supervisor Address Translation and Protection (satp) Register спецификации The RISC-V Instruction Set Manual Volume II: Privi....
    Ответ написан
    Комментировать