Задать вопрос
  • Как исправить код конвертации vec_u8 to vec_&str?

    bingo347
    @bingo347
    Crazy on performance...
    Сумбурный вопрос, но если правильно понял, то автор хочет получить Vec<&str> элементы которого ссылаются на исходный вектор байт и в каждом элементе строка из 1 символа:
    let u01 = vec![59, 13, 10, 32, 47, 42];
    let u01_str = std::str::from_utf8(&u01).expect("invalid utf8");
    let mut u02 = Vec::with_capacity(u01.len());
    let mut i0 = 0;
    for (i, _) in u01_str.char_indices().skip(1) {
        u02.push(&u01_str[i0..i]);
        i0 = i;
    }
    u02.push(&u01_str[i0..]);
    println!("u02 = {:?}", u02);
    Ответ написан
    Комментировать
  • О чем на самом деле идет речь в single-responsibility principle?

    Eugene-Usachev
    @Eugene-Usachev
    Я приведу обратный пример.

    Вот есть у нас разработчик Вася. Он пишет embedded систему. И у него есть датчик, у которого есть встроенный таймер и который измеряет температуру. Ну Вася посмотрел на это и написал класс TimeTemp, который имеет поля ,относящиеся к таймеру, и имеет поля, относящиеся к температуре. То же самое с методами.

    Приходит Петя со словами: "Вась, я помню ты классный класс писал, который умеет работать с временем, у меня есть датчик который умеет работать со временем, давай я буду его переиспользовать." Вася подумал и сказал, что не может дать целый класс отвечающий за время и температуру. Тогда Петя взял и вырезал части кода отвечающие за таймер.

    Потом пришёл Георгий и позаимствовал части кода с температурой.

    Проходит время и в классе TimeTemp находят ошибку, Вася сразу её правит. Вот только в других классах ошибка всё ещё есть и её теперь надо искать там и править, если вообще Вася скажет, что у него была ошибка Пете или Георгию.

    Так же ошибку могли найти у Георгия, и тогда не факт, что в классе TimeTemp её сразу исправят. Это я молчу про то, что кода стало в два раза больше.

    Всех этих последствий можно было бы избежать, если бы Вася написал один класс для работы со временем и другой класс для работы с температурой. SPR про то, что один класс должен использоваться только для одной цели, так как иначе код начинает множиться и отлаживать его становится трудно.
    Ответ написан
    Комментировать
  • Можно ли вкладывать пакеты Dot1Q в PPPoE?

    leahch
    @leahch
    3D специалист. Dолго, Dорого, Dерьмово.
    Нет, не может. Ибо, PPP (и PPPoE в частности) - протокол канального уровня, который не может нести в себе другой протокол канального уровня, такой, как Ethernet.
    РРР может нести в себе IP, IPX ,NCP, AppleTalk, но не фреймы Ethernet в чистом виде, к каким относятся и 802.1q.

    Но вот наоборот, завернуть PPPoE в VLAN можно.
    Ответ написан
    1 комментарий
  • Существует ли обобщение контроллеров?

    @Wan-Derer
    Зобанели на Хабре, волки́ ;((
    Контроллеры пишутся не "для сущностей", это точки входа в твой сервер, которые все вместе образуют API.
    Иногда эти точки однозначно мапятся на сущности (например, "получить список пользователей"), иногда нет.
    Ответ написан
    Комментировать
  • Как работают программы типа advanced systemcare ccleaner и прочие game booster? Типа очистки ram?

    xez
    @xez
    TL Junior Roo
    Работают они очень просто: рисуют красивую анимацию и пишут «ваш комплюктер ускорен на 10000%», а сами тем временем подсаживают какую-нибудь малварь.
    Ответ написан
    3 комментария
  • Можно ли задавать вопросы об оптимизации и/или улучшение качества базы данных?

    firedragon
    @firedragon
    Не джун-мидл-сеньор, а трус-балбес-бывалый.
    Как всегда прочитайте правила.
    Потом задавайте в формате Я сделал что то, но оно тормозит либо неправильно работает.

    Желателен исходный код, версия субд.

    Хотя можно и общие вопросы спрашивать по структуре бд
    Ответ написан
    Комментировать
  • В чем принципиальное отличие L3 коммутатора от маршрутизатора?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    В предназначении и внутреннем устройстве)

    L3-свич хорошо "гоняет" (пропускает без значимого изменения) трафик, делает обычный forwarding между сетями, умеет динамическую маршрутизацию. Из начального пакета он меняет в основном source и destination MAC-адреса, QoS да CRC. Конечно, навороченные коммутаторы умеют делать GRE, некоторые даже IPSec, но вы не получите большой производительности от этого.

    Маршрутизатор именно "молотит" пакетики с данными - активно вносит изменения в заголовки, инкапсулирует в туннели, натит, терминирует ppp-сети. Он, как видите, активно меняет содержимое пакетов, залазя глубже уровня ethernet.

    Отсюда отличие во внутреннем устройстве - внутри коммутатора ASICи и QoS-процессоры, внутри маршрутизатора - умные процессоры и другие различные приблуды для своих целей (аппаратная поддержка шифрования)

    Если вы посмотрите router perfomance и switch perfomance таблицы, вы увидите, что у коммутаторов производительность измеряется в количестве пропущенного трафика, а у маршрутизатора - в количестве обработанных пакетов.

    Ну и да, отличие, конечно же в наборе функций) Понятно, что тот же isis в большинстве случаев умеет и коммутатор, и маршрутизатор. Но если сравнивать по feature navigator например, вы увидите, что на самом деле коммутаторы умеют меньше.
    Ответ написан
    Комментировать
  • Как в Powershell вывести сообщение из логов полностью?

    @MaxKozlov Куратор тега PowerShell
    На экран выводится форматированная надпись. Естественно, целиком она может не влзеть
    Вариантов масса
    Вы можете, например, или вывести только текст
    Get-WinEvent -LogName Application -MaxEvents 10 | Select-Object -ExpandProperty Message

    или, например, перенаправить всё это в csv
    Get-WinEvent -LogName Application -MaxEvents 10 | Select-Object Machinename, TimeCreated, Message | Export-csv -Path d:\111.csv
    и смотреть уже его
    Можно записать вывод в переменную и детально смотреть её содержимое
    $e = Get-WinEvent -LogName Application -MaxEvents 10
    $e[0].Message
    Ответ написан
    1 комментарий
  • Используется ли basic auth в реальных проектах RESTful?

    yarkov
    @yarkov
    Помог ответ? Отметь решением.
    По ситуации. Мы, например, basic auth для эндпоинта метрик используем. Ну и UI сваггера можно закрыть.
    Ответ написан
    Комментировать
  • Как борются с взломом нейросетей?

    @oleg_ods
    Из мануала Tesla model S:

    Автопилот — это набор расширенных функций помощи водителю, призванных сделать вождение более безопасным и менее напряженным. Ни одна из этих функций не делает Model S полностью автономной и не заменяет вас в качестве водителя. Функции автопилота входят в стандартную комплектацию всех новых автомобилей Tesla.


    От туда же с маркировкой «Предупреждение»:
    Автопилот — это практическая функция. Всегда держите руки на руле и помните о дорожных условиях, окружающем движении и других участниках дорожного движения (например, пешеходах и велосипедистах). Всегда будьте готовы принять немедленные меры. Несоблюдение этих инструкций может привести к повреждению оборудования, серьезным травмам или смерти.


    Автопилот создан для вашего комфорта и удобства вождения и не является системой предупреждения или предотвращения столкновений. Вы несете ответственность за то, чтобы сохранять бдительность, безопасно управлять автомобилем и постоянно контролировать транспортное средство. Никогда не полагайтесь на автопилот, который сможет адекватно замедлить Model S. Всегда следите за дорогой перед собой и всегда будьте готовы принять корректирующие меры. Невыполнение этого требования может привести к серьезной травме или смерти.


    Сейчас не могу найти, но раньше в мануале в разделе «Автопилот» был текст под кучей звездочек примерного содержания: «Автопилот - маркетинговое название продвинутой системы круиз-контроль».

    Решения проблемы, которую Вы описали по сути не существует. Единственное, что можно сделать это «кормить» сеть дополнительными данными, чтобы «людям рисующим левую разметку» было тяжелее сбить ее(нейронку) с толку.
    Ответ написан
    3 комментария
  • Как борются с взломом нейросетей?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Существует только один способ улучшать работу нейросетей - продолжить обучение на новых данных.

    Сам термин взлом здесь не применим. НС оперируют нечеткой логикой поэтому никакого взлома
    нет. Есть просто детерминированное поведение выхода в зависимости от входа.
    Ответ написан
    Комментировать
  • Как ускорить запрос Select живом поиске?

    ipatiev
    @ipatiev
    Потомок старинного рода Ипатьевых-Колотитьевых
    Если поисковый запрос начинается с символа %, то индекс толком не используется.
    Вам нужен либо fulltext index и соответствующий запрос, либо сторонний поисковый движок типа эластика или мантикоры

    Или хотя бы перенести сайт с того утюга, на котором он хостится сейчас, на нормальный сервер. Потому что 10 секунд на перебор трех сотен тысяч строк - это запредельные какие-то цифры.
    Ответ написан
    Комментировать
  • Как установить chat-gpt на компьютер?

    vndrussia
    @vndrussia
    Вроде разработчик,а вроде и нет
    https://habr.com/ru/articles/728298/
    Лови изучай,человек офигенную статью сделал.
    Из своих наблюдений у меня стоит модель 65 вроде,на 128гб рамном сервере.Работает плюс/минус как офф чат гпт.
    Как поиграться - можно.
    Для работы - точно нет.
    Ответ написан
    Комментировать
  • Можно ли найти все варианты слагаемых числа,что бы слагаемых было ровно 20?

    Stalker_RED
    @Stalker_RED
    Можно. Двадцать единичек, и 445.
    Или 20 нулей и 465, под ваше описание задачи вполне подходит.
    Чётче описываете условие.
    Ответ написан
    Комментировать
  • За сколько в среднем делают предметную ретушь (узнать среднюю цену)?

    DmitriyEntelis
    @DmitriyEntelis
    Думаю за деньги
    за 50 рублей нажмут кнопочку автокоррекции.
    за 500 могут уже закрашивать пылинки / дорисовывать отражения и тени.

    Смотря какие исходные данные, какой объем, и т.д.

    Если исходные данные сильно плохие, а объем нормальный может быть дешевле пойти к профессиональному предметному фотографу и переснять в нормальном лайтбоксе.
    Ценник под ключ начинается от 1000 за фото, начиная с 10 предметов до 150-200 рублей за фото если счет предметов идет на 1000
    Ответ написан
    Комментировать
  • Какой интернет-эквайринг лучше для партнерских отношений?

    @aleksejjjjj
    Если я правильно понял - вы творите какую-то дичь, и думаете не в том направлении.

    Правильный разработчик ПО: У нас есть интеграция с сотней банков + добавим вашу платёжную систему по запросу!

    Вы: мы жёстко привязали своё приложение к noname посреднику, если не нравится, идите нахер! У него всего 5%!

    У вашего клиента УЖЕ есть условный сбер в партнёрах для оплаты. Нахер ему в своём приложении ваши левые посредники за 3 цены?
    Ответ написан
    1 комментарий
  • Какую ответственность несет провайдер в случае взлома?

    tsklab
    @tsklab
    Здесь отвечаю на вопросы.
    Провайдер оказывает услугу передачи данных. Где вы берёте данные и что с ними делаете — ваша ответственность.
    Ответ написан
  • Надежны ли показания контрольных хеш сумм?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Есть ли вероятность что если два одинаковых файла имеют отличия то контрольные хеш суммы будут одинаковые или иметь отличие в 1 символ ?

    Все современные криптографические хеши обладают свойством типа "эффект лавины" когда
    случайное изменение 1 бита входного текста вызывает изменение 50% битов хеша (или крипто-блока).

    В силу эффекта лавины такая ситуация невозможна для криптографических хеш-функций.

    Обычные контрольные суммы не тестируются на эффект лавины и не обязаны этому следовать.

    Может ли вирус во время вычисления хеш сумм подменять значения хеша ?

    Наука криптография изучает софистическую модель взаимодействия Алисы и Боба которые
    ведут переписку по незащищенному каналу который контролируется злоумышленником Кларком.
    И на этом пожалуй все. Никакие вирусы при этом не рассматриваются. Криптография предполагает
    что комьютер Алисы и Боба абсолютно полностью защищен и никаких снифферов или кейлоггеров
    или перехватчиков файлов там быть не может.


    Вирусы изучает инфо-безопасность и форензика уже с позиции анализа посмерного снимка.
    Тоесть когда уже событие случилось. И при этом у них и методы изучения и выводы и инструменты
    совсем другие. Криптография к этому моменту уже никому не интересна. Работа вируса отменяет
    сразу все аксиомы криптогарфии одним махом.
    Ответ написан
    Комментировать
  • Появились уже нейросети для анализа или создания электронных схем?

    Maksim_64
    @Maksim_64
    Data Analyst
    А здесь дело не в сложности. Когда, компании предоставляют интерфейсы для пользования языковыми моделями, это в первую очередь пиар, быть на слуху, с потенциалом на длинной дистанции начать монетизировать все это дело. Им нужна большая аудитория, и они ее получают.

    Сколько аудитории будет, у подобной нейронной сети, ответ не много. По этому если такие решения существуют, они не open source, потому что в этом нет никакого смысла.
    Ответ написан
    Комментировать