Главная | Настройки | NSFW
Тема:
Доски


[Создать тред] Создать тред


Anonymous No.511 [Ответ]
BinaryGolayCode[...].png (3 KB, 288x144)
Новостей по информационным технологиям.
Обсуждаем, делимся.
Пропущено 9 постов
8 с картинками
Пропущено 9 постов, 8 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.714
>>707
Там и так было норм
Anonymous No.719
>>714
Что было норм, наркоман?

Речь об уязвимостях железа, которые закрыты снижающими производительность костылями. Чтобы получить изначальную производительность проца, костыли можно не применять, но в этом случае через указанные уязвимости программой с ограниченными правами (в т.ч. скриптом на веб-странице) утащить не предназначенную для неё инфу, в т.ч. приватные ключи. Теперь openssh шифрует ключи так, что их такое вытаскивание становится сильно затруднено (теперь надо выудить не 256 байт, на что может уйти несколько часов, а намного больше).

Это костыль на другом уровне, с меньшими издержками. Проблема в том, что такие костыли надо делать не только в openssh, но и в любых других работающих с приватной инфой программах. Например, X11 аутентифицирует клиентов по cookie из 16 байт — получив этот кук, можно соединиться с иксами по имеющему права 777 UNIX-сокету /tmp/.X11-unix/X0 и получить полный контроль над иксами. Впрочем, тут проще ограничить доступ к этому сокету, чем развлекаться с костылями.
Anonymous No.815
xhamster.jpg (23 KB, 400x400)
1907.06520.pdf (448 KB)
Microsoft: на 74 % порносайтов внедрены трекеры Google
Специалисты из Университета Карнеги-Меллона, Пенсильванского университета и из Microsoft проанализировали 20 тысяч порносайтов. Они обнаружили, что 93 % без уведомления посетителей собирают их данные и передают третьим лицам.

Всего специалисты идентифицировали трекеры 230 компаний. На 74 % сайтов нашлись трекеры Google, на 10 % — трекеры Facebook. Они в ответ заявили, что не работают с такими сайтами, данные там не собирают и нигде не используют.

Авторы исследования (PDF) отмечают, что обнаружить эти трекеры без специальных инструментов нельзя. Браузерные режимы приватности эту самую приватность не обеспечивают, лишь дают «ложное ощущение конфиденциальности».

https://tproger.ru/news/pornosite-trackers-research/

/linux/ thread Anonymous No.13 [Ответ]
image.png (199 KB, 600x600)
WIKI:
-> https://wiki.gentoo.org/wiki/Main_Page
-> https://wiki.archlinux.org/
Пропущено 231 постов
23 с картинками
Пропущено 231 постов, 23 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.812
Проапгрейдил систему, как продиагностировать её, чтобы посмотреть нормально ли установилась?
Anonymous No.813
>>812
Dmesg -l err
Anonymous No.814
>>812
Смотри:
1. вывод пакетного менеджера при обновлении: обновление не должно завершиться ошибкой;
2. systemctl --state=failed, в т.ч. после перезагрузки: если там что-то есть, то оно скорее всего не работает, нужно посмотреть его лог (journalctl -u имя_юнита), исправить проблему и перезапустить (systemctl restart имя_юнита); если оно не нужно, его можно просто выпилить или отключить (systemctl disable имя_юнита);
3. journalctl --since=дата_обновления;
4. .xsession-errors в домашнем каталоге, если это десктоп.

Карты программиста Anonymous No.779 [Ответ]
Extrait_de_la_c[...].png (2747 KB, 1532x1020)
Как выглядит карта программиста? То есть какие ветви есть и как к ним добираться?
Лично мне интересно IT, но оно настолько просторно, что не знаю к чему подступиться. Соответственно, даже не могу выделить что нравиться, так как для этого сначала нужно попробовать. Свободное время конечно, поэтому всё не попробуешь.
Например, мне интересно AI идеологически, но как туда вкатиться не знаю.
Или же нравиться синтаксис с++, однако, если буду его изучать, то что можно делать с ним?
Реквестирую также гайды по программированию, свои пути и советы.
Пропущено 1 постов
Пропущено 1 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.785
>>779 (OP)
Было время, когда я воспринимал программирование как путь автоматизации высоких порядков, вроде самовоспроизводимых устройств. А реальность оказалась, что подавляющее большинство создаваемых программистами вещей требует обслуживания.
Anonymous No.790
>>784
>Какого рода AI
Cистемы принятия решений интересны, так они могут решить множество проблем: замена судей, диагностировать серьёзные заболевания, помогать решать научные задачи, - да тысячи их.
Распознавание образов тоже интересная задача, хоть и не нравится оно мне в руках государства.

>Можно раз в неделю отводить 8 часов на выходных на изучение узкой тематики.
Стоит попробовать так. Однако узких тематик достаточно много и для её изучения существует порог. Для преодоления порога есть набор знаний и технологий. Эти знания и технологии сами по себе требуют осмысления, но и ещё нужно знать какие именно. Поэтому нужна карта, чтобы понимать, как добираться до цели.

Извлекая полезное из твоего опыта, один из вариантов пытаться понимать всё что есть на моём компьютере и разбирать каждую строчку в коде.
Anonymous No.794
>>790
Давай поиграем?
В простенькую игру, например, в плоском 2d мире у каждого игрока 10 юнитов, которые имеют сколько-то хп и стреляют снарядами. Соревнуются две программы, моя против твоей. В функцию передаётся массив координат юнитов (своих и вражеских), положения и скорости снарядов (чтобы уворачиваться), какие-то препятствия (если они есть) - нужно для каждого юнита высчитать действия (идти куда-то, стрелять в какую-то сторону или ещё что-то). Никаких внешних зависимостей и других секретных знаний, простенькое игровое ai (с открытым кодом, чтобы каждый мог скомпилировать и запустить) против другого простенького игрового ai. Каждую функцию в отдельном потоке запустить, чтобы более-менее равные вычислительные возможности были.

Eto No.734 [Ответ]
152fb38efdd6b0f[...].jpg (105 KB, 1280x720)
Дайте гайд, как конвертировать видео в шебм, я чота конвертирую онлайн сервисами а их масса увеличивается в два раза
Пропущено 37 постов
7 с картинками
Пропущено 37 постов, 7 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.789
Чем записываете отрезки видосов? Например аниме, не охото качать всю серию целиком
Anonymous No.791
>>789
>Чем записываете отрезки видосов?
Если это файл в сети (или hls стрим, который почти во всех твоих аниме-проигрывателях) - то через ffmpeg. Командой вида: ffmpeg -ss 6:6:0.234 -i "*.m3u8" -c copy -t 141 -bsf:a aac_adtstoasc 6.mkv можно вырезать отдельную часть не скачивая всё. Он не совсем точно обрезает и потом приходится ещё пилочкой чуть-чуть доводить до ума.
Через obs если это игра или ещё что-то, что нельзя вытянуть без такого костыля. Или если лень.
Anonymous No.793
>>791
Возможно, mpv с его поддержкой youtube-dl тут будет удобнее: если youtube-dl поддерживает видеохостинг, то достаточно указать ссылку на страницу с видео.
mpv --oac=copy --ovc=copy -o out.mkv --start=начало --length=длительность https://…

А вообще смотреть онеме через браузер — себя не уважать, имхо. Отсутствие временной интерполяции и дебандинга в плеере, чрезмерный нагрев процессора, лаги, необходимость бороться с рекламой, обычно пожатая каким ноги видеодорожка, зависимость от работы интернет-соединения и сайта при просмотре — целый букет недостатков. Вариант для максимум нищебродов, короче.

I2P Проект невидимый интернет Anonymous No.93 [Ответ]
-f9Gsilu-o8.jpg (20 KB, 200x308)
Решил вкатиться в i2p, установил официальный роутер на java, все работает, но осталось пара вопросов.

После изучения ресурсов внутри сети у меня сложилось впечатление, что сеть скорее мертва, чем жива, ресурсов мало, активности на них нету. В консоли управления роутером видно 200-300 пиров, это все пользователи что ли? За сутки через меня прошло трафика мегабайт десять, хоть я выделил широкий канал. Это значит что сетью никто не пользуется или у меня руки кривые?

Отдельная тема это адресные книги. Нет единого регстратора имен, их существует несколько и все независимые, и все какие-то левые, и у каждого можно зарегистрировать одно и то же имя! В чьем файле первым найдется имя, то и будет считаться легитимным. Нет стандарта распространения имен, все "dns" записи, то есть записи соответствия короткого имени и полного адреса узла хранятся тупо в текстовых фалах. То есть чтобы у меня просто начали открываться i2p адреса мне нужно найти по разным форумам ссылки на эти текстовые файлы этих "регистраторов" и вручную их добавить. Причем многие такие "регистраторы" уже давно сдохли. Это порождает неразбериху и неопределенность. Так же такая система не гарантирует сохранность твоего i2p короткого имени. Более того, такая система вообще не выглядит жизнеспособной при наличии в сети хотя бы нескольких тысяч живых имен.

Кто-нибудь тут вообще пользуется i2p?
Пропущено 103 постов
12 с картинками
Пропущено 103 постов, 12 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.787
>>786
Для меня это дорого, да и надобности в этом не вижу. Ну и сложно, конечно. По теме безопасности и лазаний в подпольях я ещё не поехал, так что ограничился парой расширений в браузере и бесплатной проксёй для всего заблокированного. Всё остальное - чисто от интереса. Да и если бы я это всё умел, то тупых вопросов бы тут не задавал.
Anonymous No.788
>>787
> Для меня это дорого
60 рублей в месяц — дорого?
> Ну и сложно, конечно.
Там уметь-то нечего. Арендуешь VPS с debian, заходишь на него с пробросом портов:
ssh -D 127.0.0.1:1080 -L 127.0.0.1:9050:127.0.0.1:9050 root@vps_ip_address
и вводишь там:
apt install tor
Всё. В результате у тебя на локалхосте (127.0.0.1) будет открыто два SOCKS'а: на 1080 порту — туннель с прямым выходом с VDS'а и на 9050 — туннель с выходом через тор.

Чтобы каждый раз не вводить пароль, можно сгенерировать ssh-keygen'ом пару ключей и положить публичный на сервер.
Anonymous No.792
>>125
>Например, в торрентовом дхт десятки миллионов пиров
это кривой метод оценки количества участников ш2з. статсюш2з точнее щитает
http://stats.i2p/cgi-bin/total_routers_year.cgi
~60к

оп, непонял подписки нужны, на 102че\ш2з выкладывал своюколлекцию

А что если все мы допустили одну большую ошибку Anonymous No.334 [Ответ]
Earth-Chan-ero-[...].jpeg (656 KB, 811x1081)
Сап, двачанский
Не спится, даже нейролептики не помогают.
Вот размышляю я и думаю, а что, если мы все обосрались в 1977? Обратившись, когда доверились криптографии с открытым ключом. Потом доверились RSA, потом PGP.
Ведь вся эта криптография с открытым ключом базируется на предположении, что одни вычислительные задачи "труднее" других. Что P =/= NP.
Да, обратное не доказано.
Да, большинство мировых учёных думает (вдумайся, анон, просто думает), что P =/= NP.
Да, абсолютно все, включая NSA, CIA, ФСБ, Сноудена, Ааронсона, Шнайдера, твердо убеждены, что P =/= NP.
Да, количество любительских и серьезных доказательств на эту тему за 40 лет превысило, наверное, число работ "ферматистов" лет за 400. Причем где-то P = NP, где-то P =/= NP, а где-то вопрос неразрешим на машине Тьюринга и машине с произвольным доступом к памяти в рамках ZFC. Качество этих работ, пожалуй, хуже, чем у "ферматистов"...

Но, если мы просто плохо искали? До 2000 годов тоже думали, что задача определения простоты числа может решаться за приемлемое время только недетерменированно. Потом появился AKS алгоритм.

Просто представьте, мы выстроили всю человеческую инфраструктуру: DNS-сервера, маршрутизацию, TSL, SSL, mesh-сети, freenet, цифровые подписи, блокчейн, https, RSA-шифрование, управление дронами и умным домом, электронные казино - только на предположении. Представь это, анон.

Что будет, если это предположение окажется неправдой, анон?
Предлагаю поразмышлять, что будет с сетевой структурой в таком случае. О web 2.0 точно забудем, ибо любой пользовательский контент можно будет заменить на вредоносный и подписать. Останется ли хотя бы. web 1.0? Или вообще провайдеры и хостеры разорятся, и нас ждёт куча изолированных локалок?
Пропущено 15 постов
7 с картинками
Пропущено 15 постов, 7 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.764
photo_2019-06-2[...].jpg (48 KB, 720x915)
pic1.jpg (592 KB, 1366x649)
pic2.jpg (688 KB, 1366x656)
pic3.jpg (330 KB, 1366x331)
>>450
Написал подробное описание, сделал тесты для случайных инстансов. "Научная" статья уровня 2channel, лол.

Итог: мой накиданный алгоритм сосет у приближенных по времени, зато находит точное решение за более-менее приемлемое время (все время в миллисекундах). Впрочем это касается только случайно распределенных весов. Если брать инстансы, преобразованные из задачи 3-CNF, то алгоритм сосет и у брутфорса, точнее, вырождаясь в этот самый брутфорс (Там где у брутфорса больше 100 стоят нули, означает, что для случайного экземпляра перебор так и не заканчивался. Интересно, что для 64-элементного множества еще возможно найти сумму, если распределить веса случайно. Хотя в худшем случае это тоже должна быть недостижимая задача, ибо 2^64 вариантов на ПеКе не перебрать).

Описание алгоритма.
В задаче о сумме подмножеств дано множество (мультимножество) целых чисел, и число, называемое суммой подмножеств. Необходимо выяснить, содержит ли данное множество (мультимножество) подмножество, сумма элементов которого будет равна сумме подмножеств. Эффективного (полиномиального) алгоритма для задачи пока не было найдено. Если наложить ограничения, что множество (мультимножество) содержит только целые положительные числа, задача всё равно останется NP-полной (без полиномиального алгоритма).
Но мы можем рассмотреть два «крайних» («граничных») случая, для которых полиномиальный алгоритм существует, более того, всегда даёт точное значение. Мы рассматриваем только множества и мультимножества положительных целых чисел, отсортированных по убыванию, если не упоминается обратное.
Случай 1. «Снизу». Пусть элементы множества «максимально близко» идут друг к другу, то есть отстают друг друга на некоторый постоянный шаг d (d = 0, 1, 2, 3, …). Это хорошо известный случай арифметической прогрессии. Несмотря на то, что количество возможных подмножеств всегда экспоненциально (2^n для размера множества n), количество возможных сумм (пространство поиска) в этом случае полиномиально. Пространство поиска изменяется от s_1 до суммы всех элементов (s_1 + s_n) n / 2. Таким образом, размер пространства поиска всего лишь (1 + n) n / 2. Для такого крайнего случая динамическое программирование с хэш-таблицей (рекуррентный алгоритм, использующий хэш-таблицу вместо матрицы, ссылка на Пападимитриу) всегда даст полиномиальное время работы и полиномиальную память.
Случай 2. «Сверху». Пусть элементы множества «максимально далеко» расположены друг от друга, то есть отличаются в некоторое целое положительное число q раз (q = 1, 2, 3, …). Это хорошо известный случай геометрической прогрессии и пример супервозрастающей последовательности. Количество возможных сумм в этом случае экспоненциально, однако, нетрудно заметить, что обычный жадный алгоритм для такой последовательности всегда даст точное решение. Например, при задании следующего множества (…, 16, 8, 4, 2, 1) мы раскладываем число по степеням двойки именно с помощью жадного алгоритма. При переводе числа из десятичного основания в двоичное мы не задумываемся о корректности разложения, именно потому, что для супервозрастающей последовательности жадный алгоритм всегда будет точным.
Рассмотренные два случая являются достаточно общими. Естественным выводом напрашивается комбинированный «гибридный» алгоритм, сочетающий в себе жадный алгоритм (для случая «сверху») и динамическое программирование (для случая «снизу»): Hybrid = Greedy Algorithm + Dynamic Programming.
Проверим, является ли первый элемент «супервозрастающим» для остальных элементов множества. Для этого сравним величину первого элемента и сумму остальных элементов. Если величина первого элемента больше суммы оставшихся элементов, но при этом меньше искомой суммы подмножеств, включим первый элемент в подмножество. Если же величина первого элемента меньше суммы остальных элементов, применим рекурсивно динамическое программирование с хэш-таблицей для поиска K[v]. При вызове рекурсии проверяем каждый следующий элемент на «супервозрастание» с остатком множества.


Сравнение
Сравнение гибридного алгоритма и:
- жадного алгоритма
- жадного алгоритма Martello и Toth
- полного перебора
- аппроксимирующей схемы, построенной на алгоритме слияния списков

Реализация:
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.IO;

namespace hybrid
{
class Program
{
static int[] s;
static int v;
static Dictionary<int, int> K = new Dictionary<int, int>();

static void Init(string filename)
{
using (StreamReader sr = new StreamReader(filename))
{
string[] ss = sr.ReadLine()
.Split(new string[] { " ", "\t" },
StringSplitOptions.RemoveEmptyEntries);
int n = ss.Length - 1;
s = new int[n];

for (int i = 0; i < n; i++)
{
s[i] = int.Parse(ss[i]);
}
v = int.Parse(ss[ss.Length - 1]);
Array.Sort(s, (a, b) => -Math.Abs(a).CompareTo(Math.Abs(b)));
}
}

static int Hybrid(int[] x, int[] s, int v)
{
if (K.ContainsKey(v))
return K[v];
if (s.Length == 0)
return 0;
int[] sNew = new int[s.Length - 1];
Array.Copy(s, 1, sNew, 0, s.Length - 1);
int[] xNew = new int[s.Length - 1];

if (s[0] > v)
{
x[0] = 0;
K[v] = Hybrid(xNew, sNew, v);
for (int j = 1; j < x.Length; j++)
x[j] = xNew[j - 1];
return K[v];
}

int tempSum = 0;
for (int j = 1; j < s.Length; j++)
tempSum += s[j];
if (s[0] > tempSum)
{
x[0] = s[0];
K[v] = s[0] + Hybrid(xNew, sNew, v - s[0]);
for (int j = 1; j < x.Length; j++)
x[j] = xNew[j - 1];
return K[v];
}

int eps = int.MaxValue;
for (int i = 0; i < s.Length; i++)
{
for (int j = 0; j < i; j++)
sNew[j] = s[j];
for (int j = i + 1; j < s.Length; j++)
sNew[j - 1] = s[j];
if (s[i] <= v)
{
int t = Hybrid(xNew, sNew, v - s[i]);
if (v - s[i] - t < eps)
{
for (int j = 0; j < i; j++)
x[j] = xNew[j];
for (int j = i + 1; j < x.Length; j++)
x[j] = xNew[j - 1];
x[i] = s[i];
K[v] = s[i] + t;
if (s[i] + t == v)
return s[i] + t;
eps = v - s[i] - t;
}
}
}
return K[v];
}

static void PrintTime(double timeDistanceMs = 0)
{
File.AppendAllLines("outputTime.txt", new string[] { timeDistanceMs.ToString() });
}

static void Main(string[] args)
{
Console.WriteLine("Filename: ");
string filename = Console.ReadLine();
Init(filename);
int[] x = new int[s.Length];
var timeBefore = DateTime.Now;
Hybrid(x, s, v);
var timeAfter = DateTime.Now;
PrintTime((timeAfter - timeBefore).TotalMilliseconds);
Console.ReadKey();
}
}
}
Anonymous No.765
>>764
Вкратце, что ты сделал?
Anonymous No.767
x8x-57x5sqM.jpg (171 KB, 729x959)
>>765
Операции проводятся над положительными, отсортированными по убыванию числами (это так, например: 10, 8, 7, 6, 6, 4, 1)
Взял алгоритм из Пападимитриу рекурсивного динамического программирования (с хэш-таблицей). Добавил два условия:
1) Если элемент больше набираемой суммы, просто отбрасываем его (логично).
2) Если элемент больше суммы всех остальных элементов, без всяких добавляем его в ответ, уменьшаем набираемую сумму на величину этого элемента (не так очевидно, но тоже очевидно, если подумать).

Eto No.563 [Ответ]
15508426806930[...].jpg (899 KB, 3840x2400)
В чем прикол NFC? Чем оно отличается от wi-fi, bluetooth? Зачем производители усложнили себе производство?
Пропущено 4 постов
Пропущено 4 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.573
4xhKaLv-ko4.jpg (176 KB, 726x960)
Wifi - это Интернет, а NFC - это игра на комп такая, типа гонки)
Anonymous No.730
>>563 (OP)
NFC позволяет взаимодействовать с пассивными устройствами без источника питания, например с бесконтактными картами и подобным. Там наводится индукционный ток от другого устройства, например смартфона, который обеспечивает работу чипа устройста. С bluetooth и wi-fi так не выйдет.
Anonymous No.733
>>730
А передавать большое количество информаций можно?

Anonymous No.295 [Ответ]
th.jpg (42 KB, 373x521)
Сап, антуаны. С помощью чего проще всего разделить траффик с разных приложений, чтобы часть шла через VPN/Tor, а часть напрямую? Ещё было бы здорово если можно сделать что-то подобное для разных профилей одного браузера.
Пропущено 4 постов
Пропущено 4 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.300
>>299
Не обязательно городить целый контейнер, можно обойтись только пространством имён сетевых интерфейсов.

Олсо, в подходе с запилом контейнеров на каждый чих нет ничего плохого, если пилить их посредством overlayfs или снэпшотов btrfs. Вон, на андроиде каждое приложение выполняется в своём filesystem namespace, и ничего.
Anonymous No.301
>>300
>пространством имён сетевых интерфейсов.
Про это можно почитать man ip-netns. Можно просунуть создаваемый vpn'ом tun или tap прямо в неймспейс и вообще не париться с назначением ip-адресов с двух сторон виртуального линка и роутингом из него, как это пришлось бы делать с виртуальной машиной. Даже фаервол настраивать не нужно.
Anonymous No.732
>>295 (OP)
Проще всего это сделать в Qubes.

Anonymous No.1 [Ответ]
e617a5c801fc028[...].png (74 KB, 1200x725)
Здесь обсуждаем компрометацию Tor Browser и что с ней делать.

Что имеем:
https://blog.torproject.org/comment/277025#comment-277025

- Версия 7.х со слов неких "эксплоит-брокеров" имеет уязвимость (возможно, вброс)
https://www.theregister.co.uk/2018/09/10/torched_zerodium_drops_exploit_for_version_7_of_anonymous_browser/

- Обновления автоматическии устанавливаются без каких-либо оповещений что даёт возможность встроить троян при компрометации организации, разрабатывающей браузер

- В версии 8.0 запрещено менять Tor Circuit

- В версии 8.0 при перезагрузке сбрасываются настройки NoScript в положение "js активирован"
Пропущено 15 постов
2 с картинками
Пропущено 15 постов, 2 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.471
>>469
> Новые адреса нельзя майнить на видеокартах.
Это обусловлено использованием какой-то операции, которую невыгодно использовать на ядрах GPU, или просто ещё не сделано реализации алгоритма хэширования на OpenCL или CUDA? Если второе, то твоё «нельзя» опять же делится на ноль.

Олсо, вместо слова «майнить» здесь корректнее использовать «брутить».
Anonymous No.472
>>471
Я не знаю, не вникал особо. Факт в том, что есть несколько программ и все они работают на процессоре. Может алгоритмы хеширования там применены, которые на видеокартах не эффективны, не знаю.

>Олсо, вместо слова «майнить» здесь корректнее использовать «брутить».
Да, да, почему-то устоялось именно такое обозначение, да и от истины на самом деле не далеко. Майнинг и есть брут.
Anonymous No.731
>>471
Второе. Не существует ничего, что нельзя было бы майнить на видяхах, тем более это отлично параллелится.

Anonymous No.531 [Ответ]
image.png (182 KB, 800x963)
В чем профиты?
Пропущено 10 постов
3 с картинками
Пропущено 10 постов, 3 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.704
>>695
Шакально же. PNG лучше.
Anonymous No.705
>>704
webp_quality говорит, что "Estimated quality factor: 100". Шакалы там от исходного jpeg'ошного файла, который он конвертировал. Если сконвертировать эту пикчу в png, то размером она выходит в 0,97 МБ, а если в webp без потерь - 680 КБ.
Anonymous No.729
>>531 (OP)
В практическом применении два основных, оно обходит JPEG по соотношению качества и размера. Притом даже при сильно ушакаленном качестве оно выглядит приемлемо, в отличие от JPEG. Это может быть полезно, например, когда на сайте много превью, делаешь их в WEBP, и размер загружаемой страницы прилично уменьшается. Экономить на прьевьюхах весьма разумно.

Второе: это формат с потерями с прозрачностью. Сейчас когда нужна прозрачность используется PNG, даже если качество не требуется.

Есть два стула: декларативный и императивный Anonymous No.628 [Ответ]
group by anonym[...].jpg (787 KB, 1920x1080)
И нет, это тред не о программировании, а об организации софта в операционные системы. Или о блуждании границы между этими сущностями, если будет угодно.

Далее пойдёт набор тезисов, которые выражают свежесформированное понимание этого всего и наверняка несут в себе ошибки и неточности.

Декларативный подход является методом абстрагирования от сущностей, при котором управление сущностями осуществляется единообразно и комплексно. Императивный — работа с каждой сущностью по отдельности определяемым сущностью методом.

Декларативные методы по сравнению с императивными являются более высокоуровневыми, т.е. позволяют меньшими усилиями добиться больших результатов, но ценой этому является меньшая контролируемость результата.

Императивный метод установки софта — даблклик по setup.exe, выбор компонентов, далее → далее → далее → отказаться от перезагрузки, и так для каждой программы. Декларативный ­— apt install софтина1 софтина2 софтина3.

Однако, тот же apt install по сравнению с декларацией требуемого софта в конфиге операционной системы (как в nixos и guixsd) является императивным.

Ещё пример — разница между управлением сборкой софта в gentoo и debian: в gentoo администратор описывает нужные опции сборки в системных конфигах, тогда как в debian для этого нужно расковыривать пакеты и патчить их скрипты сборки, которые ещё и сами по себе представляют из себя тот ещё зоопарк.

Разница между gentoo и lfs — декларативный и императивный подходы в чистом виде: в gentoo описываются опции сборки, после чего запускается автоматическая сборка требуемого софта (в идеале, на практике это часто несколько иначе), тогда как в lfs всё нужно пошагово собирать
и устанавливать руками.

Эта модель также описывает разницу между sysvinit с километровыми шелл-скриптами костылей и systemd: к systemd демоны прикручиваются его средствами, единообразно, лаконично и переносимо на любую ОС с systemd или его эмуляцией (shepherd, nosh), в то время как на шелл-скриптах городятся костыли произвольным образом и рандомными средствами операционной системы.
Пропущено 20 постов
6 с картинками
Пропущено 20 постов, 6 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.725
>>724
Хуясе, а если надо много образов систем для разных платформ сделать? Это было бы неудобно.
Anonymous No.727
group by kazu.4[...].jpg (572 KB, 1316x1328)
>>725
Это та задача, для которой LFS непригоден. Он для подробного изучения софта, а не для глубокой автоматизации установки, что есть вещи противоположные, хоть и взаимосвязанные: подробное изучение облегчает дальнейшую автоматизацию, раскрывая возможности её тонкой настройки и границы функционала компонентов.
Anonymous No.728
>>628 (OP)
Декларативный подход более программерский, императивный - более хакерский. В императивном проще изучать систему, менять, экспериментировать копаться в ней. В декларативном проще сделать как надо, держать систему под контролем, обеспечить воспроизводимость.

В Госдуму внесен законопроект об автономности Рунета Anonymous No.279 [Ответ]
2890172005_ef00[...].jpg (119 KB, 500x375)
На рассмотрение Госдумы внесен законопроект о необходимости обеспечить автономную работу российского сегмента Интернета в случае, если доступа к зарубежным серверам не будет.

Данная инициатива предусматривает подготовку к возможному отключению Рунета от глобальной инфраструктуры Всемирной паутины. Законопроект может дать Роскомнадзору право централизованного управления сетями общей связи и Интернетом в случае угрозы безопасности из-за рубежа. Информация об этом размещена в электронной базе данных Госдумы.

В пояснительной записке подчеркивается, что это предложение выдвинуто «с учетом агрессивного характера стратегии национальной кибербезопасности США», где Россия среди прочих стран бездоказательно обвиняется в хакерских атаках.

Авторы законопроекта — глава комитета Совфеда по госстроительству Андрей Клишас, его первый заместитель Людмила Бокова и депутат Госдумы Андрей Луговой.

Законопроект определяет необходимые правила маршрутизации трафика и организация контроля их соблюдения. В сопроводительных документах говорится, что «создается возможность для минимизации передачи за рубеж данных, которыми обмениваются между собой российские пользователи». Для этого определят точки подключения российских сетей к зарубежным. «Их владельцы, операторы связи обязываются при возникновении угрозы обеспечить возможность централизованного управления трафиком», — говорится в пояснительной записке.

Кроме того, предполагается, что в российских сетях установят «технические средства» для определения источника трафика, которые при необходимости смогут «ограничить доступ к ресурсам с запрещенной информацией не только по сетевым адресам, но и путем запрета пропуска проходящего трафика».

Предполагается, что для работы Рунета в изолированном режиме будет создана национальная система DNS (система получения информации о доменных именах и или сетевых адресах).
Пропущено 6 постов
Пропущено 6 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.701
>>698
Нахуй они это на обсуждения выкладывают, когда мнение народы вообще никаким образом не учитывается при принятии таких законов?
Anonymous No.702
>>280
"И всё летит в п*зду..." (c) Летов.
Anonymous No.703
>>700
Её существование.

Anonymous No.596 [Ответ]
01.06.19.png (6 KB, 1060x174)
Тупой вопрос. Раньше использовались хабы, но они были не безопасны, ведь слали данные на все порды кроме принимающего, а конечное устройство уже решало принимать или не принимать.
На смену пришли свитчи, они делали arp-запрос, запоминали нужный адрес и уже на него слали данные.
Я подумал своей тупой башкой, говорят,два устройства с одинаковым маком вызовут конфликт, одно из устройств данные получать не будет, но какое - не регламентируется. Какая вероятность, что злоумышленние получит пакеты, ecли пропишет себе чужой mac-адрес ? А что будет при условии, что настоящее устройство с этим маком уйдет из сети, отключиться или еще что, пакеты будут идти на устройство злоумышленника ?
Пропущено 1 постов
Пропущено 1 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.598
>>596 (OP)
> Раньше использовались хабы
Они и сейчас используются, например, при коммутации оптики — это позволяет обойтись без электричества.
> На смену пришли свитчи, они делали arp-запрос
Свитчи не делают arp-запрос, его делают сами пиры. Свитчи только запоминают MAC-адреса, с которых на их портах идёт трафик (в т.ч. ответы на ARP-запросы, и отправляют идущие на эти MAC-адреса пакеты не на все порты, а на конкретные.
> говорят,два устройства с одинаковым маком вызовут конфликт, одно из устройств данные получать не будет, но какое - не регламентируется.
Да.
> Какая вероятность, что злоумышленние получит пакеты, ecли пропишет себе чужой mac-адрес ?
Зависит от поведения свитча. Заметив конфликт, он может разрулить его в пользу старого пира, либо наоборот — это, как ты сам написал, не регламентируется.
> Какая вероятность, что злоумышленние получит пакеты, ecли пропишет себе чужой mac-адрес ?
Если таблицы MAC-адресов свитчей не прописаны жёстко (а так провайдеры любят делать, в результате чего клиентам при смене MAC'а приходится звонить и просить сбросить привязку), то полная: если переткнуть девайс из одного порта свитча в другой, то он заработает практически сразу, а это та же операция.
Anonymous No.599
>>598
Зачем может понадобиться сменить MAC?
Anonymous No.601
>>599
MAC-адрес сам меняется при смене подключаемого к кабелю провайдера девайса, если клиент не озаботился его сохранением.

Исполняемая папка Anonymous No.568 [Ответ]
ee94e21a0bd787a[...].png (27 KB, 693x225)
Аноны, возник вопрос, интересуюсь чисто в любознательных целях.
Пусть мы имеем папку, ее можно открыть, получается она как исполняемый файл, а когда она не исполняемая чтение содержимого невозможно. Можно ли сделать тaк, чтобы открытие папки сопровождалось выполнением чeгo-либo, батника, exe-шника ?
Или же логика неправильная и это не позволит обойти пароль на права администратора
Пропущено 14 постов
1 с картинками
Пропущено 14 постов, 1 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.584
1554895534910-0[...].jpg (11 KB, 255x185)
>>571
Что такое сперма?
Anonymous No.585
>>584
Сперма -> спермерка -> семерка -> windows 7.
По аналогии дрисня - дриснятка - десятка; так же и с остальными.
За точность перевода терминологии не ручаюсь. Только почему спермой названы вообще все сорта мастдая, не ясно.
Anonymous No.586
>>584
8. Вот, Господь возлюбил среди сынов Столлмана одного, и имя ему было Юсаил.

9. И был он благочестивым человеком. И писал он для людей утилиты, и не просил ничего взамен.

10. Вот, послал Бог к нему ангела. И пришел к Юсаилу ангел, и сказал ему: Встань, Юсаил. Услышь же повеление Отца твоего Небесного,

11. Который создал все из ничего. Увещеваю тебе, что будешь нести здесь миссию великую.

12. И испугался сначала Юсаил, ибо думал, что бредит он из-за бесчисленных бессонных ночей, проведенных за строкой повеления.

13. Но обнадежил его ангел, и Юсаил поверил.

14. И сказал ему ангел: Отныне будешь зваться Рутом, ибо пойдет от тебя народ великий.

15. И будешь ты показывать чудеса, и освободишь сынов Стива от гнета его, разврата и мужеложства.

16. И будешь призывать сынов Баллмера на путь истинный, вытирая уста их от семени его.

17. Возрадуйся же, ибо жилище твое в раю.

18. Так сказал Руту ангел, и был таков.

http://lurkmore.to/Копипаста:S#.D0.91.D0.B8.D0.B1.D0.BB.D0.B8.D1.8F

Anonymous No.51 [Ответ]
images (2).jpeg (11 KB, 228x221)
Поможет ли в обучении программирования sololearn?
Пропущено 10 постов
Пропущено 10 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.518
>>517
>азам электроники и логических элементов(регистры, триггеры, дешифраторы, логические элементы и их построение)
Главное понять логику битовых операций, а на чем, не очень важно. Хотя на электронных логических компонентах будет, наверное, нагляднее.
Жаль, что теперь нету кружков всяких, где этому детям учиться? Вот я в кружок радиолюбительский в детстве ходил, там как раз впервые с логикой и познакомился.

>потом выучить архитектуру процессоров, потом пописать на асме, узнать, как устроен компилятор и как компилируется тот или иной язык
Для общего развития это все знать, конечно, неплохо, но чтобы начать писать на высокоуровневых языках это не нужно. Они вообще для этого и были придуманы, чтобы не ломать голову ассеблером. А еще ассемблер для каждой архитектуры разный и даже освоив его, больше чем hello world на нем написать очень сложно.
Anonymous No.522
>>518
>Главное понять логику битовых операций, а на чем, не очень важно. Хотя на электронных логических компонентах будет, наверное, нагляднее.
>Жаль, что теперь нету кружков всяких, где этому детям учиться? Вот я в кружок радиолюбительский в детстве ходил, там как раз впервые с логикой и познакомился.
Детям то зачем этому учиться? Этому учатся в вузе те, кто выбрал соответствующую профессию, в радиолюбительском кружке не дадут фундаментальных знаний.
>Для общего развития это все знать, конечно, неплохо, но чтобы начать писать на высокоуровневых языках это не нужно. Они вообще для этого и были придуманы, чтобы не ломать голову ассеблером. А еще ассемблер для каждой архитектуры разный и даже освоив его, больше чем hello world на нем написать очень сложно.
В основном ассемблер одинаков. Отличается только размер байта(он может быть 8, 32, 64 бит для разных архитектур) и некоторые команды(в слабых процессорах может отсутствовать умножение).
Anonymous No.523
>>522
>Детям то зачем этому учиться?
Мне, например, просто интересно было. Это сейчас никому ничего не надо. Именно в радиолюбительском кружке я получил первые базовые знания, которые потом мне пригодились и в программировании.

Anonymous No.451 [Ответ]
300px-Telegram_[...].png (15 KB, 300x300)
Посоны, кто-нибудь использует Telegram? Подойдёт стандартный профиль Firejail для запуска или лучше сильнее ограничинить?
Пропущено 18 постов
2 с картинками
Пропущено 18 постов, 2 с картинками. Нажмите Ответ, чтобы посмотреть.
Anonymous No.509
>>506
> Не надёжно.
§ 88. Не пишется слитно:
4. С полными причастиями, при которых нет пояснительных слов, например: неоконченный (труд), нераспустившийся (цветок), нержавеющая (сталь), нелюбимый (ребенок), нескрываемая (злоба), несжатая (полоса) (в таких случаях причастие близко к прилагательному); но: не оконченный вовремя труд, не распустившийся из-за холода цветок, не любимый матерью ребенок, еще не экзаменовавшиеся студенты (в таких случаях причастие близко по значению к глаголу).

Примечание. При пояснительных словах, обозначающих степень качества, не с причастием пишется слитно (в этих cлучаях причастия с не близки к прилагательным), например: крайне необдуманное решение, совершенно неподходящий пример, но: совершенно не подходящий к правилу пример (не пишется раздельно ввиду наличия пояснительного слова к правилу).

http://new.gramota.ru/biblio/readingroom/rules/138-def-19-24


> То и дело не могу в конфу писать.
Проблема либо твоего сервера, либо сервера конференции. Децентрализованные протоколы в этом плане лучше, да.
Anonymous No.515
В телеге есть telegra.ph для доков. Урл у них не особо уникальный.
Отсюда возникают подозрения:
Можно легко получить доступ к другим докам?
Есть место, где они централизовано хранятся?
Anonymous No.516
>>515
Достаточно уникальный.
Просто представь число комбинаций от
https://telegra.ph/putin-ne-hujlo-05-06
https://telegra.ph/popisol-pokakol-popisol-pokakol-popisol-pokakol-popisol-pokakolpopisol-pokakol-popisol-pokakolpopisol-pokakol-popisol-pokakolpop-05-06
например.
И на каждую надо делать запрос.

нужны ключи доступа к базе https://nais.gov.ua/ in_searche No.484 [Ответ]
00577a8ae53f616[...].jpg (31 KB, 650x578)
нужны ключи доступа к базе https://nais.gov.ua/ (ключи уникальной электронной подписи для внесения !статических измнений" в базу "реестр имущественных прав" "реестр судебных решений" , кто чем может помочь ?

Anonymous No.459 [Ответ]
github-mark[1][...].png (22 KB, 1200x630)
Пропал репозиторий на гитхабе. Такие вот дела, форкнул один проект, подправил под себя, даже ридми обновил да зыбыл. Недавно он мне понабился снова, а на диске я его не оставил. Полез на гитхаб к себе, а его там нет, как не было, он просто пропал! Сам я его точно не удалял. Название оригинального проекта даже близко не помню, нагуглить не получилось, целый день на это потратил.
У кого-нибудь было такое? Может с удалением репозитория удаляются и все его форки? Обидно за потраченное время и потерянный проект. Да и доверия к платформе поубавилось. Хотя я уже даже допускаю, что это меня глючит и ничего я не форкал.
Пропущено 1 постов
Пропущено 1 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.474
>>473
>ПЕРДОЛИНГ — неэффективное применение усилий. Это может быть:
>— осуществление требующих знаний действий при отсутствии оных;
>— многократное ручное выполнение автоматизируемых действий.
Проиграл с попытки переопределения понятий пердолей. >Путин это не пыня, слышите, пыня это навальный!!1
Anonymous No.475
>>474
Не знаю с чего ты там проиграл. Как по мне, тут дано отличное определение пердолинга.
Если я могу работать с инструментом, я просто его использую, а тот кто не может - пердолится, в то время, как у него ничего не получается из за нехватки опыта.
Anonymous No.476
>>475
Мне кажется, его интересует не логика и качество определений, а сохранность ярлыков, которые он когда-то навесил.

Выбор телевзора Anonymous No.347 [Ответ]
1072861_v01_b[...].jpg (133 KB, 1000x645)
Подойдёт бабушке?

Телевизор LED TCL 40" LED40D3000 черный/FULL HD/60Hz/DVB-T/DVB-T2/DVB-C/DVB-S/DVB-S2/USB (RUS)

http://tcl.com.ru/catalog/item/1072861
Пропущено 6 постов
Пропущено 6 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.423
>>415
В рашке отключают аналоговое тв.
Anonymous No.424
>>423
Так DVB — это цифровое.
Anonymous No.449
>>424
И чё?

НУЖЕН ВЫХОД ИЗ ЭТОГО КРУГА Anonymous No.419 [Ответ]
sbMRxVa64l4.jpg (75 KB, 497x494)
У меня телефон Motorola G5s+, Android 8.1, 8 ядер (в 4 раза больше, чем у моего ПК), 3 гигабайта оперативки. И он иногда подлагивает, особенно на приложениях типа "Авито" и "Фейсбук". И когда я начинаю об этом размышлять, меня это адски бесит.

Смотрите сами, от "Авито" мне нужен список товаров, их подробная характеристика, контакты и т.п. От "Твиттера" мне нужен никнейм пользователя и 140 280 символов его твита. И Android 2.3 был бы хорошим выходом.

Но нахуя эти ебучие пидорасы из Гугл продают всем свой ебучий материальный дизайн, AppCompat-темы оформления для Activity в приложениях, причем делают это принудительно. Мне не нужен "материал как метафора". Я не педик. От телефона мне нужна информация. Хуй с ними, я смирился с зондами и постоянным сканированием и анализом моей геолокации. Зачем мне нужны все эти скругленные углы в интерфейсе? Плавные анимации перехода, тени при нажатии, объемный материал кнопок? НАХУЯ БЛЯТЬ, Я СПРАШИВАЮ?

Я НЕ ПЕДИК, МНЕ НУЖНА ИНФОРМАЦИЯ ОТ СМАРТФОНА. Если бы я был геем, я бы купил айфон с рюшечками. Ну нахуя Гугл каждый раз выпускает новую версию оси, производители приложений повышают minSdk в приложениях, тем самым убивая возможность пользоваться старыми осями? Ведь со времен выхода первого андроид не так уж много фич для пользователя добавилось. Все те же датчики, все те же две камеры.

Как так получилось, что я не могу пользоваться старым дизайном, где верхом шедевра будет подсвечивание элемента списка при нажатии? На 3 гигабайтах оперативной памяти я предпочту... не знаю, играть в примитивный 3D-шутер, запустить QPython, майнить битки или вычислять белки. Нахуя вот это вот увеличение памяти ради новых затененных бликов, всплывающих на кнопке AppCompatButton на 0,1 с для более реалистичного изображения искажения материала? И так в каждом, блять, приложении. И ладно, визуальные эффекты интерфейса выполнялись бы оптимизированно. Но нет, каждая тень, каждая блик через 20-30 слоев абстракции. Один метод вызывает другой метод, который вызывает переопределенный третий метод, который... И все это через драгоценную стековую память. Чтобы в конце поменять координаты точки или изменить цвет пикселя.

Аккумулятора на 3000 mAh хватает часов на 8-10 не самого активного пользования, неудивительно. У меня есть портативная рация с аккумулятором на 700 mAh. Ее хватает на сутки непрерывного разговора, а пользуясь с такой же частотой, как и смартфоном, аккума хватает на месяц-два. Неудивительно, что ваш телефон быстро съедает весь заряд. Какие бы Doze разработчики Гугла не впихивали бы в новые версии Android, ограничивая по времени вызовы AlarmManager и JobScheduler, это все в пустую, пока у вас есть ебаный дизайн с прогрессивным градиентным затенением каждого элемента, тенью тени и 20 слоями абстракции на все это.

В общем так, аноны, как вы считаете, есть ли выход из этого круга, когда мы наворачиваем мощность, чтобы наши кнопочки были более красивые, а индусы могли бы их рисовать через "Сделать заебись" визуальный редактор? Есть ли проекты по даунгрейду Андроид-интерфейса и возврата его хотя бы к 2.3 версии?
Пропущено 4 постов
Пропущено 4 постов. Нажмите Ответ, чтобы посмотреть.
Anonymous No.439
15108078045981[...].jpg (30 KB, 604x377)
>>438
Если оно качественно слепленно, то да, я скорее буду пользоваться им, чем грузным и говенным браузерным интерфейсом.
Но, опять же говорю, речь про ПК. На андроиде уровень макакинга поражает воображение, и на выходе это примерно те же сорта говна, что и доступ через браузер.
Anonymous No.447
>>437
Менюшку правой кнопкой мыши можно и на сайтах делать, прям как в десктоп-прогах, просто не делают. Да и нах надо?
Ну и в 2019 на десктопах всё ещё нет изоляции отдельных программ, так что в этом аспекте десктопописцы - уебаны.
>>439
>чем грузным и говенным браузерным интерфейсом.
Он не обязан быть таким.

Кстати, всякие твои приложения авит - возможно и работают через браузерный движок. Вот так.
Anonymous No.448
>>447
>так что в этом аспекте десктопописцы - уебаны
Сильное заявление.

> всякие твои приложения авит - возможно и работают через браузерный движок. Вот так.
Об этом и речь. Вот где настоящее уебанство. Вместо нормального сайта делать тот же сайт открывающийся через приложение, суть браузер для открытия одного единственного сайта.

[0] [1]

[Создать тред] Создать тред


[Скорость борды: 0 п./час]

Новый тред
15000
Файлы. Макс объем: 20 MB, макс кол-во файлов: 4
Ответ в тред No.0X
15000
Файлы. Макс объем: 20 MB, макс кол-во файлов: 4
Кликни/Брось файл/ctrl-v
НастройкиX
X
Избранное
Топ тредов