Pull to refresh
1
0
Давид Мзареулян @david_mz

Пользователь

Send message
Занятно:) Впрочем, в те замшелые времена скрипты были простые, я мог свои функции и не объявлять вовсе…
Хм, а в PHP/FI это был единственный синтаксис? Я на нём писал, но совершенно не помню такого…
Нет, я имею в виду — какой существующий и работающий софт уже написан на Nim?
Выглядит вкусно. А что на нём уже написано?
Под биопримесью Вы имеете в виду «подвигайте мышкой в этом окне»? А чем это приниципиально лучше использования, например, аппаратных ГСЧ?
Не надо вообще ничего запоминать. Надо использовать менеджеры паролей и автоматическую их генерацию. Это сейчас наиболее правильный метод.
Для доступа к данным юзеров на других сайтах.
Ну вы бы хоть авторов фотографий указывали.
Даже старая Москва была контейнером. Например, Москва, район Хорошёво-Мнёвники, посёлок (!) Терехово.
IpGeoBase, похоже, медленно умирает: habrahabr.ru/company/nodasoft/blog/251463/#comment_8301591

С альтернативами пока непонятно…
Пока вас снова не взломали — перейдите, и сделайте для бэкапов ключ с минимально необходимыми правами.
Ну, это просто перемножение матриц: res = dct × src × dctTransp
src — матрица яркостей картинки
dctTransp — это транспонированная матрица dct
dct — это такая матрица www-rohan.sdsu.edu/doc/matlab/toolbox/images/transfo7.html (у нас M=32)

Но вообще, этот pHash особого смысла не имеет — огромное число ложных срабатываний, на более-менее большой базе им пользоваться невозможно.
Похоже, что в Go через пару минорных версий будет свой фиксатор зависимостей: groups.google.com/forum/#!topic/golang-dev/nMWoEAG55v8%5B1-25%5D
Да _обещать_ они и не начинали никогда.
Об этом пусть спорят суровые аудиофилы. Я лично точно не услышу:)
Вы бы, Антон, не хвастались вот так публично нарушением закона.
Хм, если Вы сначала обрезали руками частоты до 20 КГц, то любая частота дискретизации выше ~40 КГц даст одинаковую картинку «по определению».

Частоты выше 20 КГц — это не ультразвук, а тонкие детали волнового профиля.
Вы знаете, я вообще не хочу об этом говорить в терминах «анонимности» и «конфиденциальности». Потому что они, в общем, к делу не имеют отношения, но создают ощущение, что «всё понятно».

Тор «обеспечивает анонимность» ровно в одном месте — скрывает ваш IP. Всё, все остальные усилия по анонимности должен по-прежнему предпринимать сам юзер. Кроме этого, Тор создаёт условия для перехвата нешифрованного HTTP-трафика, причём вероятность перехвата гораздо более высока, чем при обычном подключении. Да, злоумышленник при этом не увидит вашего IP, но нафига ему IP, если у него и так все ваши куки и пароли.

Мой поинт в том, что при обычном сёрфинге (когда есть обращения к нешифрованным ресурсам, когда пользователь не работает в изолированном окружении, когда он не контролирует по white-листу все соединения со своей машины…) использовать Тор _опаснее_, чем не использовать.

Если же вы Ассанж, и Тор вам нужен чтобы подключиться с выделенного «чистого» ноутбука к одному конкретному сервису с хорошим шифрованием, то, конечно, с Тором лучше.
Простите, но то, что публичные wifi-сети прозрачны и опасны — это такая же азбучная истина как то, что опасны вложения в письмах от незнакомцев. Да, ходить через Тор, наверное, лучше, чем сидеть с голым трафиком в публичной WiFi-сети, но это нельзя считать контраргументом.

(лично я в таких случаях подключаюсь через VPN, но это к делу особо не относится)

Information

Rating
Does not participate
Location
Россия
Registered
Activity