Хехе, схемота, родимая)
У нас на 12ой кафедре в МИФИ была курсовая, длившаяся год, на которой мы проектировали простенький процессор.
Это было самое интересное за весь период обучения.
Кому интересно, она даже сохранилась: вот она, вот она
Правильно понимаете.
Вариант есть. Нужен установленный nnCron. У него есть семейство очень полезных ключевых слов Watch*. А конкретнее, в данном случае:
WatchDrive: "B"
При появлении диска с совпадающей буквой (т.е. «флешки» с криптоконтейнером на ней) срабатывает описанное ниже в скрипте правило:
\ Проверить, "флешка" ли это - есть ли файл "H:\KeePass Password Safe\KeePass.exe"
FILE-EXIST: "B:\KeePass Password Safe\KeePass.exe" \ Если есть - запустить "B:\KeePass Password Safe\KeePass.exe"
IF \ Если KeePass.exe ещё не запущен...
PROC-EXIST: "KeePass.exe" NOT
IF \ ... запустить его.
StartIn: "B:\KeePass Password Safe"
ShowNormal NormalPriority
START-APP: "B:\KeePass Password Safe\KeePass.cmd"
THEN
При появлении в системе диска B: (интервал сканирования настраивается. По умолчанию — 1000 мс) проверяется его содержимое. На диске должен быть KeePass. Если он есть — он запускается. Но не непосредственно, а батником. Файл KeePass.cmd делает бэкап базы паролей, добавляя в имя файла штамп времени и сохраняя его в выделенные каталоги (рядом на флешке и в «Моих документах» текущего пользователя. База зашифрована, за содержимое можно не волноваться).
\ Запустить монтирование тома на "флешке"
FILE-EXIST: "B:\TrueCrypt\TrueCrypt.exe"
IF \ Если файл криптоконтейнера существует на "флешке" ...
FILE-EXIST: "B:\MyDocs.tc"
IF
StartIn: "B:\TrueCrypt\"
ShowNormal NormalPriority
START-APPW: "B:\TrueCrypt\TrueCrypt.exe" /b /letter I /volume "B:\MyDocs.tc"
...
Теперь с использованием интерфейса командной строки TrueCrypt монтируется контейнер на выделенную букву диска. Ну, и дальше — всё что нужно.
В принципе, можно запрограммировать любые действия в пределах компетенций языка Форт, встроенного в nnCron.
Некоторые статьи есть в свободном доступе: на персональных сайтах авторов, научных учреждений или ещё где-то (например, кто-то купил и выложил, даже если ненамеренно). Так что прежде чем покупать — целесообразно погуглить. :)
А если жаба душит платить десяток-другой $ за одну публикацию, которая в свободном доступе ещё нигде не засветилась, то можно обратиться в заветный топик на форуме RU-Board, где безвозмездно помогут получить научные публикации с таких крупных ресурсов как springerlink.com, ieeexplore.ieee.org, onlinelibrary.wiley.com и других.
Спрингеровские сборники Lecture notes in computer science (LNCS) аналогично можно скачать на некоторых книжных варёзниках: AvaxHome, Library.nu и др.
На хабре уже упоминали: отличное решение — это просто использовать ConfigObj. Он и Юникод умеет, и валидацию, и значения по умолчанию, и конверсию типов, и вложенные секции.
Оставлю ссылку и на нее — www.youtube.com/watch?v=Y00P1hta4yo&feature=related
У нас на 12ой кафедре в МИФИ была курсовая, длившаяся год, на которой мы проектировали простенький процессор.
Это было самое интересное за весь период обучения.
Кому интересно, она даже сохранилась: вот она, вот она
diy.elektroda.eu/uprog-maly-szybki-przenosny-programator-avr-z-sd/?lang=en
вот это — полезное приложение для фотолюбителей! А в топике куча шлака -_-
Результат:
аааааббдкрр
Вариант есть. Нужен установленный nnCron. У него есть семейство очень полезных ключевых слов Watch*. А конкретнее, в данном случае:
WatchDrive: "B"
При появлении диска с совпадающей буквой (т.е. «флешки» с криптоконтейнером на ней) срабатывает описанное ниже в скрипте правило:
\ Проверить, "флешка" ли это - есть ли файл "H:\KeePass Password Safe\KeePass.exe"
FILE-EXIST: "B:\KeePass Password Safe\KeePass.exe"
\ Если есть - запустить "B:\KeePass Password Safe\KeePass.exe"
IF
\ Если KeePass.exe ещё не запущен...
PROC-EXIST: "KeePass.exe" NOT
IF
\ ... запустить его.
StartIn: "B:\KeePass Password Safe"
ShowNormal NormalPriority
START-APP: "B:\KeePass Password Safe\KeePass.cmd"
THEN
При появлении в системе диска B: (интервал сканирования настраивается. По умолчанию — 1000 мс) проверяется его содержимое. На диске должен быть KeePass. Если он есть — он запускается. Но не непосредственно, а батником. Файл KeePass.cmd делает бэкап базы паролей, добавляя в имя файла штамп времени и сохраняя его в выделенные каталоги (рядом на флешке и в «Моих документах» текущего пользователя. База зашифрована, за содержимое можно не волноваться).
\ Запустить монтирование тома на "флешке"
FILE-EXIST: "B:\TrueCrypt\TrueCrypt.exe"
IF
\ Если файл криптоконтейнера существует на "флешке" ...
FILE-EXIST: "B:\MyDocs.tc"
IF
StartIn: "B:\TrueCrypt\"
ShowNormal NormalPriority
START-APPW: "B:\TrueCrypt\TrueCrypt.exe" /b /letter I /volume "B:\MyDocs.tc"
...
Теперь с использованием интерфейса командной строки TrueCrypt монтируется контейнер на выделенную букву диска. Ну, и дальше — всё что нужно.
В принципе, можно запрограммировать любые действия в пределах компетенций языка Форт, встроенного в nnCron.
А если жаба душит платить десяток-другой $ за одну публикацию, которая в свободном доступе ещё нигде не засветилась, то можно обратиться в заветный топик на форуме RU-Board, где безвозмездно помогут получить научные публикации с таких крупных ресурсов как springerlink.com, ieeexplore.ieee.org, onlinelibrary.wiley.com и других.
Спрингеровские сборники Lecture notes in computer science (LNCS) аналогично можно скачать на некоторых книжных варёзниках: AvaxHome, Library.nu и др.
forum.ixbt.com/topic.cgi?id=11:42711
и на оверклокерах:
forums.overclockers.ru/viewtopic.php?f=24&t=330650