All streams
Search
Write a publication
Pull to refresh
4
0
Send message

Не заменит, пока роботы не станут полноправными участниками экономического процесса, и не будут за вас получать зарплату.

А "трудовая теория стоимости", это просто даже комментировать не хочется, она ничем не обоснованна, кроме наблюдения одним человеком имя которого широко известно, мануфактур 19-го века.

Фактически нам надо посчитать количество целочисленных точек для (n1*c1, n2*c2), где n1,n2 E Integer, внутри прямоугольного треугольника. Как мне кажется можно чисто из геометрических соображений, попробовать решить следующим образом. Рекурсивно бить на прямоугольник лежащий внутри треугольника на целочисленных координатах (0,0) - (x1*cost1, y1*cost2), и два новых прямоугольных треугольника ((x1+1)*cost1, 0) и (0, (y1 + 1)*cost2). Для двух новых треугольников спускаемся рекурсивно вниз. Но докрутить до рабочего решения по быстрому с наскоку не получилось, хотя кажется идея рабочая.

PS: хотя да, косяк, асимптота будет линейная 2^log2(N)

Питоновский байткод довольно примитивен и если даже "скомпилирован", декомпилируется без особых проблем.

https://www.augmentedmind.de/2021/05/16/distribute-python-applications/

Из этого как по мне для скрытия кода Nuitka наиболее интересная, она транспилирует байткод в эквивалентный кода на Си.

По поводу библиотек не очень понял, та часть что на питоне - это обычный байткод, та что на Сях - нативный бинарник.

Почему только ядро? Вообще-то если так считать, то более 90% СПО от "заклятого запада". Вопрос лишь в том достаточный ли это аргумент для развития NIH синдрома.

Оставлю, а то не совсем очевидно зачем все это: https://stackoverflow.com/questions/39931132/how-to-find-maximal-eulerian-subgraph

It is proved in 1979 that determining if a given graph contains a spanning Eulerian subgraph is NP-complete.

Finding the maximum size (number of edges) of spanning Eulerian subgraph of a graph (if it exists) is an active research area.

Epoll обычно используется с количеством потоков, которые могут плюс минус работать параллельно физически. Стэк не аллоцируется весь физически при старте потока, как я писал выше. https://unix.stackexchange.com/questions/127602/default-stack-size-for-pthreads

И микросекунда в лучшем случаи на context switch это совсем не мало.

Переключение задач занимает не нулевое время, что приведет к трэшингу шедулера и печальной производительности. Поэтому для сокетов при решении таких задач(c10k и c100k problem) используются механизмы async io, epoll в линукс, и iocp в windows.

Разница примерно такая, как между аппаратными потоками и корутинами. Формально ОС может аллоцировать физическую память, только в момент когда она будет нужна, то есть page fault, и это работает для стэка, по крайней мере в линукс. Какие дополнительные факторы вводит Java VM, я не знаю, но думаю на логику ядра не должно сильно влиять.

Ну это не совсем буханка, подобные техники использовались в локальных DRM защитах, когда код ее ядра компилировался в "виртуальную машину" которая представляла из себя лютый трэш.

Потому что микроархитектуры современных OoO(out-of-order) процессоров субоптимальны, плюс-минус 5-10% процентов от производительности конкурента в однопоточке, это статистическая погрешность, которая обычно исправляется на следующей итерации.

У AMD было хорошее ядро(zen), докинули количество ядер в том же ценовом сегменте, чиплеты, беспроблемный возможно немного лучший тех. процесс. (tsmc)

Единственная концептуально альтернативная архитектура это была VLIW. В теории там были плюсы, на практике оказалось много минусов. И все высокопроизводительное процессоро строение сейчас это OoO. (на VLIW не мертвы насколько я знаю, только некоторые DSP)

"То что знают трое знает и свинья" (c). Проще попросить весь инструментарий и исходные коды, или в крайнем случаи завербовать одного работника, который внесет нужные изменения в код, в рамках своей рабочей деятельности. Конечно, изменения открывающие цепочку для эксплойта, но совершенно не очевидные при типичном код-ревью.

Есть Krita которая открывает psd, и их никто не засудил, проприетарность и возможность засудить это разные вещи. Там ниже уже давал ссылку, единственное, за что я считаю реально могут зацепиться, это патенты.

То есть мы имеем достаточное количество софта которое открывает проприетарные форматы, и которых пока что ни кто не засудил. Это как минимум довольно странно.

Тоже не хочу душнить, но это тот случай когда в английской википедии написана немного другая точка зрения касательно "Открытый_формат". A doc и docx это разные вещи. Но я нашел немного другую точку зрения:

https://forum.openoffice.org/en/forum/viewtopic.php?t=54427

И там идет основной упор на патенты, с чем в принципе можно согласиться.

Это очень странно, что такое юридически "открытый формат файла"? Open Office тоже чтоли можно забанить за то, что он открывает doc и эксель?

В России в отличии от большинства других стран, официально разрешен реверс-инжиниринг в определенной степени, поэтому применимость международной практики тут под большим вопросом.

https://dorotenko.pro/ru/reverse-and-law/

  1. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

  1. информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

Про предусмотренные производителем это конечно глупость, но я в основном читал более обтекаемые формулировки о "сотрудничестве".

Ну вот я насчитал что на 16 сидит 74% https://gs.statcounter.com/ios-version-market-share/mobile-tablet/worldwide если сложить остатки то на более ранних версиях около 20%. Так что про <5% это явное передергивание фактов.

Там помимо самой уязвимости, довольно характерно, что загружается нагрузка для повышения привилегий, а следы старательно заметаются, и сама нагрузка остается только в оперативной памяти. На мамкиных хакеров, не очень похоже.

Вы правы, поэтому главный совет, который можно дать - читайте что подписываете. (да, глупо такое советовать взрослым людям, но туда и не взрослые приходят)

Допуски бывают разные, особенно в наше "тяжелое" время. Конкретно, по Росатому, какова вероятность стать полностью невыездным я не знаю, возможно она и не большая. Но то что в периметре Росатома, такие возможности есть, довольно очевидно.

Пост с фразой "вы выдумщик", вы подправили, да про секретность, обычно, поинформируют и придется что-то подписать, в такой постановке вопроса с этим глупо спорить.

Information

Rating
Does not participate
Registered
Activity

Specialization

Software Developer, Application Developer
Senior
C++
C++ STL
Linux
Python
Machine learning
Applied math
Algorithms and data structures
Code Optimization