Вице-президент Microsoft Дэвид Уэстон поделился смелыми прогнозами относительно будущего Windows-ПК. По мнению Уэстона, к 2030 году взаимодействия людей с компьютерами кардинально изменится.
В Microsoft говорят, что центральным элементом Windows станет искусственный интеллект. ИИ-модель Copilot уже интегрирована в каждый уголок системы, но в ближайшие 5 лет нейросеть проникнет еще глубже.
Дальше — интереснее. По словам Дэвида, из-за плотной интеграции ИИ в Windows людям не понадобятся ни мышки, ни клавиатуры. Компьютерами можно будет управлять голосом, силой мысли, зрением и другими мультимодальными способами. В Microsoft говорят, что мышки и клавиатуры в будущем покажутся «чужеродными». Ровно так же, как для современной молодежи кажутся рудиментами кнопки на телефонах.
https://www.pcgamer.com/software/windows/kiss-goodbye-to-your-keyboard-and-mouse-in-microsofts-vision-for-the-windows-os-in-2030-theyll-both-feel-as-alien-as-it-does-for-gen-z-to-use-dos/
В Microsoft говорят, что центральным элементом Windows станет искусственный интеллект. ИИ-модель Copilot уже интегрирована в каждый уголок системы, но в ближайшие 5 лет нейросеть проникнет еще глубже.
Дальше — интереснее. По словам Дэвида, из-за плотной интеграции ИИ в Windows людям не понадобятся ни мышки, ни клавиатуры. Компьютерами можно будет управлять голосом, силой мысли, зрением и другими мультимодальными способами. В Microsoft говорят, что мышки и клавиатуры в будущем покажутся «чужеродными». Ровно так же, как для современной молодежи кажутся рудиментами кнопки на телефонах.
https://www.pcgamer.com/software/windows/kiss-goodbye-to-your-keyboard-and-mouse-in-microsofts-vision-for-the-windows-os-in-2030-theyll-both-feel-as-alien-as-it-does-for-gen-z-to-use-dos/
PC Gamer
Kiss goodbye to your keyboard and mouse, in Microsoft's vision for the Windows OS in 2030 they'll both 'feel as alien as it does…
And it's all thanks to, yup you guessed it, AI.
🤡60😁6👍3🤬2🤮2💩2❤1👎1👻1
Гендиректор GitHub: программисты, учитесь работать с ИИ, или уходите из профессии
Генеральный директор GitHub Томас Домке заявил, что у программистов в текущих реалиях уже нет выбора. Им нужно смириться с ИИ и продолжать карьеру вместе с этой технологией, или сменить профессию.
Домке пояснил, что разработчики, которые раньше скептически или несерьёзно относились к ИИ‑инструментам, например, к GitHub Copilot, а теперь интегрируют его в работу, активно растут в техническом плане. Они становятся более амбициозными и больше удовлетворены своей работой. По мнению главы GitHub, такие разработчики не просто пишут меньше кода благодаря ИИ, но и способны выполнять более сложную, системную работу, повышая потолок своих возможностей и становясь более ценными специалистами на IT-рынке.
По прогнозу Домке, в течение ближайших 2-5 лет ИИ будет писать 90% кода. А для разработчиков приобретут значения новые навыки: дирижирование агентами, итеративное взаимодействие с ними и критическая оценка их результатов.
Домке добавил, что ИИ — это не конец профессии для разработчиков, но её полное переосмысление и перерождение. И эта трансформация не какая‑то гипотетическая, она происходит уже сейчас в настоящее время, предупредил глава GitHub.
https://ashtom.github.io/developers-reinvented
Генеральный директор GitHub Томас Домке заявил, что у программистов в текущих реалиях уже нет выбора. Им нужно смириться с ИИ и продолжать карьеру вместе с этой технологией, или сменить профессию.
Домке пояснил, что разработчики, которые раньше скептически или несерьёзно относились к ИИ‑инструментам, например, к GitHub Copilot, а теперь интегрируют его в работу, активно растут в техническом плане. Они становятся более амбициозными и больше удовлетворены своей работой. По мнению главы GitHub, такие разработчики не просто пишут меньше кода благодаря ИИ, но и способны выполнять более сложную, системную работу, повышая потолок своих возможностей и становясь более ценными специалистами на IT-рынке.
По прогнозу Домке, в течение ближайших 2-5 лет ИИ будет писать 90% кода. А для разработчиков приобретут значения новые навыки: дирижирование агентами, итеративное взаимодействие с ними и критическая оценка их результатов.
Домке добавил, что ИИ — это не конец профессии для разработчиков, но её полное переосмысление и перерождение. И эта трансформация не какая‑то гипотетическая, она происходит уже сейчас в настоящее время, предупредил глава GitHub.
https://ashtom.github.io/developers-reinvented
ashtom.github.io
Developers, Reinvented – Thomas Dohmke
What started as fear of AI replacing developers is switching to pragmatically embracing the ambitious reality of AI and viewing it as a growth opportunity. As we build the tools of tomorrow, we can usher developers through this reinvention of their role in…
🤡41🔥5🤔5👍4🥴2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Сколько времени потребуется на прочтение мануалов по определенному языку программирования
(не знаю, как они считали и какие мануалы взяты за основу, но, на мой взгляд, значения преуменьшены, даже если просто по диагонали читать)
(не знаю, как они считали и какие мануалы взяты за основу, но, на мой взгляд, значения преуменьшены, даже если просто по диагонали читать)
🤔53🤡9😁6🙈2🤣1
ФСБ не разрешила подключить мессенджер MAX к «Госуслугам» из-за угроз безопасности
ФСБ выдвинула к национальному мессенджеру MAX обширный перечень претензий, касающихся защиты персональных данных (ПД) пользователей.
Претензии ФСБ расписаны на несколько страниц и включают требования о создании модели угроз, обеспечивающей защищенность персональных данных пользователей, а также о заключении договоров с лицензиатами Федеральной службы по техническому и экспортному контролю и ФСБ для проведения аудита
Согласно сообщениям, силовики требуют внедрить криптозащиту определенного класса, сертифицированную ФСБ, а также предоставить исходный код мессенджера для проверки.
https://habr.com/ru/news/934874/
ФСБ выдвинула к национальному мессенджеру MAX обширный перечень претензий, касающихся защиты персональных данных (ПД) пользователей.
Претензии ФСБ расписаны на несколько страниц и включают требования о создании модели угроз, обеспечивающей защищенность персональных данных пользователей, а также о заключении договоров с лицензиатами Федеральной службы по техническому и экспортному контролю и ФСБ для проведения аудита
Согласно сообщениям, силовики требуют внедрить криптозащиту определенного класса, сертифицированную ФСБ, а также предоставить исходный код мессенджера для проверки.
https://habr.com/ru/news/934874/
Хабр
ФСБ не разрешила подключить мессенджер MAX к «Госуслугам» из-за угроз безопасности
ФСБ выдвинула к национальному мессенджеру MAX обширный перечень претензий, касающихся защиты персональных данных пользователей, которые будет необходимо закрыть, прежде чем коммуникационный сервис...
🤣74👍24❤8👏5🔥2🥰1🍓1
Этапы работы больших языковых моделей LLM (Large-Language Models) (Описание в следующем посте)
Этапы работы больших языковых моделей LLM (Large-Language Models):
(продолжение предыдущего поста)
1. Сбор данных и токенизация (Data Collection and Tokenization):
- На этом этапе происходит сбор большого объема текстовых данных и их токенизация, то есть разделение на отдельные элементы (токены).
2. Очистка и токенизация (Cleaning and Tokenizing):
- Данные очищаются от ненужной информации и повторно токенизируются для подготовки к обучению модели.
3. Механизм само-внимания (Self-Attention Mechanism):
- Используется для обработки данных с учетом контекста и взаимосвязей между токенами.
4. Оптимизация на основе градиента (Gradient-based optimization):
- Применяется для улучшения параметров модели на основе анализа ошибок.
5. Обучение с использованием архитектуры трансформера (Pretraining with Transformer Architecture):
- Модель обучается на больших текстовых наборах данных с использованием архитектуры трансформера.
6. Файн-тюнинг для конкретных задач (Fine-Tuning for Specific Tasks):
- Модель настраивается для выполнения конкретных задач, таких как классификация текста или генерация ответов.
7. Квантование, обрезка, дистилляция (Quantization, Pruning, Distillation):
- Применяются методы оптимизации модели для уменьшения ее размера и повышения эффективности.
8. Меры безопасности (Safety Measures):
- Включают проверку модели на соответствие этическим стандартам и безопасность использования.
9. Оптимизация и развертывание (Optimization & Deployment):
- Модель оптимизируется для работы в производственных условиях и развертывается для использования.
10. Генерация вывода и ответов (Inference & Response Generation):
- Модель используется для генерации ответов на запросы пользователей.
11. Стратегии декодирования (Decoding strategies):
- Применяются различные стратегии для улучшения качества генерируемых ответов.
12. Поиск и извлечение информации (RAG):
- Используется для поиска и извлечения информации из внешних источников для улучшения ответов модели.
(продолжение предыдущего поста)
1. Сбор данных и токенизация (Data Collection and Tokenization):
- На этом этапе происходит сбор большого объема текстовых данных и их токенизация, то есть разделение на отдельные элементы (токены).
2. Очистка и токенизация (Cleaning and Tokenizing):
- Данные очищаются от ненужной информации и повторно токенизируются для подготовки к обучению модели.
3. Механизм само-внимания (Self-Attention Mechanism):
- Используется для обработки данных с учетом контекста и взаимосвязей между токенами.
4. Оптимизация на основе градиента (Gradient-based optimization):
- Применяется для улучшения параметров модели на основе анализа ошибок.
5. Обучение с использованием архитектуры трансформера (Pretraining with Transformer Architecture):
- Модель обучается на больших текстовых наборах данных с использованием архитектуры трансформера.
6. Файн-тюнинг для конкретных задач (Fine-Tuning for Specific Tasks):
- Модель настраивается для выполнения конкретных задач, таких как классификация текста или генерация ответов.
7. Квантование, обрезка, дистилляция (Quantization, Pruning, Distillation):
- Применяются методы оптимизации модели для уменьшения ее размера и повышения эффективности.
8. Меры безопасности (Safety Measures):
- Включают проверку модели на соответствие этическим стандартам и безопасность использования.
9. Оптимизация и развертывание (Optimization & Deployment):
- Модель оптимизируется для работы в производственных условиях и развертывается для использования.
10. Генерация вывода и ответов (Inference & Response Generation):
- Модель используется для генерации ответов на запросы пользователей.
11. Стратегии декодирования (Decoding strategies):
- Применяются различные стратегии для улучшения качества генерируемых ответов.
12. Поиск и извлечение информации (RAG):
- Используется для поиска и извлечения информации из внешних источников для улучшения ответов модели.
Telegram
METANIT.COM
Этапы работы больших языковых моделей LLM (Large-Language Models)
🔥8❤2🤔2
Многие думают, что Delphi умер, либо умирает, а вот и нет. Он даже обновляется. Так, в новой версии Delphi/Object Pascal будет добавлен тернарный оператор. Для сравнения:
// Классическая конструкция if
if Left < 100 then
X := 22
else
X := 45;
// присвоение с помощью if-оператора
X := if Left < 100 then 22 else 45;
"Тернарный, или условный, оператор — это оператор, который работает как оператор if с условием и двумя возможными значениями. Во многих других языках программирования тернарный оператор обозначается с помощью синтаксиса ?: В Delphi мы хотим максимально сохранить привычный синтаксис, ориентированный на Pascal, поэтому решили использовать символ if в качестве оператора. Другими словами, if теперь может обозначать оператор или выражение в зависимости от позиции в исходном коде."
https://blogs.embarcadero.com/coming-in-rad-studio-13-a-conditional-ternary-operator-for-the-delphi-language/
// Классическая конструкция if
if Left < 100 then
X := 22
else
X := 45;
// присвоение с помощью if-оператора
X := if Left < 100 then 22 else 45;
"Тернарный, или условный, оператор — это оператор, который работает как оператор if с условием и двумя возможными значениями. Во многих других языках программирования тернарный оператор обозначается с помощью синтаксиса ?: В Delphi мы хотим максимально сохранить привычный синтаксис, ориентированный на Pascal, поэтому решили использовать символ if в качестве оператора. Другими словами, if теперь может обозначать оператор или выражение в зависимости от позиции в исходном коде."
https://blogs.embarcadero.com/coming-in-rad-studio-13-a-conditional-ternary-operator-for-the-delphi-language/
Embarcadero RAD Studio, Delphi, & C++Builder Blogs
Coming in RAD Studio 13: A Conditional Ternary Operator for the Delphi Language
😁39👍11❤7🤣5🥰3🤩3🤡3😎2😢1
JWT-токены и API-ключи
(описание к предыдущему посту)
Токены (JWT)
- Описание: Временные, самодостаточные учетные данные, которые содержат информацию о пользователе и автоматически истекают. Похожи на билет в кино с информацией о вашем месте, напечатанной на нем.
- Особенности:
- Содержат данные пользователя (утверждения)
- Имеют срок действия
- Могут быть проверены без обращения к базе данных
- Бесконтекстная аутентификация
- Идеально подходят для пользовательских сессий
API Ключи
- Описание: Долговечные, простые учетные данные, которые идентифицируют приложения или сервисы. Похожи на ключ от дома — простые, постоянные и предоставляют доступ.
- Особенности:
- Простой строковый идентификатор
- Долговечные (до отзыва)
- Идентифицируют приложения/сервисы
- Легко реализовать
- Отлично подходят для аутентификации между сервисами
Поток токенов
1. Пользователь входит в систему, предоставляя имя пользователя и пароль.
2. Сервер проверяет учетные данные против базы данных.
3. Создается JWT с утверждениями пользователя и сроком действия.
4. Токен отправляется клиенту и сохраняется локально.
5. Токен используется для аутентификации при последующих вызовах API.
6. Токен проверяется на сервере и проверяется подпись и срок действия.
7. Предоставляется доступ к службе.
Поток API ключей
1. Разработчик регистрируется в системе.
2. Система создает уникальный ключ и сохраняет его в базе данных.
3. Разработчик получает API ключ.
4. API ключ передается в качестве параметра при вызове API.
5. Ключ проверяется на сервере.
6. Предоставляется доступ к службе.
Сравнение
- Безопасность: Токены (JWT) — высокая, API ключи — средняя
- Срок действия: Токены (JWT) — автоматически истекают, API ключи — ручной отзыв
- Контекст пользователя: Токены (JWT) — содержат данные пользователя, API ключи — только на уровне приложения
- Масштабируемость: Токены (JWT) — бесконтекстные, высокая масштабируемость, API ключи — требуют обращения к базе данных
- Реализация: Токены (JWT) — сложная (поток аутентификации), API ключи — простая
(описание к предыдущему посту)
Токены (JWT)
- Описание: Временные, самодостаточные учетные данные, которые содержат информацию о пользователе и автоматически истекают. Похожи на билет в кино с информацией о вашем месте, напечатанной на нем.
- Особенности:
- Содержат данные пользователя (утверждения)
- Имеют срок действия
- Могут быть проверены без обращения к базе данных
- Бесконтекстная аутентификация
- Идеально подходят для пользовательских сессий
API Ключи
- Описание: Долговечные, простые учетные данные, которые идентифицируют приложения или сервисы. Похожи на ключ от дома — простые, постоянные и предоставляют доступ.
- Особенности:
- Простой строковый идентификатор
- Долговечные (до отзыва)
- Идентифицируют приложения/сервисы
- Легко реализовать
- Отлично подходят для аутентификации между сервисами
Поток токенов
1. Пользователь входит в систему, предоставляя имя пользователя и пароль.
2. Сервер проверяет учетные данные против базы данных.
3. Создается JWT с утверждениями пользователя и сроком действия.
4. Токен отправляется клиенту и сохраняется локально.
5. Токен используется для аутентификации при последующих вызовах API.
6. Токен проверяется на сервере и проверяется подпись и срок действия.
7. Предоставляется доступ к службе.
Поток API ключей
1. Разработчик регистрируется в системе.
2. Система создает уникальный ключ и сохраняет его в базе данных.
3. Разработчик получает API ключ.
4. API ключ передается в качестве параметра при вызове API.
5. Ключ проверяется на сервере.
6. Предоставляется доступ к службе.
Сравнение
- Безопасность: Токены (JWT) — высокая, API ключи — средняя
- Срок действия: Токены (JWT) — автоматически истекают, API ключи — ручной отзыв
- Контекст пользователя: Токены (JWT) — содержат данные пользователя, API ключи — только на уровне приложения
- Масштабируемость: Токены (JWT) — бесконтекстные, высокая масштабируемость, API ключи — требуют обращения к базе данных
- Реализация: Токены (JWT) — сложная (поток аутентификации), API ключи — простая
Telegram
METANIT.COM
JWT-токены и API-ключи
(описание в следующем посте)
(описание в следующем посте)
👍9🔥2👏1
Стратегии аварийного восстановления облачных систем и веб-приложений
(описание в следующем посте)
(описание в следующем посте)
❤2🔥1👏1
Стратегии аварийного восстановления облачных систем и веб-приложений
(описание к предыдущему посту)
Любая стратегия аварийного восстановления начинается с определения следующих параметров:
1. RTO (Recovery Time Objective) — целевое время восстановления:
* Какое время простоя допустимо для вашей системы?
2. RPO (Recovery Point Objective) — целевая точка восстановления:
* Какой объем потери данных допустим?
Стратегии аварийного восстановления
1. Резервное копирование и восстановление
Создание периодических копий данных и систем для последующего восстановления при возникновении аварии.
Характеристики:
* RTO: от нескольких часов до нескольких дней
* RPO: от последнего успешного резервного копирования до нескольких часов
2. Пилотный лайт (холодный резерв)
Поддержание основных компонентов в режиме ожидания для быстрого масштабирования инфраструктуры при аварии.
Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: зависит от частоты синхронизации данных
3. Warm Standby (теплый резерв)
Подготовка частично функционирующей среды с актуальными данными для минимизации времени простоя при восстановлении.
Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: последние несколько минут или часов
4. Hot Site / Multi Site (горячий резерв)
Работа полностью дублирующей, активной производственной среды параллельно с основной системой, обеспечивающей непрерывность бизнес-процессов.
Характеристики:
* RTO: практически нулевое или несколько минут
* RPO: минимальный, часто в пределах последних нескольких секунд
(описание к предыдущему посту)
Любая стратегия аварийного восстановления начинается с определения следующих параметров:
1. RTO (Recovery Time Objective) — целевое время восстановления:
* Какое время простоя допустимо для вашей системы?
2. RPO (Recovery Point Objective) — целевая точка восстановления:
* Какой объем потери данных допустим?
Стратегии аварийного восстановления
1. Резервное копирование и восстановление
Создание периодических копий данных и систем для последующего восстановления при возникновении аварии.
Характеристики:
* RTO: от нескольких часов до нескольких дней
* RPO: от последнего успешного резервного копирования до нескольких часов
2. Пилотный лайт (холодный резерв)
Поддержание основных компонентов в режиме ожидания для быстрого масштабирования инфраструктуры при аварии.
Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: зависит от частоты синхронизации данных
3. Warm Standby (теплый резерв)
Подготовка частично функционирующей среды с актуальными данными для минимизации времени простоя при восстановлении.
Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: последние несколько минут или часов
4. Hot Site / Multi Site (горячий резерв)
Работа полностью дублирующей, активной производственной среды параллельно с основной системой, обеспечивающей непрерывность бизнес-процессов.
Характеристики:
* RTO: практически нулевое или несколько минут
* RPO: минимальный, часто в пределах последних нескольких секунд
Telegram
METANIT.COM
Стратегии аварийного восстановления облачных систем и веб-приложений
❤9🔥1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Как работают большие языковые модели LLM наглядно
🤨15🤣12👾3🔥2🤯2👍1
Подборка полезных команд для Windows
Explorer.exe — в нормальном режиме работы вызывает «Проводник». Если в системе произошел сбой, и привычные элементы вроде панели задач и меню «Пуск» пропали, эта команда поможет вернуть их.
Msconfig.exe — вызывает меню «Конфигурация системы». Здесь можно удалить лишние операционные системы из списка загрузки, изменить параметры при загрузке системы, запустить встроенные утилиты для диагностики, а также отключить работающие службы.
Charmap.exe — открывает таблицу символов. Полезно, если нужно вставить какой-то особый символ в текст.
Mrt.exe — запускает утилиту «Средство удаления вредоносных программ Microsoft Windows». Ее можно использовать для проверки системы на вирусы
Diskmgmt.msc — открывает утилиту управления дисками. Это довольно мощный инструмент, который позволяет видеть скрытые разделы, преобразовывать MBR в GPT, создавать виртуальные жесткие диски и многое другое.
Также стоит отметить и другие команды:
regedit.exe — запускает редактор реестра, но без должных знаний никакие параметры менять не стоит;
lpksetup — установка или удаление языков системы;
intl.cpl — установка региональных и языковых параметров;
winver.exe — показывает сведения об операционной системе. В частности, можно узнать версию и сборку ОС;
msinfo32 — показывает сведения о системе. В отличие от предыдущего пункта здесь содержится более подробная информация;
dxdiag — диагностика компонентов DirectX;
mdsched — проверка оперативной памяти на ошибки;
joy.cpl — настройка геймпадов, джойстиков или других игровых контроллеров;
osk.exe — выводит экранную клавиатуру. Может быть полезно, если ваша физическая клавиатура по какой-то причине не работает;
control — открывает «Панель управления Windows»;
control folders — открывает свойства проводника, где можно задать видимость папок и настроить другие параметры;
appwiz.cpl — открывает «Программы и компоненты»;
devmgmt.msc — открывает «Диспетчер устройств»;
ncpa.cpl — открывает сетевые подключения;
powercfg.cpl — открывает настройки электропитания;
sysdm.cpl — открывает «Свойства системы»;
perfmon /res — мониторинг ресурсов ПК, позволяет увидеть загрузку комплектующих;
netplwiz — открывает настройки учетных записей пользователей;
cmd — запускает командную строку, с помощью которой можно отформатировать диск, проверить пинг или восстановить системные файлы;
powershell — запускает оболочку PowerShell.
Полезные команды для командной строки:
Ping — полезная команда, которая позволит узнать сетевые задержки. Пригодится, если возникают проблемы в онлайн-играх или с доступом к сайтам. Например, "ping google.com -n 50" отправит 50 пакетов к серверу google.com.
Sfc — проверка и восстановления целостности системных файлов. Не помешает проверить после сбоев, вызванных вредоносными программами или действиями пользователя. Доступно несколько параметров. Если вам нужно только проверить — Sfc /verifyonly, если проверить и по возможности исправить — Sfc /scannow.
Chkdsk — проверка диска на ошибки. Полезно, если возникают неполадки с накопителем. Стоит сразу запускать с параметрами для исправления ошибок и проверки секторов — chkdsk C: /F /R, где вместо C: поставьте букву нужного диска. Это может занять продолжительное время, а также потребует перезагрузки.
Format — позволяет отформатировать выбранный диск. Если нужно отформатировать накопитель, но в графическом интерфейсе системы нет нужных параметров, можно использовать командную строку. Введите "format D: /Q /FS:exFAT /A:2048 /V:name", где D: — буква диска, FS — файловая система, А — размер кластера, V — метка тома.
CLS — очищает окно командной строки. Полезно, когда вы уже продолжительное время пользуетесь командной строкой и она переполнена командами.
#windows
Explorer.exe — в нормальном режиме работы вызывает «Проводник». Если в системе произошел сбой, и привычные элементы вроде панели задач и меню «Пуск» пропали, эта команда поможет вернуть их.
Msconfig.exe — вызывает меню «Конфигурация системы». Здесь можно удалить лишние операционные системы из списка загрузки, изменить параметры при загрузке системы, запустить встроенные утилиты для диагностики, а также отключить работающие службы.
Charmap.exe — открывает таблицу символов. Полезно, если нужно вставить какой-то особый символ в текст.
Mrt.exe — запускает утилиту «Средство удаления вредоносных программ Microsoft Windows». Ее можно использовать для проверки системы на вирусы
Diskmgmt.msc — открывает утилиту управления дисками. Это довольно мощный инструмент, который позволяет видеть скрытые разделы, преобразовывать MBR в GPT, создавать виртуальные жесткие диски и многое другое.
Также стоит отметить и другие команды:
regedit.exe — запускает редактор реестра, но без должных знаний никакие параметры менять не стоит;
lpksetup — установка или удаление языков системы;
intl.cpl — установка региональных и языковых параметров;
winver.exe — показывает сведения об операционной системе. В частности, можно узнать версию и сборку ОС;
msinfo32 — показывает сведения о системе. В отличие от предыдущего пункта здесь содержится более подробная информация;
dxdiag — диагностика компонентов DirectX;
mdsched — проверка оперативной памяти на ошибки;
joy.cpl — настройка геймпадов, джойстиков или других игровых контроллеров;
osk.exe — выводит экранную клавиатуру. Может быть полезно, если ваша физическая клавиатура по какой-то причине не работает;
control — открывает «Панель управления Windows»;
control folders — открывает свойства проводника, где можно задать видимость папок и настроить другие параметры;
appwiz.cpl — открывает «Программы и компоненты»;
devmgmt.msc — открывает «Диспетчер устройств»;
ncpa.cpl — открывает сетевые подключения;
powercfg.cpl — открывает настройки электропитания;
sysdm.cpl — открывает «Свойства системы»;
perfmon /res — мониторинг ресурсов ПК, позволяет увидеть загрузку комплектующих;
netplwiz — открывает настройки учетных записей пользователей;
cmd — запускает командную строку, с помощью которой можно отформатировать диск, проверить пинг или восстановить системные файлы;
powershell — запускает оболочку PowerShell.
Полезные команды для командной строки:
Ping — полезная команда, которая позволит узнать сетевые задержки. Пригодится, если возникают проблемы в онлайн-играх или с доступом к сайтам. Например, "ping google.com -n 50" отправит 50 пакетов к серверу google.com.
Sfc — проверка и восстановления целостности системных файлов. Не помешает проверить после сбоев, вызванных вредоносными программами или действиями пользователя. Доступно несколько параметров. Если вам нужно только проверить — Sfc /verifyonly, если проверить и по возможности исправить — Sfc /scannow.
Chkdsk — проверка диска на ошибки. Полезно, если возникают неполадки с накопителем. Стоит сразу запускать с параметрами для исправления ошибок и проверки секторов — chkdsk C: /F /R, где вместо C: поставьте букву нужного диска. Это может занять продолжительное время, а также потребует перезагрузки.
Format — позволяет отформатировать выбранный диск. Если нужно отформатировать накопитель, но в графическом интерфейсе системы нет нужных параметров, можно использовать командную строку. Введите "format D: /Q /FS:exFAT /A:2048 /V:name", где D: — буква диска, FS — файловая система, А — размер кластера, V — метка тома.
CLS — очищает окно командной строки. Полезно, когда вы уже продолжительное время пользуетесь командной строкой и она переполнена командами.
#windows
👍23❤10🔥8
Прозвучит наверное как оксюморон, но PHP развивается.
В новой версии PHP (PHP 8.5), которая выйдет в ноябре, будет добавлен pipe-оператор |>. Этот оператор имеется в ряде функциональных языков программирования, в частности, в F#, и позволяет передать левый операнд в качестве аргумента в функцию в правом операнде.
На этом заимствования из функциональных языков не исчерпываются. В последующей версии - 8.6 собираются добавить частичные вызовы функций, когда функции агрументы передаются частями, и оператор композиции функций, который позволяет объединить несколько вызовов функций в одну функцию.
Кроме того, в новой версии будут добавлены Generics для интерфейсов и абстрактных классов.
https://thephp.foundation/blog/2025/07/11/php-85-adds-pipe-operator/
https://www.theregister.com/2025/08/08/after_30_years_php_still/
#php
В новой версии PHP (PHP 8.5), которая выйдет в ноябре, будет добавлен pipe-оператор |>. Этот оператор имеется в ряде функциональных языков программирования, в частности, в F#, и позволяет передать левый операнд в качестве аргумента в функцию в правом операнде.
На этом заимствования из функциональных языков не исчерпываются. В последующей версии - 8.6 собираются добавить частичные вызовы функций, когда функции агрументы передаются частями, и оператор композиции функций, который позволяет объединить несколько вызовов функций в одну функцию.
Кроме того, в новой версии будут добавлены Generics для интерфейсов и абстрактных классов.
https://thephp.foundation/blog/2025/07/11/php-85-adds-pipe-operator/
https://www.theregister.com/2025/08/08/after_30_years_php_still/
#php
👍17🤣15❤9🔥5💩3🤯2🙏2🤔1
Как работает протокол NAT
(описание к предыдущему посту)
NAT (Network Address Translation) используется интернет-провайдерами и организациями для того, чтобы несколько устройств могли совместно использовать один публичный IP-адрес. Это позволяет устройствам в частной сети общаться с устройствами в публичной сети без необходимости иметь уникальный IP-адрес для каждого устройства.
Описание работы NAT:
1. Private IP-адреса: Устройства в локальной сети имеют частные IP-адреса из диапазона 192.168.3.0/24 (например, 192.168.3.6, 192.168.3.7, 192.168.3.8).
2. Public IP-адрес: Маршрутизатор имеет публичный IP-адрес, предоставленный интернет-провайдером (например, 200.100.10.1).
3. Процесс перевода: Когда устройство с частным IP-адресом отправляет запрос в интернет, маршрутизатор изменяет его IP-адрес на публичный (например, 192.168.3.6:5733 → 200.100.10.1:5733).
4. NAT-таблица: Все преобразования адресов и портов записываются в специальную таблицу, чтобы маршрутизатор мог правильно перенаправлять ответы обратно на устройства.
5. Ответ от сервера: Сервер отправляет данные обратно на публичный IP-адрес маршрутизатора, который затем перенаправляет их на соответствующее устройство в локальной сети.
Преимущества NAT:
- Экономия публичных IP-адресов.
- Повышение безопасности локальной сети.
- Возможность подключения нескольких устройств к интернету через один публичный IP.
(описание к предыдущему посту)
NAT (Network Address Translation) используется интернет-провайдерами и организациями для того, чтобы несколько устройств могли совместно использовать один публичный IP-адрес. Это позволяет устройствам в частной сети общаться с устройствами в публичной сети без необходимости иметь уникальный IP-адрес для каждого устройства.
Описание работы NAT:
1. Private IP-адреса: Устройства в локальной сети имеют частные IP-адреса из диапазона 192.168.3.0/24 (например, 192.168.3.6, 192.168.3.7, 192.168.3.8).
2. Public IP-адрес: Маршрутизатор имеет публичный IP-адрес, предоставленный интернет-провайдером (например, 200.100.10.1).
3. Процесс перевода: Когда устройство с частным IP-адресом отправляет запрос в интернет, маршрутизатор изменяет его IP-адрес на публичный (например, 192.168.3.6:5733 → 200.100.10.1:5733).
4. NAT-таблица: Все преобразования адресов и портов записываются в специальную таблицу, чтобы маршрутизатор мог правильно перенаправлять ответы обратно на устройства.
5. Ответ от сервера: Сервер отправляет данные обратно на публичный IP-адрес маршрутизатора, который затем перенаправляет их на соответствующее устройство в локальной сети.
Преимущества NAT:
- Экономия публичных IP-адресов.
- Повышение безопасности локальной сети.
- Возможность подключения нескольких устройств к интернету через один публичный IP.
Telegram
METANIT.COM
Как работает протокол NAT
❤11🔥2👏1