Kolesa Go Meetup:
Доклад о том, как работает go изнутри, и чем его принципы отличаются от других популярных языков. Что нужно знать о работе компилятора, операционной системы и компьютера, чтобы пользоваться go эффективно. Также рассмотрим, как устроены горутины, и почему в языке есть несколько способов сделать одно и то же, когда речь идет о конкурентности.
Загрузка Linux и Windows: загрузчик ОС, ядро ОС, прародитель процессов, системные процессы, демоны (сервисы), прикладные процессы. Параллельные программы: процессы и нити (потоки) и волокна.
Средства межпроцессного взаимодействия IPC: файлы, именованные и неименованные каналы, почтовые ящики, разделяемая память и т.д.
Итак, продолжу разбирать мероприятия по оптимизации Windows, которые обычно перечисляются в различных тематических заметках и видео.
Я составил перечень этих мероприятий и третьим пунктом в них идет дефрагментация.
Не буду подробно углубляться в тему дефрагментации, так как этот вопрос я уже достаточно подробно разобрал в одном из видео, которое вы сможете найти на моем канале. Если вы не знаете, что такое дефрагментация и для чего она нужна, то посмотрите этот ролик — www.youtube.com/watch?v=nFiC7muU7wE
Дефрагментация — нужна или нет?
Опубликовано: 25 января 2017
0 комментариев
дефрагментация дискаИтак, продолжу разбирать мероприятия по оптимизации Windows, которые обычно перечисляются в различных тематических заметках и видео.
Я составил перечень этих мероприятий и третьим пунктом в них идет дефрагментация.
Не буду подробно углубляться в тему дефрагментации, так как этот вопрос я уже достаточно подробно разобрал в одном из видео, которое вы сможете найти на моем канале. Если вы не знаете, что такое дефрагментация и для чего она нужна, то посмотрите этот ролик — www.youtube.com/watch?v=nFiC7muU7wE
Дефрагментация действительно может несколько ускорить работу компьютера и данному процессу в свое время я уделял должное внимание. Но времена Windows 98 давно прошли и начиная с Windows 7 этот процесс был автоматизирован — дефрагментация происходит в фоновом режиме и запускается по расписанию. При необходимости расписание можно изменить или можно запустить дефрагментацию вручную.
======================
Авторский канал Андрея Сухова.
Видеоуроки для начинающих пользователей компьютера.
Уроки по работе в программах и операционных системах Windows и Linux.
======================
Сегодня пароли повсюду. Мы вынуждены помнить десятки паролей от аккаунтов в социальных сетях, электронных кошельках, почтовых ящиках и прочих сайтах. Также под паролем может находится операционная система на компьютере или смартфоне, отдельные программы и приложения.
Многие пользователи пытаются решить проблему, используя простые пароли, либо один и тот же пароль во всех случаях. Но правильно ли это, учитывая современный уровень кибер-преступности? Конечно, вас может никто никогда и не взломать, даже если вы будете использовать элементарную комбинацию. Но зачем испытывать судьбу?
В этом видео я расскажу, какие ошибки нельзя допускать при составлении собственных паролей, как составить надежный пароль, и насколько данная мера защиты актуальна в наше время.
★ ТАЙМ-КОДЫ ★
1:29 — Почему нельзя использовать простые пароли?
2:35 — Почему не стоит использовать один пароль во всех учетных записях
3:13 — Стоит ли использовать одну основу для своих паролей?
3:34 — Какую информацию нельзя включать в пароль при его создании?
4:09 — Что такое «сильный пароль»? По каким правилам можно составить надежный пароль
6:19 — Как проверить свой пароль на надежность?
Что такое ХЭШ-функция и где применяется хеширование? Хэш-функция преобразует входную информацию в битовую строку определенного размера. Эта строка называется хэшем или просто хэш сумма. Хэш функции обычно используются для проверки целостности файлов или хранения паролей. Хеширование паролей применяется для безопасного хранения данных пользователей. Хорошая и надежная криптографическая хэш функция должна иметь несколько основных свойств:
— Устойчивость к коллизиям
— Однонаправленность
— Быстрое вычисление хэш функции
— Уникальный ХЭШ для разных наборов информации
— Наличие лавинного эффекта
Хэш функции также используются и в криптовалютах. Например, в биткоине каждый блок содержит ХЭШ предыдущего блока. Это образует связанную цепочку блоков. Также, хэш функция используются для определения транзакций и майнинга.
☑️Наш канал в Telegram: t-do.ru/crypt0inside
☑️Рекомендую лучший VPN NordVPN — bit.ly/2kIBhVe
☑️Поддержать канал: 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
Вы находитесь на канале CryptoInside. Этот канал посвящен криптовалютам и блокчейн технологиям. Здесь вы сможете найти подробные обзоры различных блокчейн технологий и алгоритмов, а также информацию о некоторых перспективных криптовалютах. На самом деле, перспективная криптовалюта только одна — Биткоин.
Mail for commercial offers: crypt0inside@protonmail.com
★Поддержать проект:
BTC — 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
ETH — 0x70a7034efC9ca7Dc80F34cF1cd4dBC1Aed6c49C0
Двадцатиминутное видео по идеологии NTFS разрешений для начинающих системных администраторов. Как работают NTFS разрешения, наследования NTFS разрешений, кто такой владелец, снятия наследований и другое.
Для организации доступа к разнообразным файловым системам (ФС) в Unix используется промежуточный слой абстракции — виртуальная файловая система (VFS).
С точки зрения программиста VFS организована как интерфейс или абстрактный класс в объектно ориентированном языке программирования типа C.
VFS объявляет API доступа к файловой системе, а реализацию этого API отдаёт на откуп драйверам конкретных ФС, которые можно рассматривать, как производные классы, наследующие интерфейс VFS.