Nowe posty

Pokaż wiadomości

Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.


Pokaż wątki -

Strony: 1 [2]
16
Przeczytajcie wpis blogowy:
http://www.dobreprogramy.pl/Wiele-interfejsow-dla-jednej-aplikacji-podobnie-interfejsy-dla-wielu-aplikacji,Blog,57946.html

Co myślicie o mojej bibliotece i drzemiących w niej możliwościach?

17
Inne / Czy Wupra prowadzi jeszcze działalność?
« dnia: 2011-05-01, 16:04:54 »
Otrzymuje ktoś jakieś wiadomości ze sklepu Wupra? Dziwne, bo do mnie nie odpisują, a forum także nie działa. Po długim czasie przywrócono jedynie TuxPlay, a moje zamówienie wisi niezrealizowane od początku kwietnia. Wiem, że strona Wupra też jest dostępna, ale skoro nie utrzymują ze mną kontaktu, ani nie została podana żadna informacja wyjaśniająca okoliczności zawieszenia działalności, to odnoszę wrażenie, że sklep nie istnieje.

18
Advocacy / Propozycja recenzji
« dnia: 2011-02-19, 07:22:02 »
Proponowałbym wspólne przetestowanie freeciv.net, gdyż planuję napisać recenzję.

19
Inne / Luks.
« dnia: 2010-11-07, 14:50:08 »
Może nie jestem zainteresowany jego instalacją, jednak jego tematyką jak najbardziej. Tutaj można wrzucać różne ciekawostki(tzn. odnośniki) na temat Luksa.

Zadam jedno podstawowe pytanie. Ponoć niegyś Linux obsługiwał przerwanie DOS-a(int 21h). Czy LUKS oznacza ponowne wsparcie tego przerwania, by np. dodać wsparcie dla programów pisanych dla Windows 98?

Jak głęboko ingeruje LUKS w jądro Linux(które wywołania systemowe podmienia, a także jakie dodaje)?

Jakie problemy związane z WINE rozwiązuje LUKS?

Czy myślicie, że LUKS znacząco obniży bezpieczeństwo?

Czy myślicie, że LUKS znacząco obniży wydajność pracy programistów Linuksa, gdyby został włączony?

Czy oni z tym LUKS tak na serio?

Miało być jedno pytanie, a napisałem ich trochę.

20
*Suse / [Wifi] NetworkManager i zmiana adresu MAC
« dnia: 2010-11-04, 12:11:45 »
Podobno NetworkManager w OpenSUSE odczytuje ustawienia z /etc/sysconfig/.../wlanX .
Czy to prawda?
Ponieważ z poziomu plasmoid-networkmanager tego nie znalazłem, to jak przypisać karcie sieciowej adres MAC przy połączeniu z daną siecią?

21
Pojawia się następujący problem. Jest nim traktowanie zależności wielowartościowej w procesie normalizacji.

Według poznanej definicji 1NF zakłada się, że każdy atrybut musi być funkcjonalnie zależny od klucza głównego. Ponieważ zależność wielowartościowa jest pojęciem szerszym od zależności funkcjonalnej, to muszę to jakoś rozwiązać. Rozwiązuję to w ten sposób, że włączam atrybut wskazywany zależnością wielowartościową do klucza głównego. I wszystkow  porządku. Pojawia się jednak pytanie czy mogę od tak rozbić klucz główny? Innym problemem jest definicja 4NF, która zakłada, że zależność wielowartościowa wcale nie musi wskazywać na atrybut kluczowy.

Jeżeli przyjmę natomiast, że 1NF definiuje tylko, iż każdy atrybut powinien być atomowy, to pojawia się problem z 2NF. Decyduje on, iż każdy atrybut niekluczowy powinien być w pełni funkcjonalnie zależny od klucza głównego. Oznacza to konieczność pozbycia się zależności wielowartościowych i wskazuje, że wskazany atrybut powinien być atrybutem kluczowym.

W 4NF ponoć możemy się jednak spotkać z sytuacją, gdzie atrybut niekluczowy zależny od jakiejś grupy atrybutów , ale wielowartościowo.

Mógłby ktoś rzucić jakimś przykładem? Mi zawsze "zdrowy rozsądek" nakazuje włączyć taką zależność do klucza głównego, by w 4NF zdekomponować schemat relacji z dwiema zależnościami wielowartościowymi na klika mniejszych schematów(dwa mniejsze).

Wiem, że w każdej bazie danych prócz klucza głównego relacja ma często unikalny numer, który jest ukrywany i nie widoczny nawet dla użytkownika. Natomiast, to już jest kwestia konkretnej implementacji. W relacji, która jest zbiorem nie ma powtarzających się elementów.

Jak ominąć założenie 2NF, by dojść z atrybutem niekluczowym zależnym wielowartościowo od innego atrybutu do 4NF?

22
Multimedia / Wyostrzanie dźwięku(mowy)
« dnia: 2010-08-23, 21:42:09 »
Znacie jakiś dobry program, który z nagrania potrafiłby wyodrębnić ludzką mowę i ją wyostrzyć. Obecnie przeglądam parę klipów z naszego archiwum, ale słabo wszystko słychać. Szczególnie, że w naszej firmie pracują różne urządzenia, które mogą nieco zagłuszać. Klipy są w formacie, gdzie zastosowano kompresję stratną. Czegoś takiego raczej nie powinno się robić, ale ja dopiero przyszedłem do tej roboty.

23
Inne / Źródła Alky projekt.
« dnia: 2010-06-21, 10:18:24 »
Witam.

Od dłuższego czasu próbuję uruchomić Seven Kingdoms/Seven Kingdoms 2 na Linuksie z pomocą Wine. Bezskutecznie. Smaczku dodaje pewna grupa twierdząca, że uzyskali prawa do kodów źródłowych pierwszej części Seven Kingdoms, jednak przed opublikowaniem ich na GNU/GPL muszą usunąć wszelkie fragmenty kodów, które mogą powodować roszczenia patentowe. To oznacza, iż bardzo dużo kodu będzie musieć zostać przepisane, a źródła mogą nigdy nie być dostępne.

Od jakiegoś czasu podobno jest dostępny częściowy port na Linuksa.

Chciałbym zasugerować tamtej drużynie na wykorzystanie Alky do sportowania całości aplikacji na Linuksa i wydania tamtej gry na licencji Freeware. Problem w tym, że nigdzie nie mogę znaleźć źródeł Alky(amerykański sąd uznał, że Alky jest nielegalne, więc mogą być trudności/problemy ze znalezieniem ich).

Nie mogę się dołączyć do zespołu portującego grę i usuwającego wszelkie fragmenty budzące kontrowersje prawne, gdyż wymagałoby to podpisania NDA.

Co o tym myślicie/gdzie mogę znaleźć źródła Alky?

24
Advocacy / Własność intelektualna i komunizm.
« dnia: 2010-04-29, 18:43:48 »
Czy własność intelektualna przypomina komunizm? W tym temacie można udzielić wyczerpujących wypowiedzi.

25
Advocacy / Znakowanie rzeczy skażonych DRM-em
« dnia: 2010-04-24, 14:01:41 »
Mam na myśli znakowanie nagrań w formie cyfrowej, które są "zabezpieczone" przed dokonywaniem niedozwolonymi przez ich nibyposiadacza działaniami, jak przewijanie reklam. Do tego dochodzi kwestia nie bardzo związana z DRM-em, jednak bardzo problematyczna - zabezpieczenia regionalne!

Takie nagrania musiałyby mieć nalepkę na pudełku, by móc trafić na półkę sklepową. W dalszej perspektywie można się zastanowić nad znakowaniem urządzeń, które wyłączają część swoich funkcji ze względu na zastosowane na nośniku "zabezpieczenia".

Na Facebooku jest już utworzona specjalna grupa, która ma lobbować w tej sprawie ;-) .
Podaję odnośnik:
http://www.facebook.com/group.php?gid=119948941350827&v=wall

26
Witam.

Czy jest jakiś sposób, by usługa podpięta do sesji zwracała ciąg znaków, ew. jakąś krotkę ich?

Na freedesktop.org wyczytałem, że można to zrobić poprzez wektor ciągów znaków. Nie wyszukałem jednak istotnych informacji. Jeżeli mamy to uczynić przez tablicę, to dodatkowo powinna zostać zapamiętana ilość elementów.

Dziękuję za odpowiedź.

27
Inne / Pytanie odnośnie przepisów prawa.
« dnia: 2009-12-23, 14:51:00 »
Jakiś czas temu wysłałem do administratorów pewnego serwisu internetowego mail-a z zapytaniem:
Co rozumiecie pod pojęciem własność intelektualna?

W odpowiedzi otrzymałem informację, iż termin ten jest zdefiniowany przez Polskie prawo, a oni nie udzielają porad prawnych.

Czy mógłbym się spytać, jakie to (w moim odczuciu urojone przepisy prawa polskiego) definiują?
Odnoszę wrażenie, że administrator zbyt długo czasu spędził na przedmiocie "ochrona własności intelektualnej", przez co ma wybujałe odniesienia do tzw. własności intelektualnej. Może to ja się mylę, a termin ten faktycznie został określony przez prawo polskie?

Dziękuję za każdą odpowiedź. Prosiłbym o podanie konkretnych paragrafów(lub odpowiedniej szukajki).

28
C/C++ / Wstępna konfiguracja pseudoterminala
« dnia: 2009-08-23, 12:58:00 »
Wykorzystuję xterm, jako wyjście/wejście mojej aplikacji. W tym celu korzystam z przełącznika -S, by wymusić na nim czytanie/zapis z/do pseudoterminala(końcówki slave) mojego programu. Powstaje jednak problem, że znak nowej linii nie zostaje obsłużony, jako "\\n\\r". Próbowałem ustawić termios(zarówno dla slave, jak i dla master), jednak na nic się to nie zdało.

Ktoś wie, jak rozwiązać mój problem.

Pojawia się też problem z generowaniem losowych danych na wejściu do aplikacji. Jednak pewnie jest nie związany. Dodatkowo mam(już powiązany) problem, że dane wyjściowe niekiedy są rzucane na wejście.

Bardzo byłbym wdzięczny za wszelką pomoc.

29
Mój program tworzy pseudoterminal, a na końcówce slave ustawiam proces potomny. Chciałbym, by proces rodzic(ojciec) mógł rozpoznać, kiedy proces dziecko czeka na otrzymanie danych z pseudoterminala, czyli czyta ze swojego standardowego wejścia. Chciałbym w takim momencie wywołać jakieś zdarzenie przed wysłaniem mu danych(powiedzmy, że takowe dane pobrać ;-) ).

Obecnie myślałem, by obserwować końcówkę slave w podobny sposób, jak robi to inotify-tools. Jest to jednak brzydki hack. Czy nie ma bardziej przejrzystego i łatwego rozwiązania?

30
Inne / Mój własny zastępnik sudo
« dnia: 2009-07-05, 09:52:39 »
Ostatnio sobie skrobię ciekawe rozwiązanie z zakresu bezpieczeństwa. Opiera się ono na analizie poleceń zawartych w danym skrypcie.

Użytkownik ma jedynie kliknąć dwukrotnie w dany plik, co spowoduje wygenerowanie właściwego spisu poleceń(nie zawiera żadnych instrukcji warunkowych, operacji na zmiennych, itd.). Następnie program postara się dopasować do każdej linijki(polecenia w) pliku wyjściowego specjalnie zdefiniowane regułki. Każda regułka ma poziom zagrożenia i opis. Regułki są dopasowywane na podstawie plików, poleceń, jak i binarek. Dane polecenie ma najwyższy z możliwych poziomów zagrożenia z dopasowanych regułek. Nieznane polecenie/plik jest uznawany za najwyższy poziom zagrożenia.

Całość ma być stosowana na różnych forach czy poradnikach.  Jeżeli administrator spotkał się ze stosowaniem poleceń nie występujących we spisie, to powinien zgłosić to autorowi programu(czyli mnie). W ten sposób użytkownik będzie wiedzieć, co konkretnie uruchamia.

Program jest we wczesnej fazie rozwoju, a opublikowane przeze mnie rozwiązanie tymczasowo nie działa. Mam już wersję działającą, lecz najpierw muszę poprawić parę błędów. Mimo wszystko zachęcam do studiowania mojego rozwiązania(secshell):
http://slawek.lach.art.pl . Jest w dziale projekty.

Wypowiedzcie się, co o tym myślicie. Sudo ma sporo problemów, które chciałbym rozwiązać. W przyszłości planuję wydzielenie poszczególnych składników do bibliotek, co powinno zwiększyć elastyczność. Możliwe staje się, by np. Firefox w przyszłości korzystał z tego rozwiązania lub PolicyKit, czy nawet sudo.

Strony: 1 [2]