qid stringlengths 1 8 | question stringlengths 6 35.8k | response_j stringlengths 0 124k | response_k stringlengths 4 108k |
|---|---|---|---|
304651 | [![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/liZpX.png) ] (https: //i.stack.imgur.com/liZpX.png)
![] (https: //i.stack.imgur.com/NHn5D.png)
Saya memasang Sierra tinggi beberapa bulan yang lalu dan saat ini tampaknya ada masalah dengan Informasi Sistem. itu selalu menunjukkan penggunaan disk salah seperti misalnya Sistem 40GB tetapi menunjukkan foto menjadi 0KB meskipun saya memiliki 19GB layak foto dan DaisyDisk melaporkan penggunaan disk yang benar.
Saya telah mencoba booting ke mode aman dan rebooting, ini bertahan setelah restart
Cuplikan layar:
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/BwsKp.png) ] (https: //i.stack.imgur.com/BwsKp.png)
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/McKK.png) ] (https: //i.stack.imgur.com/McKKj.png)
Saya telah menjalankan pemindaian ini sebagai pengguna root bukan admin.
Jadi bagaimana memperbaiki ukuran foto yang hilang ini dalam informasi sistem.app? "" | Kau perlu reindex cache Spotlight-mu. Untuk melakukan ini
1. Pergi ke Preferensi Sistem → Spotlight → Privasi
2. Klik pada simbol plus dan tambahkan hard drive macOS Anda Anda memiliki masalah status/info yang salah
3. Setelah menambahkan hard drive tertentu, berhenti dari Preferensi Sistem kemudian menunggu beberapa detik.
4. Preferensi Sistem Terbuka Lagi → Spotlight → Privasi dan kali ini menghapus hard drive yang sebelumnya ditambahkan.
Apa yang dilakukannya ini reindexes dan menciptakan lampu merah. V100 file pada hard drive Anda. Ada juga berbagai perintah sudo untuk melakukan langkah ini tetapi untuk saat ini coba ini! "" | Aku memecahkan masalah ini hanya relaunch finder.
Klik pada logo Apple- >Force Keluar- >Finder dan klik Relaunch.
Jadi saya membuka finder saya dan itu menunjukkan ukuran yang tepat. |
304651 | [![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/liZpX.png) ] (https: //i.stack.imgur.com/liZpX.png)
![] (https: //i.stack.imgur.com/NHn5D.png)
Saya memasang Sierra tinggi beberapa bulan yang lalu dan saat ini tampaknya ada masalah dengan Informasi Sistem. itu selalu menunjukkan penggunaan disk salah seperti misalnya Sistem 40GB tetapi menunjukkan foto menjadi 0KB meskipun saya memiliki 19GB layak foto dan DaisyDisk melaporkan penggunaan disk yang benar.
Saya telah mencoba booting ke mode aman dan rebooting, ini bertahan setelah restart
Cuplikan layar:
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/BwsKp.png) ] (https: //i.stack.imgur.com/BwsKp.png)
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/McKK.png) ] (https: //i.stack.imgur.com/McKKj.png)
Saya telah menjalankan pemindaian ini sebagai pengguna root bukan admin.
Jadi bagaimana memperbaiki ukuran foto yang hilang ini dalam informasi sistem.app? "" | Aku punya masalah yang sama sekarang: Finder, ""Dapatkan Info""", dan Disk Utilitas semua melaporkan 18GB gratis pada 250GB SSD yang seharusnya memiliki banyak ruang kosong. "Dibawah" "Tentang Mac ini"-" >Storage, "dilaporkan 130GB dari "Sistem" penggunaan. "Tidak ada ruang terdaftar sebagai ""purgeable" "," dan macOS mulai mengeluh tentang kurangnya ruang disk.
Saya menemukan solusi di [ini Apple diskusi thread] (https: //discussions.apple.com/message/32537764#message32537764). Dalam kasusku, masalah itu tetap dengan pergi ke Preferensi Mesin Waktu dan menghapus sebuah backup drive lama (yang telah lama meninggal) dari daftar drive cadangan. Segera, ruang disk yang tersedia pada SSD saya mulai dilaporkan dengan benar sebagai 120GB. | Kau perlu reindex cache Spotlight-mu. Untuk melakukan ini
1. Pergi ke Preferensi Sistem → Spotlight → Privasi
2. Klik pada simbol plus dan tambahkan hard drive macOS Anda Anda memiliki masalah status/info yang salah
3. Setelah menambahkan hard drive tertentu, berhenti dari Preferensi Sistem kemudian menunggu beberapa detik.
4. Preferensi Sistem Terbuka Lagi → Spotlight → Privasi dan kali ini menghapus hard drive yang sebelumnya ditambahkan.
Apa yang dilakukannya ini reindexes dan menciptakan lampu merah. V100 file pada hard drive Anda. Ada juga berbagai perintah sudo untuk melakukan langkah ini tetapi untuk saat ini coba ini! "" |
340068 | ¶ Aku menemukan kemungkinan bug~~ Aku mengalami masalah yang aneh, yang saya pikir awalnya lingkungan komputer saya, Tapi sekarang aku bisa mereproduksi dua mesin lainnya. Hal ini mungkin itu lingkungan jaringan perusahaan saya, tapi aku belum pernah melihat sesuatu seperti ini sebelumnya. Mencoba untuk memasukkan tag menyebabkan [eksternal] koneksi Internet hilang. Ya, Aku akan mengulangnya karena kedengarannya gila: """ Mencoba untuk memasukkan tag menyebabkan komputer kehilangan koneksi Internet "."
Jaringan lokal bekerja tanpa masalah, dan saya dapat terhubung ke mesin lain dan menggunakan DFS kami yang dalam LAN, dan aku bisa melacak gerbang lokal atau mesin lainnya. Namun, mencoba untuk mengakses website lain menggunakan layanan web apapun akan gagal. Bagian yang menarik adalah bahwa DNS masih akan menyelesaikan alamat IP dalam permintaan ping bahkan jika Anda flush DNS Anda. Tampaknya hanya terjadi jika saya menyalin dan menempel pertanyaan saya mencoba untuk meminta dari Notepad ke kotak pertanyaan.
Langkah untuk bereproduksi:
Unduh berkas teks ini dari kandar Google saya yang berisi pertanyaan yang saya coba simpan ketika saya sadar bahwa saya kehilangan koneksi Internet: <https: //drive.google.com/file/d/0B9k0kTfjwe8Ibk1UT3AtNzBPVnM/view? usp= berbagi>
1. Buat pertanyaan baru dan tulis judulnya. JANGAN
ER APAPUN TAG BELUM .
2. Salin seluruh isi dari berkas teks
3. Tempelkan isi berkas teks ke dalam area teks pertanyaan.
4. Mulai mengetik ke dalam daerah tag.
Pada langkah 4 jika Anda mengalami perilaku yang sama seperti saya Anda akan melihat JSON parsing kesalahan di konsol dan tidak ada tag akan memuat, Namun titik-titik pemuatan akan terus berkedip seolah-olah mencari tag.
Ini cuplikan layar dari kesalahan yang muncul di konsol:
[![Error dalam cuplikan layar konsol] (https: ///i.stack.imgur.com/XjhmH.png) ] (https: //i.stack.imgur.com/XjhmH.png)
Ini telah dialami pada Windows 7 64- Bit Pro, Windows 10 64- bit Pro menggunakan Google Chrome 55 dan Mozilla Firefox 50. Perangkat lunak antivirus yang dipasang pada mesin-mesin ini adalah versi perusahaan dari AV Defender: Keamanan Manajer AV Defender 5,3,32,780 oleh N- mampu Technologies. Tampaknya berjalan ComboFix memperbaiki masalah untuk 7 mesin Windows, tapi kami masih mencoba untuk mencari bagaimana memperbaiki pada Windows 10 mesin.
Aku sangat meragukan bahwa Stack Overflow / Stack Exchange adalah masalah pada awalnya karena ini terdengar gila. Aku tidak pernah punya masalah seperti ini sebelumnya, tapi sekarang saya bisa mereproduksi masalah di beberapa tempat dan mengikuti langkah-langkah di atas terus memicu masalah.
Harap berhati-hati menguji masalah ini. Ini adalah PITA untuk memperbaiki.
PS: Ada yang tahu jawaban atas pertanyaanku?= ) | Kami secara berkala mendapatkan laporan dari orang-orang yang jaringan lokal memiliki semacam filter dimaksudkan untuk memblokir serangan injeksi SQL menendang ketika mereka mencoba untuk mengajukan pertanyaan tentang SQL.
Aku yakin itulah yang terjadi di sini.
Pemblokiran semua permintaan lain adalah sesuatu yang belum pernah saya lihat sebelumnya; jika Anda sampai ke bawah ini, Tolong beritahu kami apa yang sebenarnya sedang berjalan dan apa yang harus kau lakukan untuk menenangkannya. | Melihat Waktu Keluar Koneksi terdengar seperti Anda mendapatkan daftar hitam dari akses eksternal oleh proxy transparan drop paket Anda bukannya menyangkal mereka (ini adalah satu langkah lagi untuk tidak menginformasikan program berbahaya itu diblokir).
Fiturnya disebut Data Leak Prevention atau Data Loss Prevention (DLP)
Ide utamanya adalah untuk bertindak sebagai proxy, mencegat komunikasi antara peramban Anda dan situs web sementara routing lalu lintas ke internet dan memeriksa data POST Anda. Jika sesuatu membunyikan deteksi, itu bisa menjadi perangkat lunak jahat pada workstation Anda mencoba untuk mencuri data Anda.
Untuk menghindari kebocoran, beberapa firewall akan blacklist Anda, permanen atau sementara (waktu bagi admin untuk memeriksa risiko) tergantung pada skor kebocoran terdeteksi (lebih atau kurang apa anti- spam dapat melakukan untuk menandai atau menghapus pesan). Beberapa lainnya hanya akan menjatuhkan permintaan.
Bagi mereka yang berpikir SSL bisa menghindari hal semacam ini, Berikut adalah bagaimana stackoverFlow sertifikat ditandatangani ketika saya mengunjungi melalui firewall perusahaan kami, bandingkan dengan pandangan Anda sendiri:
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/qO8mx.png) ] (https: //i.stack.imgur.com/qO8mx.png)
Firewall hanya melakukan Man In The Middle interception, sehingga dapat melihat isi dari permintaan dalam teks yang jelas dan membuatnya URL penyaringan dan pencegatan, cukup pintar untuk mendeteksi SSH pada port 443 dan memblokirnya (tidak ada pilihan stunnel), pada kenyataannya itu memverifikasi bahwa pertukaran HTTP yang valid. |
377577 | Aku hanya ingin tahu apakah mungkin untuk daya 2 perangkat pada tegangan yang berbeda dengan satu set baterai sementara memastikan bahwa 2 perangkat membuat menggunakan semua baterai. Saya punya ilustrasi tentang hubungan yang ingin saya periksa. [![Setiap baterai dinilai ***n*** volt] (https: //i.stack.imgur.com/Q846m.jpg) ] (https: //i.stack.imgur.com/Q846m.jpg)
Setiap baterai dinilai ***n *** volt
Saya menggunakan garis-garis dalam koneksi volt 2n untuk memudahkan melihat.
Saya ingin menyalakan setiap perangkat dengan 4n volt dan volt 2n [![Ilustrasi Alternatif] (https: //i.stack.imgur.com/YEZa5.jpg) ] (https: //i.stack.imgur.com/YEZa5.jpg)
Sebuah Illustrasi Alternatif^
Solusi yang saya usulkan adalah menghubungkan 4 baterai dalam seri pertama ke perangkat daya 1. Kemudian karena ada bisa 2 set baterai dalam seri sudah saya bisa menghubungkan set ini dalam paralel untuk Voltage untuk * * tidak **. Namun, hanya dengan melihat sirkuit saya pikir beberapa porsi sebenarnya korslet.
Bantuan apapun akan dihargai. Tolong jangan kasar jika ini pertanyaan bodoh. * | Tidak. Usaha Anda untuk daya beban 4n, dan beban 2 dari baterai yang seimbang, shorts out masing-masing 2n baterai.
Anda memiliki dua pilihan (atau tiga).
A) Daya beban 4n, dan 4n- >2n konverter untuk menyalakan load 2n. Ini bisa menjadi regulator linear jika tingkat daya cukup rendah bagi Anda untuk tidak khawatir tentang inefisiensi dan panas. Meskipun lebih baik akan regulator buck.
b) Atur baterai sebagai 2n, dan daya 2n beban, dan 2n- >4n meningkatkan konverter. Pilih (a) atau (b) bergantung pada mana beban menarik lebih banyak kekuatan, atau kenyamanan memiliki uang atau meningkatkan converter ke tangan.
c) Daya beban 2n dari tekan baterai, dan mentolerir konsekuensi dari ketidakseimbangan (menahan baterai sebelumnya, (Atau lebih dari seperdua) hingga mencapai dua pertiganya; pengertian yang terkandung di dalam lafal au menunjukkan makna
d) Daya beban 2n dari switchable tekan baterai, sehingga Anda menghabiskan 50% dari waktu powered dari baterai 'top', dan 50% dari waktu dari yang 'bawah'. Jelas Anda tidak dapat umum alasan jika menggunakannya seperti ini.
e) Gunakan set 2n dan satu set 4n baterai. Kau perlu lebih banyak baterai, tapi mendapatkan kebebasan penuh.
Ok, jadi 5 pilihan. | Bukankah menambahkan sepasang dioda memecahkan masalah?Jika saat ini bukan sesuatu yang besar Saya pikir itu akan baik-baik saja tidak? ![Gambar profesional] (https: //i.stack.imgur.com/e1qvi.jpg) |
29260 | Saya telah mengajukan beberapa pertanyaan berkaitan dengan skema untuk berbagai keamanan- fungsi yang terkait, dan rencana pasti untuk mencapai tujuan tersebut. Dalam respon, Saya melihat konflik antara dua prinsip dasar keamanan IT;membela diri dalam kedalaman" (Membuat penyerang istirahat tidak satu"), "Tapi banyak lapisan keamanan informasi" dan "Kerumitan adalah musuh keamanan" (prinsip KISS).
Pertanyaan IMO sudah jelas; Kapan salah satu dari mereka lebih prioritas daripada yang lain?Anda tidak dapat memiliki keduanya dalam ekstrim; menambahkan lapisan selalu meningkatkan kompleksitas sistem, "Sementara menyederhanakan keamanan biasanya ""thins" itu. "Ada spektrum di antara""ideal" lengkap kesederhanaan dan "ideal" "dalam tak terbatas," (Dan demi yang mencabut nyawa dengan lemah lembut) maksudnya, demi malaikat-malaikat yang mencabut nyawa orang-orang mukmin secara pelan Jadi, (Siapakah di antara mereka yang mau) maksudnya, orang-orang kafir itu ketika mereka konflik, umumnya lebih disukai dalam merancang skema keamanan informasi? "" | Ini ditulis dari perspektif dari pengembang perangkat lunak dan manajer proyek, yang sering kali perlu berurusan dengan data sensitif dalam aplikasi bahwa saya terlibat dalam pembuatan.
Defense In Depth tidak *necessarily* bertentangan dengan prinsip kesederhanaan. [Simplicity is hardly] (http: //timelessrepo.com/simplicity- is- sulit), dan itu tidak seperti yang kau pikirkan. Kesederhanaan tidak selalu berarti kurangnya usaha.
Hal ini dapat (dan dalam kasus ini, Saya pikir biasanya berarti) tidak menggunakan kompleks, rumah- mekanisme dewasa ketika didirikan praktek/tool ada.
Ini juga dapat berarti menjaga sistem Anda sederhana untuk mengurangi daerah serangan permukaan, atau membuatnya target kurang menarik dengan tidak menyimpan jenis data yang ingin dicuri orang.
Ada seni sejati, serta ilmu dalam menemukan keseimbangan yang tepat kesederhanaan vs fungsionalitas, tetapi dalam pengalaman saya, ketika datang ke kesederhanaan, Kesederhanaan dalam beberapa aspek *** adalah salah satu kunci pertahanan- in- kedalaman.
Inti dari apa yang saya akan mencoba untuk mendapatkan di sini adalah bahwa jumlah waktu yang Anda habiskan membela aplikasi Anda harus proporsional untuk sensitivitas data yang terkandung dalam, dan ukuran area permukaan serangan.
Berikut adalah dua cara yang kesederhanaan ****** untuk pertahanan dalam kedalaman dengan mengurangi sesuatu.
1. [Carefully memutuskan apakah Anda harus menyimpan data sensitif di tempat pertama] (https: //doneddesk.com/security)
* Salah satu kebenaran yang paling mencolok tentang melindungi data sensitif adalah jika Anda tidak memiliki data sensitif, Kau tidak perlu melindunginya.
* Ketika mengembangkan sistem / perangkat lunak, hal paling dasar yang dapat Anda lakukan untuk meningkatkan relatif keamanan sistem Anda adalah untuk melakukannya dengan membatasi data sensitif di tempat pertama.
Dengan memutuskan untuk tidak menyimpan data sensitif yang tidak perlu, Anda membuatnya lebih sederhana, tetapi berolahraga pertahanan- in- kedalaman dengan mempertimbangkan pertahanan sebagai bagian dari kebutuhan awal Anda mengumpulkan fase
2. [Reduksi daerah permukaan serangan] (https: //www.owasp.org/index.php/Minimize_ attack_ permukaan_ area)
* Mirip dengan di atas, tapi kali ini melihat fitur. Setiap kendali masukan pengguna tunggal - teks- kotak, drop- daftar bawah, dll, " adalah potensijendela " " itu " , (Dan demi yang mengatur dan menjalankan segala macam urusan) demi bisa menjadi titik masuk bagi penyerang. Jika Anda gagal untuk memvalidasi masukan atau gagal untuk mensterilkan keluaran, kontrol yang mungkin rentan untuk sejumlah baik- Serangan diketahui. Sebagai pengembang, Saya dapat memberitahu Anda bahwa ketika menciptakan besar, kompleks situs/forms, sangat mudah untuk melewatkan kontrol validasi di sini atau memvalidasi sesuatu yang salah di sana.
* Bisnis mungkin ingin antarmuka mewah yang memiliki segala macam lonceng dan peluit, tetapi manfaat memiliki antarmuka/feature harus ditimbang terhadap biaya mengamankan itu, Dan sisi bawah dari peningkatan serangan area permukaan.
Juga, menjaga keamanan sederhana tidak berarti membatasi pertahanan Anda untuk pertahanan yang lebih sedikit. Menjaga keamanan sederhana berarti tidak membuatnya lebih sulit daripada yang diperlukan. Cara-cara Anda dapat menjaga keamanan sederhana ***dan *** masih memiliki pertahanan- in- kedalaman antara lain:
* Memiliki standar yang aman. Buat pertahanan normalmu. Anda dapat memiliki lima puluh lapisan pertahanan, tetapi jika Anda tahu apa dasar Anda, Anda masih membuatnya sederhana hanya dengan mengikuti rutinitas normal.
* Menggunakan praktek - praktek terbaik yang sudah mapan. Mirip dengan yang di atas, untuk hampir setiap jenis I.T. aktivitas, sudah ada satu set yang ditetapkan praktek terbaik. Cukup mengikuti mereka bukannya datang dengan skema liar Anda sendiri membuat hal-hal sederhana.
♪ Using didirikan, Alat terpercaya. Tentu saja, tidak ada alat yang sangat mudah, tetapi jika Anda menambahkan lapisan pertahanan, menggunakan perangkat yang didirikan daripada datang dengan Anda sendiri atau menggunakan lebih rendah- terkenal, alat-alat tidak didukung membuat hal-hal sederhana dalam-panjang Lari. Anda akan memiliki dokumentasi yang lebih baik, sebuah komunitas pengguna yang lebih luas untuk dukungan, dan kemungkinan besar bahwa ketika ada masalah, itu akan ditambal dengan cepat.
Pembela... in- kedalaman adalah tentang lapisan keamanan. Menjaga setiap lapisan sesederhana mungkin adalah kunci untuk menerapkan prinsip kee itu sederhana untuk pertahanan- in- strategi kedalaman. | "Pertahanan dalam kedalaman" biasanya didorong keluar dari perasaan paranoia. Anda mengimplementasikan lapisan-lapisan pertahanan dalam menanggapi kata-kata kasar panik dari manajemen atas.
""Kerumitan Low" biasanya dipromosikan untuk mengurangi biaya dan waktu pengiriman". Anda mengurangi kompleksitas sehingga memenuhi tenggat waktu yang ditetapkan dari manajemen atas.
Sering, ""upper manajemen"" akan bersikeras pada kedua aspek pada saat yang sama ". Maka, tugas Anda adalah memberi tahu mereka bagaimana hal - hal yang menjengkelkan dan rumit seperti Hukum Fisika dapat mencegah atau memperlambat penggenapan kedua tujuan tersebut secara simultan.
Akhirnya, ini bukan keputusan teknis; ini adalah tentang *ekonomic*. Analisis risiko harus memberi harga pada intrusi, dan dengan demikian menilai berapa banyak uang pertahanan dalam kedalaman dapat menghemat dalam jangka panjang, dengan berisi kerusakan yang diakibatkan dari serangan yang sukses. Demikian pula, Peningkatan biaya pembangunan dan penundaan akan diberikan perkiraan keuangan mereka sendiri. Itu terserah pada keputusan- pembuat untuk menyeimbangkan biaya ini sebagai yang terbaik sesuai strategi mereka; yang penting adalah bahwa ini adalah masalah *policy*, bukan *teknologi *. |
29260 | Saya telah mengajukan beberapa pertanyaan berkaitan dengan skema untuk berbagai keamanan- fungsi yang terkait, dan rencana pasti untuk mencapai tujuan tersebut. Dalam respon, Saya melihat konflik antara dua prinsip dasar keamanan IT;membela diri dalam kedalaman" (Membuat penyerang istirahat tidak satu"), "Tapi banyak lapisan keamanan informasi" dan "Kerumitan adalah musuh keamanan" (prinsip KISS).
Pertanyaan IMO sudah jelas; Kapan salah satu dari mereka lebih prioritas daripada yang lain?Anda tidak dapat memiliki keduanya dalam ekstrim; menambahkan lapisan selalu meningkatkan kompleksitas sistem, "Sementara menyederhanakan keamanan biasanya ""thins" itu. "Ada spektrum di antara""ideal" lengkap kesederhanaan dan "ideal" "dalam tak terbatas," (Dan demi yang mencabut nyawa dengan lemah lembut) maksudnya, demi malaikat-malaikat yang mencabut nyawa orang-orang mukmin secara pelan Jadi, (Siapakah di antara mereka yang mau) maksudnya, orang-orang kafir itu ketika mereka konflik, umumnya lebih disukai dalam merancang skema keamanan informasi? "" | "Pertahanan dalam kedalaman" biasanya didorong keluar dari perasaan paranoia. Anda mengimplementasikan lapisan-lapisan pertahanan dalam menanggapi kata-kata kasar panik dari manajemen atas.
""Kerumitan Low" biasanya dipromosikan untuk mengurangi biaya dan waktu pengiriman". Anda mengurangi kompleksitas sehingga memenuhi tenggat waktu yang ditetapkan dari manajemen atas.
Sering, ""upper manajemen"" akan bersikeras pada kedua aspek pada saat yang sama ". Maka, tugas Anda adalah memberi tahu mereka bagaimana hal - hal yang menjengkelkan dan rumit seperti Hukum Fisika dapat mencegah atau memperlambat penggenapan kedua tujuan tersebut secara simultan.
Akhirnya, ini bukan keputusan teknis; ini adalah tentang *ekonomic*. Analisis risiko harus memberi harga pada intrusi, dan dengan demikian menilai berapa banyak uang pertahanan dalam kedalaman dapat menghemat dalam jangka panjang, dengan berisi kerusakan yang diakibatkan dari serangan yang sukses. Demikian pula, Peningkatan biaya pembangunan dan penundaan akan diberikan perkiraan keuangan mereka sendiri. Itu terserah pada keputusan- pembuat untuk menyeimbangkan biaya ini sebagai yang terbaik sesuai strategi mereka; yang penting adalah bahwa ini adalah masalah *policy*, bukan *teknologi *. | Pertahanan dalam kedalaman dan kesederhanaan tidak bertentangan selama setiap lapisan sederhana dan independen. Setiap lapisan tidak boleh tergantung pada lapisan lain atau benar-benar tidak baik pertahanan dalam kedalaman. (Karena itu benar-benar hanya satu lapisan kompleks pada saat itu.) Jika setiap lapis dapat bekerja secara terpisah dan diimplementasikan dalam sederhana, Diverifikasi dan dipertahankan cara, maka benar-benar tidak ada yang bertentangan. |
29260 | Saya telah mengajukan beberapa pertanyaan berkaitan dengan skema untuk berbagai keamanan- fungsi yang terkait, dan rencana pasti untuk mencapai tujuan tersebut. Dalam respon, Saya melihat konflik antara dua prinsip dasar keamanan IT;membela diri dalam kedalaman" (Membuat penyerang istirahat tidak satu"), "Tapi banyak lapisan keamanan informasi" dan "Kerumitan adalah musuh keamanan" (prinsip KISS).
Pertanyaan IMO sudah jelas; Kapan salah satu dari mereka lebih prioritas daripada yang lain?Anda tidak dapat memiliki keduanya dalam ekstrim; menambahkan lapisan selalu meningkatkan kompleksitas sistem, "Sementara menyederhanakan keamanan biasanya ""thins" itu. "Ada spektrum di antara""ideal" lengkap kesederhanaan dan "ideal" "dalam tak terbatas," (Dan demi yang mencabut nyawa dengan lemah lembut) maksudnya, demi malaikat-malaikat yang mencabut nyawa orang-orang mukmin secara pelan Jadi, (Siapakah di antara mereka yang mau) maksudnya, orang-orang kafir itu ketika mereka konflik, umumnya lebih disukai dalam merancang skema keamanan informasi? "" | "Pertahanan dalam kedalaman" biasanya didorong keluar dari perasaan paranoia. Anda mengimplementasikan lapisan-lapisan pertahanan dalam menanggapi kata-kata kasar panik dari manajemen atas.
""Kerumitan Low" biasanya dipromosikan untuk mengurangi biaya dan waktu pengiriman". Anda mengurangi kompleksitas sehingga memenuhi tenggat waktu yang ditetapkan dari manajemen atas.
Sering, ""upper manajemen"" akan bersikeras pada kedua aspek pada saat yang sama ". Maka, tugas Anda adalah memberi tahu mereka bagaimana hal - hal yang menjengkelkan dan rumit seperti Hukum Fisika dapat mencegah atau memperlambat penggenapan kedua tujuan tersebut secara simultan.
Akhirnya, ini bukan keputusan teknis; ini adalah tentang *ekonomic*. Analisis risiko harus memberi harga pada intrusi, dan dengan demikian menilai berapa banyak uang pertahanan dalam kedalaman dapat menghemat dalam jangka panjang, dengan berisi kerusakan yang diakibatkan dari serangan yang sukses. Demikian pula, Peningkatan biaya pembangunan dan penundaan akan diberikan perkiraan keuangan mereka sendiri. Itu terserah pada keputusan- pembuat untuk menyeimbangkan biaya ini sebagai yang terbaik sesuai strategi mereka; yang penting adalah bahwa ini adalah masalah *policy*, bukan *teknologi *. | Ini adalah pertanyaan yang bagus. Saya berpikir bahwa Anda dapat memiliki kedua pertahanan dalam kedalaman dan kesederhanaan tanpa kontradiksi.
Pertahanan dalam kedalaman adalah redundansi kontrol keamanan (mekanisme pertahanan). Satu kontrol bisa gagal tetapi jauh lebih sedikit kemungkinan bahwa dua atau lebih akan gagal pada saat yang sama.
Adapun kesederhanaan, itu tergantung pada apa daerah Anda menargetkan. Jika Anda berbicara tentang aplikasi, sistem, proses Anda mencoba untuk melindungi, Tidak ada kontroversi. Mereka harus sesederhana mungkin dan masih dapat melaksanakan tugas di tangan (Saya tahu ini mudah untuk dikatakan tetapi sulit dilakukan).
Jika maksudmu kesederhanaan dalam kontrol keamanan, Saya setuju dengan AJ Henderson bahwa mereka harus sesederhana dan sebebas mungkin (prinsip yang sama seperti di paragraf di atas). Satu-satunya masalah terkait dengan jumlah kontrol keamanan ini; Nol pasti lebih sederhana dari tiga. "Di sini Anda harus mempertimbangkan kemungkinan dan dampak dari "masalah" Anda mencoba untuk melindungi terhadap. " Semakin tinggi risiko (kemungkinan x dampak) semakin banyak keamanan yang harus Anda sebarkan. Tapi mungkin ada titik istirahat dalam jumlah kontrol (seperti tiga) di mana rasio tambahan nilai vs biaya akan sangat rendah. |
29260 | Saya telah mengajukan beberapa pertanyaan berkaitan dengan skema untuk berbagai keamanan- fungsi yang terkait, dan rencana pasti untuk mencapai tujuan tersebut. Dalam respon, Saya melihat konflik antara dua prinsip dasar keamanan IT;membela diri dalam kedalaman" (Membuat penyerang istirahat tidak satu"), "Tapi banyak lapisan keamanan informasi" dan "Kerumitan adalah musuh keamanan" (prinsip KISS).
Pertanyaan IMO sudah jelas; Kapan salah satu dari mereka lebih prioritas daripada yang lain?Anda tidak dapat memiliki keduanya dalam ekstrim; menambahkan lapisan selalu meningkatkan kompleksitas sistem, "Sementara menyederhanakan keamanan biasanya ""thins" itu. "Ada spektrum di antara""ideal" lengkap kesederhanaan dan "ideal" "dalam tak terbatas," (Dan demi yang mencabut nyawa dengan lemah lembut) maksudnya, demi malaikat-malaikat yang mencabut nyawa orang-orang mukmin secara pelan Jadi, (Siapakah di antara mereka yang mau) maksudnya, orang-orang kafir itu ketika mereka konflik, umumnya lebih disukai dalam merancang skema keamanan informasi? "" | Ini ditulis dari perspektif dari pengembang perangkat lunak dan manajer proyek, yang sering kali perlu berurusan dengan data sensitif dalam aplikasi bahwa saya terlibat dalam pembuatan.
Defense In Depth tidak *necessarily* bertentangan dengan prinsip kesederhanaan. [Simplicity is hardly] (http: //timelessrepo.com/simplicity- is- sulit), dan itu tidak seperti yang kau pikirkan. Kesederhanaan tidak selalu berarti kurangnya usaha.
Hal ini dapat (dan dalam kasus ini, Saya pikir biasanya berarti) tidak menggunakan kompleks, rumah- mekanisme dewasa ketika didirikan praktek/tool ada.
Ini juga dapat berarti menjaga sistem Anda sederhana untuk mengurangi daerah serangan permukaan, atau membuatnya target kurang menarik dengan tidak menyimpan jenis data yang ingin dicuri orang.
Ada seni sejati, serta ilmu dalam menemukan keseimbangan yang tepat kesederhanaan vs fungsionalitas, tetapi dalam pengalaman saya, ketika datang ke kesederhanaan, Kesederhanaan dalam beberapa aspek *** adalah salah satu kunci pertahanan- in- kedalaman.
Inti dari apa yang saya akan mencoba untuk mendapatkan di sini adalah bahwa jumlah waktu yang Anda habiskan membela aplikasi Anda harus proporsional untuk sensitivitas data yang terkandung dalam, dan ukuran area permukaan serangan.
Berikut adalah dua cara yang kesederhanaan ****** untuk pertahanan dalam kedalaman dengan mengurangi sesuatu.
1. [Carefully memutuskan apakah Anda harus menyimpan data sensitif di tempat pertama] (https: //doneddesk.com/security)
* Salah satu kebenaran yang paling mencolok tentang melindungi data sensitif adalah jika Anda tidak memiliki data sensitif, Kau tidak perlu melindunginya.
* Ketika mengembangkan sistem / perangkat lunak, hal paling dasar yang dapat Anda lakukan untuk meningkatkan relatif keamanan sistem Anda adalah untuk melakukannya dengan membatasi data sensitif di tempat pertama.
Dengan memutuskan untuk tidak menyimpan data sensitif yang tidak perlu, Anda membuatnya lebih sederhana, tetapi berolahraga pertahanan- in- kedalaman dengan mempertimbangkan pertahanan sebagai bagian dari kebutuhan awal Anda mengumpulkan fase
2. [Reduksi daerah permukaan serangan] (https: //www.owasp.org/index.php/Minimize_ attack_ permukaan_ area)
* Mirip dengan di atas, tapi kali ini melihat fitur. Setiap kendali masukan pengguna tunggal - teks- kotak, drop- daftar bawah, dll, " adalah potensijendela " " itu " , (Dan demi yang mengatur dan menjalankan segala macam urusan) demi bisa menjadi titik masuk bagi penyerang. Jika Anda gagal untuk memvalidasi masukan atau gagal untuk mensterilkan keluaran, kontrol yang mungkin rentan untuk sejumlah baik- Serangan diketahui. Sebagai pengembang, Saya dapat memberitahu Anda bahwa ketika menciptakan besar, kompleks situs/forms, sangat mudah untuk melewatkan kontrol validasi di sini atau memvalidasi sesuatu yang salah di sana.
* Bisnis mungkin ingin antarmuka mewah yang memiliki segala macam lonceng dan peluit, tetapi manfaat memiliki antarmuka/feature harus ditimbang terhadap biaya mengamankan itu, Dan sisi bawah dari peningkatan serangan area permukaan.
Juga, menjaga keamanan sederhana tidak berarti membatasi pertahanan Anda untuk pertahanan yang lebih sedikit. Menjaga keamanan sederhana berarti tidak membuatnya lebih sulit daripada yang diperlukan. Cara-cara Anda dapat menjaga keamanan sederhana ***dan *** masih memiliki pertahanan- in- kedalaman antara lain:
* Memiliki standar yang aman. Buat pertahanan normalmu. Anda dapat memiliki lima puluh lapisan pertahanan, tetapi jika Anda tahu apa dasar Anda, Anda masih membuatnya sederhana hanya dengan mengikuti rutinitas normal.
* Menggunakan praktek - praktek terbaik yang sudah mapan. Mirip dengan yang di atas, untuk hampir setiap jenis I.T. aktivitas, sudah ada satu set yang ditetapkan praktek terbaik. Cukup mengikuti mereka bukannya datang dengan skema liar Anda sendiri membuat hal-hal sederhana.
♪ Using didirikan, Alat terpercaya. Tentu saja, tidak ada alat yang sangat mudah, tetapi jika Anda menambahkan lapisan pertahanan, menggunakan perangkat yang didirikan daripada datang dengan Anda sendiri atau menggunakan lebih rendah- terkenal, alat-alat tidak didukung membuat hal-hal sederhana dalam-panjang Lari. Anda akan memiliki dokumentasi yang lebih baik, sebuah komunitas pengguna yang lebih luas untuk dukungan, dan kemungkinan besar bahwa ketika ada masalah, itu akan ditambal dengan cepat.
Pembela... in- kedalaman adalah tentang lapisan keamanan. Menjaga setiap lapisan sesederhana mungkin adalah kunci untuk menerapkan prinsip kee itu sederhana untuk pertahanan- in- strategi kedalaman. | Pertahanan dalam kedalaman dan kesederhanaan tidak bertentangan selama setiap lapisan sederhana dan independen. Setiap lapisan tidak boleh tergantung pada lapisan lain atau benar-benar tidak baik pertahanan dalam kedalaman. (Karena itu benar-benar hanya satu lapisan kompleks pada saat itu.) Jika setiap lapis dapat bekerja secara terpisah dan diimplementasikan dalam sederhana, Diverifikasi dan dipertahankan cara, maka benar-benar tidak ada yang bertentangan. |
29260 | Saya telah mengajukan beberapa pertanyaan berkaitan dengan skema untuk berbagai keamanan- fungsi yang terkait, dan rencana pasti untuk mencapai tujuan tersebut. Dalam respon, Saya melihat konflik antara dua prinsip dasar keamanan IT;membela diri dalam kedalaman" (Membuat penyerang istirahat tidak satu"), "Tapi banyak lapisan keamanan informasi" dan "Kerumitan adalah musuh keamanan" (prinsip KISS).
Pertanyaan IMO sudah jelas; Kapan salah satu dari mereka lebih prioritas daripada yang lain?Anda tidak dapat memiliki keduanya dalam ekstrim; menambahkan lapisan selalu meningkatkan kompleksitas sistem, "Sementara menyederhanakan keamanan biasanya ""thins" itu. "Ada spektrum di antara""ideal" lengkap kesederhanaan dan "ideal" "dalam tak terbatas," (Dan demi yang mencabut nyawa dengan lemah lembut) maksudnya, demi malaikat-malaikat yang mencabut nyawa orang-orang mukmin secara pelan Jadi, (Siapakah di antara mereka yang mau) maksudnya, orang-orang kafir itu ketika mereka konflik, umumnya lebih disukai dalam merancang skema keamanan informasi? "" | Ini ditulis dari perspektif dari pengembang perangkat lunak dan manajer proyek, yang sering kali perlu berurusan dengan data sensitif dalam aplikasi bahwa saya terlibat dalam pembuatan.
Defense In Depth tidak *necessarily* bertentangan dengan prinsip kesederhanaan. [Simplicity is hardly] (http: //timelessrepo.com/simplicity- is- sulit), dan itu tidak seperti yang kau pikirkan. Kesederhanaan tidak selalu berarti kurangnya usaha.
Hal ini dapat (dan dalam kasus ini, Saya pikir biasanya berarti) tidak menggunakan kompleks, rumah- mekanisme dewasa ketika didirikan praktek/tool ada.
Ini juga dapat berarti menjaga sistem Anda sederhana untuk mengurangi daerah serangan permukaan, atau membuatnya target kurang menarik dengan tidak menyimpan jenis data yang ingin dicuri orang.
Ada seni sejati, serta ilmu dalam menemukan keseimbangan yang tepat kesederhanaan vs fungsionalitas, tetapi dalam pengalaman saya, ketika datang ke kesederhanaan, Kesederhanaan dalam beberapa aspek *** adalah salah satu kunci pertahanan- in- kedalaman.
Inti dari apa yang saya akan mencoba untuk mendapatkan di sini adalah bahwa jumlah waktu yang Anda habiskan membela aplikasi Anda harus proporsional untuk sensitivitas data yang terkandung dalam, dan ukuran area permukaan serangan.
Berikut adalah dua cara yang kesederhanaan ****** untuk pertahanan dalam kedalaman dengan mengurangi sesuatu.
1. [Carefully memutuskan apakah Anda harus menyimpan data sensitif di tempat pertama] (https: //doneddesk.com/security)
* Salah satu kebenaran yang paling mencolok tentang melindungi data sensitif adalah jika Anda tidak memiliki data sensitif, Kau tidak perlu melindunginya.
* Ketika mengembangkan sistem / perangkat lunak, hal paling dasar yang dapat Anda lakukan untuk meningkatkan relatif keamanan sistem Anda adalah untuk melakukannya dengan membatasi data sensitif di tempat pertama.
Dengan memutuskan untuk tidak menyimpan data sensitif yang tidak perlu, Anda membuatnya lebih sederhana, tetapi berolahraga pertahanan- in- kedalaman dengan mempertimbangkan pertahanan sebagai bagian dari kebutuhan awal Anda mengumpulkan fase
2. [Reduksi daerah permukaan serangan] (https: //www.owasp.org/index.php/Minimize_ attack_ permukaan_ area)
* Mirip dengan di atas, tapi kali ini melihat fitur. Setiap kendali masukan pengguna tunggal - teks- kotak, drop- daftar bawah, dll, " adalah potensijendela " " itu " , (Dan demi yang mengatur dan menjalankan segala macam urusan) demi bisa menjadi titik masuk bagi penyerang. Jika Anda gagal untuk memvalidasi masukan atau gagal untuk mensterilkan keluaran, kontrol yang mungkin rentan untuk sejumlah baik- Serangan diketahui. Sebagai pengembang, Saya dapat memberitahu Anda bahwa ketika menciptakan besar, kompleks situs/forms, sangat mudah untuk melewatkan kontrol validasi di sini atau memvalidasi sesuatu yang salah di sana.
* Bisnis mungkin ingin antarmuka mewah yang memiliki segala macam lonceng dan peluit, tetapi manfaat memiliki antarmuka/feature harus ditimbang terhadap biaya mengamankan itu, Dan sisi bawah dari peningkatan serangan area permukaan.
Juga, menjaga keamanan sederhana tidak berarti membatasi pertahanan Anda untuk pertahanan yang lebih sedikit. Menjaga keamanan sederhana berarti tidak membuatnya lebih sulit daripada yang diperlukan. Cara-cara Anda dapat menjaga keamanan sederhana ***dan *** masih memiliki pertahanan- in- kedalaman antara lain:
* Memiliki standar yang aman. Buat pertahanan normalmu. Anda dapat memiliki lima puluh lapisan pertahanan, tetapi jika Anda tahu apa dasar Anda, Anda masih membuatnya sederhana hanya dengan mengikuti rutinitas normal.
* Menggunakan praktek - praktek terbaik yang sudah mapan. Mirip dengan yang di atas, untuk hampir setiap jenis I.T. aktivitas, sudah ada satu set yang ditetapkan praktek terbaik. Cukup mengikuti mereka bukannya datang dengan skema liar Anda sendiri membuat hal-hal sederhana.
♪ Using didirikan, Alat terpercaya. Tentu saja, tidak ada alat yang sangat mudah, tetapi jika Anda menambahkan lapisan pertahanan, menggunakan perangkat yang didirikan daripada datang dengan Anda sendiri atau menggunakan lebih rendah- terkenal, alat-alat tidak didukung membuat hal-hal sederhana dalam-panjang Lari. Anda akan memiliki dokumentasi yang lebih baik, sebuah komunitas pengguna yang lebih luas untuk dukungan, dan kemungkinan besar bahwa ketika ada masalah, itu akan ditambal dengan cepat.
Pembela... in- kedalaman adalah tentang lapisan keamanan. Menjaga setiap lapisan sesederhana mungkin adalah kunci untuk menerapkan prinsip kee itu sederhana untuk pertahanan- in- strategi kedalaman. | Ini adalah pertanyaan yang bagus. Saya berpikir bahwa Anda dapat memiliki kedua pertahanan dalam kedalaman dan kesederhanaan tanpa kontradiksi.
Pertahanan dalam kedalaman adalah redundansi kontrol keamanan (mekanisme pertahanan). Satu kontrol bisa gagal tetapi jauh lebih sedikit kemungkinan bahwa dua atau lebih akan gagal pada saat yang sama.
Adapun kesederhanaan, itu tergantung pada apa daerah Anda menargetkan. Jika Anda berbicara tentang aplikasi, sistem, proses Anda mencoba untuk melindungi, Tidak ada kontroversi. Mereka harus sesederhana mungkin dan masih dapat melaksanakan tugas di tangan (Saya tahu ini mudah untuk dikatakan tetapi sulit dilakukan).
Jika maksudmu kesederhanaan dalam kontrol keamanan, Saya setuju dengan AJ Henderson bahwa mereka harus sesederhana dan sebebas mungkin (prinsip yang sama seperti di paragraf di atas). Satu-satunya masalah terkait dengan jumlah kontrol keamanan ini; Nol pasti lebih sederhana dari tiga. "Di sini Anda harus mempertimbangkan kemungkinan dan dampak dari "masalah" Anda mencoba untuk melindungi terhadap. " Semakin tinggi risiko (kemungkinan x dampak) semakin banyak keamanan yang harus Anda sebarkan. Tapi mungkin ada titik istirahat dalam jumlah kontrol (seperti tiga) di mana rasio tambahan nilai vs biaya akan sangat rendah. |
19570 | Ada sekantong gula yang penuh dengan kutu busuk. Serangga kecil ini berukuran sama dengan partikel gula. Jika mereka masih hidup, Aku bisa mengekspos mereka ke matahari dan mereka akan terbang jauh. Jika ukuran mereka berbeda dari ukuran partikel gula, Aku bisa menyaring mereka melalui mesh. Ada saran praktis untuk menyingkirkan serangga mati ini dan menyimpan gula? "" | Anda dapat melarutkan gula dalam air dan menyaringnya, kemudian menguapkan air. | Jika kumbang mati adalah berat yang berbeda dari kristal gula, Anda dapat menggunakan udara bergerak untuk memisahkan gula dari kumbang. |
19570 | Ada sekantong gula yang penuh dengan kutu busuk. Serangga kecil ini berukuran sama dengan partikel gula. Jika mereka masih hidup, Aku bisa mengekspos mereka ke matahari dan mereka akan terbang jauh. Jika ukuran mereka berbeda dari ukuran partikel gula, Aku bisa menyaring mereka melalui mesh. Ada saran praktis untuk menyingkirkan serangga mati ini dan menyimpan gula? "" | Anda dapat melarutkan gula dalam air dan menyaringnya, kemudian menguapkan air. | Berapa banyak uang yang kau bicarakan?Iblis Mati (yuk! ) Aku akan melemparkan seluruh tas dan membeli yang lain daripada menelan setan mati. Bukan jenis protein saya. |
19570 | Ada sekantong gula yang penuh dengan kutu busuk. Serangga kecil ini berukuran sama dengan partikel gula. Jika mereka masih hidup, Aku bisa mengekspos mereka ke matahari dan mereka akan terbang jauh. Jika ukuran mereka berbeda dari ukuran partikel gula, Aku bisa menyaring mereka melalui mesh. Ada saran praktis untuk menyingkirkan serangga mati ini dan menyimpan gula? "" | Anda dapat melarutkan gula dalam air dan menyaringnya, kemudian menguapkan air. | Anda mungkin bisa menyingkirkan kumbang, Tapi bagaimana dengan limbah yang mereka keluarkan?Mereka telah hidup, (Dan demi angin yang menyebarkan rahmat) yaitu makan, buang air besar, dan mati di dalam kantong gula. Saya tidak yakin apakah itu bijaksana untuk menggunakan gula itu, bahkan jika Anda bisa menghapus tubuh iblis. Anda mungkin punya beberapa bakteri yang tidak diinginkan di sana yang akan mencemari produk apa pun yang Anda inginkan untuk menggunakan gula masuk Misalnya, jika Anda menggunakannya untuk mempermanis beberapa rumah membuat sari, Anda mungkin akan berakhir dengan cuka sari setelah beberapa minggu.
Gula itu murah. dan mudah untuk menggantikan. Kecuali Anda berbicara tentang jumlah yang sangat besar (pada skala industri), mungkin lebih bijaksana untuk menulisnya.
Bagaimana dengan menggunakan tindakan pencegahan, untuk menghentikan ini terjadi lagi?Beberapa tahun yang lalu, Aku punya masalah dengan infeksi kumbang di lemari toko rotiku. Mereka akan masuk ke tepung saya, gula dan cornfour. Saya kemudian akan membuang persediaan saya, Bersihkan lemariku, dan membeli persediaan baru. Beberapa bulan kemudian, Saya akan mendapati bahwa persediaan baru saya juga terinfeksi!Itu menjadi masalah yang mahal.
Saya memutuskan untuk membungkus semua kantong roti saya dalam kantong plastik. Idenya adalah untuk mengisolasi setiap kantong yang terinfeksi, dan menghentikannya dari penyebaran ke tas lainnya. Aku tidak pernah punya masalah sejak itu. |
19570 | Ada sekantong gula yang penuh dengan kutu busuk. Serangga kecil ini berukuran sama dengan partikel gula. Jika mereka masih hidup, Aku bisa mengekspos mereka ke matahari dan mereka akan terbang jauh. Jika ukuran mereka berbeda dari ukuran partikel gula, Aku bisa menyaring mereka melalui mesh. Ada saran praktis untuk menyingkirkan serangga mati ini dan menyimpan gula? "" | Anda mungkin bisa menyingkirkan kumbang, Tapi bagaimana dengan limbah yang mereka keluarkan?Mereka telah hidup, (Dan demi angin yang menyebarkan rahmat) yaitu makan, buang air besar, dan mati di dalam kantong gula. Saya tidak yakin apakah itu bijaksana untuk menggunakan gula itu, bahkan jika Anda bisa menghapus tubuh iblis. Anda mungkin punya beberapa bakteri yang tidak diinginkan di sana yang akan mencemari produk apa pun yang Anda inginkan untuk menggunakan gula masuk Misalnya, jika Anda menggunakannya untuk mempermanis beberapa rumah membuat sari, Anda mungkin akan berakhir dengan cuka sari setelah beberapa minggu.
Gula itu murah. dan mudah untuk menggantikan. Kecuali Anda berbicara tentang jumlah yang sangat besar (pada skala industri), mungkin lebih bijaksana untuk menulisnya.
Bagaimana dengan menggunakan tindakan pencegahan, untuk menghentikan ini terjadi lagi?Beberapa tahun yang lalu, Aku punya masalah dengan infeksi kumbang di lemari toko rotiku. Mereka akan masuk ke tepung saya, gula dan cornfour. Saya kemudian akan membuang persediaan saya, Bersihkan lemariku, dan membeli persediaan baru. Beberapa bulan kemudian, Saya akan mendapati bahwa persediaan baru saya juga terinfeksi!Itu menjadi masalah yang mahal.
Saya memutuskan untuk membungkus semua kantong roti saya dalam kantong plastik. Idenya adalah untuk mengisolasi setiap kantong yang terinfeksi, dan menghentikannya dari penyebaran ke tas lainnya. Aku tidak pernah punya masalah sejak itu. | Jika kumbang mati adalah berat yang berbeda dari kristal gula, Anda dapat menggunakan udara bergerak untuk memisahkan gula dari kumbang. |
19570 | Ada sekantong gula yang penuh dengan kutu busuk. Serangga kecil ini berukuran sama dengan partikel gula. Jika mereka masih hidup, Aku bisa mengekspos mereka ke matahari dan mereka akan terbang jauh. Jika ukuran mereka berbeda dari ukuran partikel gula, Aku bisa menyaring mereka melalui mesh. Ada saran praktis untuk menyingkirkan serangga mati ini dan menyimpan gula? "" | Anda mungkin bisa menyingkirkan kumbang, Tapi bagaimana dengan limbah yang mereka keluarkan?Mereka telah hidup, (Dan demi angin yang menyebarkan rahmat) yaitu makan, buang air besar, dan mati di dalam kantong gula. Saya tidak yakin apakah itu bijaksana untuk menggunakan gula itu, bahkan jika Anda bisa menghapus tubuh iblis. Anda mungkin punya beberapa bakteri yang tidak diinginkan di sana yang akan mencemari produk apa pun yang Anda inginkan untuk menggunakan gula masuk Misalnya, jika Anda menggunakannya untuk mempermanis beberapa rumah membuat sari, Anda mungkin akan berakhir dengan cuka sari setelah beberapa minggu.
Gula itu murah. dan mudah untuk menggantikan. Kecuali Anda berbicara tentang jumlah yang sangat besar (pada skala industri), mungkin lebih bijaksana untuk menulisnya.
Bagaimana dengan menggunakan tindakan pencegahan, untuk menghentikan ini terjadi lagi?Beberapa tahun yang lalu, Aku punya masalah dengan infeksi kumbang di lemari toko rotiku. Mereka akan masuk ke tepung saya, gula dan cornfour. Saya kemudian akan membuang persediaan saya, Bersihkan lemariku, dan membeli persediaan baru. Beberapa bulan kemudian, Saya akan mendapati bahwa persediaan baru saya juga terinfeksi!Itu menjadi masalah yang mahal.
Saya memutuskan untuk membungkus semua kantong roti saya dalam kantong plastik. Idenya adalah untuk mengisolasi setiap kantong yang terinfeksi, dan menghentikannya dari penyebaran ke tas lainnya. Aku tidak pernah punya masalah sejak itu. | Berapa banyak uang yang kau bicarakan?Iblis Mati (yuk! ) Aku akan melemparkan seluruh tas dan membeli yang lain daripada menelan setan mati. Bukan jenis protein saya. |
502225 | Untuk dua terminal penginderaan saat ini shunt resistor dengan tata letak yang menyimpang dari tata letak Kelvin simetrik, hasil apa yang hendaknya diharapkan?Misalnya, dengan tata letak ini, apa hasil yang diharapkan dari pengertian ini sewaktu sang penentang mengalami arus 3A?
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/NLRhF.png) ] (https: //i.stack.imgur.com/NLRhF.png) | Anda harus mengambil kesempatan untuk rute jejak indera Anda sehingga mereka sebagai dekat dengan panjang yang sama dan simetris mungkin. Berikut ini adalah mockup dari apa yang saya sarankan.
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/6NDf5.png) ] (https: //i.stack.imgur.com/6NDf5.png)
Anda hampir ingin menganggap routing baris indera sebagai pasangan impedance dikendalikan. Tujuannya adalah bahwa kedua garis memiliki kopling tegangan mode yang sama dari sirkuit lain dan pengaruh eksternal. | Anda hampir memiliki simetri yang sempurna.
"I'd flatten that lower right region just to right of "4"" ", dan mencapai keseimbangan total.
Untuk mensimulasikan efeknya, Buat kisi 2 } Resistor D yang termasuk bahwa 45\_ potongan derajat; Gunakan 0, 000498 ohms (yaitu 500 mikroOhms) per persegi.
Kemudian Anda perlu memasukkan dimensi ke-3 dari terminal resistor solder. |
11837 | Saya seorang noob di Jawa dan otomatisasi jadi harap bersabar dengan saya jika saya salah terminologi.
Saya memiliki file kelas yang dapat membuka browser dan menavigasi ke Google.com dan kemudian menutup browser. Ada file kelas lain yang melakukan hal yang sama tetapi pergi ke yahoo.com.
Saya dapat menjalankan ini dari gerhana dan semuanya bekerja dengan baik.
Namun, Saya perlu tahu apakah saya dapat menjalankan kedua kasus tes satu demi satu tanpa membuka Eclipse dan hanya dengan menggunakan berkas batch (.bat file) Windows.
Aku akan menghargai langkah yang jelas dengan instruksi langkah-langkah. Terima kasih sebelumnya. | Saya akan menyarankan hanya mengekspor file jar untuk proyek Anda. Semua perpustakaan akan dikemas bersama-sama dalam berkas jar (termasuk TestNG) dan Anda dapat mengklik ganda pada berkas jar untuk memulai tes Anda. Buat berkas pelari yang menyebut semua tes yang harus dijalankan satu per satu.
Sumber daya eksternal (jika ada), harus tersedia untuk berkas jar sekalipun. Sumber daya eksternal mungkin termasuk data tes Anda (jika ada) atau peramban Portabel (example firefox portabel).
** Steps**:
* Klik kanan pada Projek - > Ekspor - > Berkas jar
dapat dibuka * Berikan nama dan path berkas untuk berkas jar
* Pilih pilihan - *Extract perpustakaan yang diperlukan ke JAR*
* Dan Selesai
** Masalah menembak **:
Periksa versi java untuk mesin bahwa Anda akan menjalankan file jar Anda. Program yang disusun dengan java 7 kebanyakan tidak akan berjalan jika mesin memiliki java 6. Entah dikompilasi dengan java 6 atau memperbarui jre pada mesin target.
Jika berkas jar tidak diluncurkan, coba gunakan Jarfix. | Saya juga telah membuat langkah demi langkah video panduan: Saya telah membuat video bagaimana menjalankan tes selenium webdriver kasus dari garis perintah menggunakan berkas batch.. silakan lihat dalam link ini: <https: //www.youtube.com/watch? v= JPZI_ - z3eQM>
Juga Anda dapat mengunjungi blog saya untuk langkah demi dokumentasi langkah: <http: #Software- pengujian- easy.blogspot.in/> |
6218 | ♪ Holding ANeal 6 ♪
* Flop Kæ9 6 €
* BB goes all in on Turn.
Jika saya gagal klub di Turn atau River, Ganja adalah milikku pastinya. Aku memanggil semua nya, rindu flush, BB memiliki dua klub dan mengambilnya. Haruskah aku memanggilnya? "" | Anda dapat berpikir tentang kisaran kartu penjahat bisa memiliki yang akan masuk akal baginya untuk mendorong dengan, Aku menduga semua nya dalam adalah sekitar ukuran pot atau kurang, overbet mungkin penjahat sempit rentang lebih lanjut:
Tangan menggambar yang besar: 78 off, T8 dengan sebuah klub, 57 dengan sebuah klub, JQ dengan sebuah klub
Dua tangan pasangan: K9, 96s
Pasangan atas: AK, KQ, KJ, AA
Atur: KK, 99, 66
Made flush tangan: Aku sudah termasuk semua kesenjangan yang cocok dan konektor klub gap ganda.
Tangan angin: Seberapa sering penjahat akan mencoba dan mewakili menggambar flush/besar?Sekarang Anda dapat mengambil banyak ini di luar jangkauannya jika dia pendek ditumpuk atau umumnya ketat pra- Pemain gagal, dan dengan informasi tentang bagaimana pra- flop pergi (apakah ia diberi peluang besar untuk bermain preflop?)
Bahkan dengan semua jangkauan ini dan tanpa gertakan, Anda adalah favorit menurut pokerstove. Saya sarankan Anda bermain-main dengan jarak tangan lawan di pokerstove ketika menganalisis tangan, dan melihat bagaimana memegang Anda bermain terhadap ini. | Jika lawan Anda memiliki flush maka Anda hanya memiliki 7 out sehingga tidak dapat memanggil.
Jika lawan Anda melakukan ini dengan set atau 2 pasangan maka Anda dapat menelepon.
Anda memiliki 14 outs dan tepat di 50% untuk memukul oleh sungai.
Anda berada di terbaik 50% jadi saya pikir Anda lipat di sini. |
1104 | Pengecualian dalam C++ tidak perlu ditangkap (tidak ada galat waktu kompilasi) oleh fungsi pemanggilan. Jadi tergantung penilaian pengembang apakah menangkap mereka menggunakan try/catch (tidak seperti di Jawa).
Apakah ada cara seseorang dapat memastikan bahwa pengecualian yang dilemparkan selalu tertangkap menggunakan try/catch oleh fungsi panggilan? "" | [Chris] (https: //stackoverflow.com/pertanyaan/1104/#1109) ' mungkin memiliki jawaban murni terbaik untuk pertanyaan:
Namun, Aku penasaran dengan akar pertanyaannya. Jika pengguna harus *always* wrap panggilan dalam blok try/catch, Haruskah pengguna- disebut fungsi benar-benar akan melemparkan pengecualian di tempat pertama?Ini adalah pertanyaan sulit untuk menjawab tanpa lebih konteks mengenai kode- dasar dalam pertanyaan. Menembak dari pinggul, Saya pikir jawaban terbaik di sini adalah untuk membungkus fungsi sehingga disarankan (jika tidak hanya, tergantung pada gaya eksepsi keseluruhan dari antar muka publik code) melakukan percobaan/catch *for* pengguna. Jika Anda hanya mencoba untuk memastikan bahwa tidak ada pengecualian tak tertangani dalam kode Anda, tes unit dan review kode mungkin solusi terbaik. | >
> Apakah ada cara seseorang dapat memastikan bahwa
> Pengecualian yang dilemparkan selalu tertangkap
> menggunakan try/catch oleh pemanggilan
> fungsi?>
>
>
Saya merasa agak lucu, bahwa orang Jawa - [termasuk diriku] (http: //dlinsin.blogspot.com/2008/01/wonderful- check- exception.html) - mencoba menghindari pengecualian yang diperiksa. Mereka mencoba untuk bekerja di sekitar mereka dipaksa untuk menangkap Pengecualian dengan menggunakan [Runtime Exceptions] (http: //java.sun.com/javase/6/docs/api/java/lang/Runtime Exception.html). |
1104 | Pengecualian dalam C++ tidak perlu ditangkap (tidak ada galat waktu kompilasi) oleh fungsi pemanggilan. Jadi tergantung penilaian pengembang apakah menangkap mereka menggunakan try/catch (tidak seperti di Jawa).
Apakah ada cara seseorang dapat memastikan bahwa pengecualian yang dilemparkan selalu tertangkap menggunakan try/catch oleh fungsi panggilan? "" | Pernah ada upaya untuk menambahkan [spesifikasi eksepsi dinamis] (http: ///en.cppreferensi.com/w/cpp/bahasa/except_ spec) ke sebuah fungsi signature, tetapi karena bahasa tidak bisa memaksakan keakuratan mereka, mereka kemudian mengalami depresi.
Dalam C++11 dan maju, (http: ///en.cppreferensi.com/w/cpp/bahasa/noexcept_ spec).
Lagi, jika tanda tangan ditandai untuk melempar, masih belum ada balasan yang harus ditangani oleh si penelpon.
- - -
Tergantung pada konteksnya, Anda dapat memastikan bahwa perilaku yang luar biasa ditangani dengan mengkodekannya ke dalam sistem tipe.
** Lihat: ** [std: : opsional] (http: ///en.cppreferensi.com/w/cpp/utility/optional) sebagai bagian dari fundamental perpustakaan. | Atau kau bisa mulai melemparkan pengecualian kritis. Tentunya, sebuah eksepsi pelanggaran akses akan *menangkap* perhatian pengguna anda. |
1104 | Pengecualian dalam C++ tidak perlu ditangkap (tidak ada galat waktu kompilasi) oleh fungsi pemanggilan. Jadi tergantung penilaian pengembang apakah menangkap mereka menggunakan try/catch (tidak seperti di Jawa).
Apakah ada cara seseorang dapat memastikan bahwa pengecualian yang dilemparkan selalu tertangkap menggunakan try/catch oleh fungsi panggilan? "" | Di luar ruang lingkup pertanyaan Anda jadi saya berdebat tidak posting ini tapi di Jawa sebenarnya ada 2 jenis pengecualian, diperiksa dan dicontreng. Perbedaan dasarnya adalah bahwa, seperti dalam 'c[++]', Anda tidak harus menangkap pengecualian yang tak terkendali.
Untuk referensi yang baik [coba ini] (http: //java.sun.com/docs/books/tutorial/esensial/exceptions/runtime.html) | >
> Apakah ada cara seseorang dapat memastikan bahwa
> Pengecualian yang dilemparkan selalu tertangkap
> menggunakan try/catch oleh pemanggilan
> fungsi?>
>
>
Saya merasa agak lucu, bahwa orang Jawa - [termasuk diriku] (http: //dlinsin.blogspot.com/2008/01/wonderful- check- exception.html) - mencoba menghindari pengecualian yang diperiksa. Mereka mencoba untuk bekerja di sekitar mereka dipaksa untuk menangkap Pengecualian dengan menggunakan [Runtime Exceptions] (http: //java.sun.com/javase/6/docs/api/java/lang/Runtime Exception.html). |
1104 | Pengecualian dalam C++ tidak perlu ditangkap (tidak ada galat waktu kompilasi) oleh fungsi pemanggilan. Jadi tergantung penilaian pengembang apakah menangkap mereka menggunakan try/catch (tidak seperti di Jawa).
Apakah ada cara seseorang dapat memastikan bahwa pengecualian yang dilemparkan selalu tertangkap menggunakan try/catch oleh fungsi panggilan? "" | Pernah ada upaya untuk menambahkan [spesifikasi eksepsi dinamis] (http: ///en.cppreferensi.com/w/cpp/bahasa/except_ spec) ke sebuah fungsi signature, tetapi karena bahasa tidak bisa memaksakan keakuratan mereka, mereka kemudian mengalami depresi.
Dalam C++11 dan maju, (http: ///en.cppreferensi.com/w/cpp/bahasa/noexcept_ spec).
Lagi, jika tanda tangan ditandai untuk melempar, masih belum ada balasan yang harus ditangani oleh si penelpon.
- - -
Tergantung pada konteksnya, Anda dapat memastikan bahwa perilaku yang luar biasa ditangani dengan mengkodekannya ke dalam sistem tipe.
** Lihat: ** [std: : opsional] (http: ///en.cppreferensi.com/w/cpp/utility/optional) sebagai bagian dari fundamental perpustakaan. | >
> Apakah ada cara seseorang dapat memastikan bahwa
> Pengecualian yang dilemparkan selalu tertangkap
> menggunakan try/catch oleh pemanggilan
> fungsi?>
>
>
Saya merasa agak lucu, bahwa orang Jawa - [termasuk diriku] (http: //dlinsin.blogspot.com/2008/01/wonderful- check- exception.html) - mencoba menghindari pengecualian yang diperiksa. Mereka mencoba untuk bekerja di sekitar mereka dipaksa untuk menangkap Pengecualian dengan menggunakan [Runtime Exceptions] (http: //java.sun.com/javase/6/docs/api/java/lang/Runtime Exception.html). |
1104 | Pengecualian dalam C++ tidak perlu ditangkap (tidak ada galat waktu kompilasi) oleh fungsi pemanggilan. Jadi tergantung penilaian pengembang apakah menangkap mereka menggunakan try/catch (tidak seperti di Jawa).
Apakah ada cara seseorang dapat memastikan bahwa pengecualian yang dilemparkan selalu tertangkap menggunakan try/catch oleh fungsi panggilan? "" | Tidak.
Lihat [A Pragmatic Look at Exception Spesifikasis] (http: //www.gotw.ca/publisitas/mili 22.htm) untuk alasan mengapa tidak.
"Satu-satunya cara Anda dapat ""help" "Ini adalah untuk mendokumentasikan pengecualian fungsi Anda dapat membuang," katakan sebagai komentar dalam berkas header menyatakannya. Ini tidak dipaksakan oleh kompiler atau apa pun. Gunakan review kode untuk tujuan itu. | >
> Apakah ada cara seseorang dapat memastikan bahwa
> Pengecualian yang dilemparkan selalu tertangkap
> menggunakan try/catch oleh pemanggilan
> fungsi?>
>
>
Saya merasa agak lucu, bahwa orang Jawa - [termasuk diriku] (http: //dlinsin.blogspot.com/2008/01/wonderful- check- exception.html) - mencoba menghindari pengecualian yang diperiksa. Mereka mencoba untuk bekerja di sekitar mereka dipaksa untuk menangkap Pengecualian dengan menggunakan [Runtime Exceptions] (http: //java.sun.com/javase/6/docs/api/java/lang/Runtime Exception.html). |
1104 | Pengecualian dalam C++ tidak perlu ditangkap (tidak ada galat waktu kompilasi) oleh fungsi pemanggilan. Jadi tergantung penilaian pengembang apakah menangkap mereka menggunakan try/catch (tidak seperti di Jawa).
Apakah ada cara seseorang dapat memastikan bahwa pengecualian yang dilemparkan selalu tertangkap menggunakan try/catch oleh fungsi panggilan? "" | >
> Apakah ada cara seseorang dapat memastikan bahwa
> Pengecualian yang dilemparkan selalu tertangkap
> menggunakan try/catch oleh pemanggilan
> fungsi?>
>
>
Saya merasa agak lucu, bahwa orang Jawa - [termasuk diriku] (http: //dlinsin.blogspot.com/2008/01/wonderful- check- exception.html) - mencoba menghindari pengecualian yang diperiksa. Mereka mencoba untuk bekerja di sekitar mereka dipaksa untuk menangkap Pengecualian dengan menggunakan [Runtime Exceptions] (http: //java.sun.com/javase/6/docs/api/java/lang/Runtime Exception.html). | Atau kau bisa mulai melemparkan pengecualian kritis. Tentunya, sebuah eksepsi pelanggaran akses akan *menangkap* perhatian pengguna anda. |
532790 | Pada kustom- komputer buatan, ada chip- pembaca yang akan menerima sekitar 8 jenis chips - Kau tahu, yang kau gunakan di kamera. "Ini semua dihitung sebagai ""drives" di komputer saya ", dan di Manajer Drive konsol MMC, (atau Anda bisa sampai ke sana dengan kanan- "klik pada ""Komputer" dan memilih "Manage") saya dapat mengatur surat drive untuk perangkat ini.
Namun, ketika saya plug dalam flash drive lain, Saya bingung untuk yang drive itu - dan (malaikat-malaikat) yang mengatur urusan (dunia).
Bagaimana saya bisa *rename* chip kosong saya- pembaca drive?"I've tried opening their "properties" in Windows Explorer -" yang memungkinkan saya menentukan nama, tapi itu tidak akan menerima apa pun yang saya katakan itu (tidak pernah memiliki masalah ini di XP). "Ketika aku mengklik" "Terapkan" dalam dialog properti" ia mengatakan,
>
> Label volume tidak valid. Silakan masukkan suatu label volume yang valid.
>
>
>
"Tapi tidak ada yang saya ketik ada tampaknya menjadi ""valid"" ".
Jadi, Saya ingin memanggil drive dengan nama chip mereka, "misalnya ""xd drive"" , ""sd drive""" , ""M2 drive""," dll. Dengan begitu aku bisa tahu yang mana. | Ah, Aku sudah tahu.
***Aku membuka komputer di Windows Explorer dan hanya diklik, ""rename"""" . ***
Ini bekerja seperti pesona.
Ia bekerja dengan OR tanpa ruang, Terserah kau saja. Pushing baik ole 'F2' bekerja juga.
Saya merasa agak bodoh untuk mengajukan pertanyaan, Sekarang, tetapi jika itu bekerja melalui properti seperti Anda akan berpikir, tidak akan ada pertanyaan.
Anda tidak dapat mengubah nama itu melalui properti, untuk beberapa alasan!![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/aofWh.png)
Anda mungkin harus [mengaktifkan pengaturan di Windows Explorer] (http: //www.7forums.com/tutorial/6969- drive- sembunyi. show- kosong- drive- komputer- folder.html). | "Anda tidak dapat mengubah nama sebuah '"kosong" drive karena nama sebenarnya disimpan dalam partisi/filesystem". Windows sedang bingung dengan pesan kesalahan di sini. Jika kau mau, Anda dapat mengubah preferensi Windows untuk tidak menampilkan kandar ketika mereka kosong, atau ganti nama perangkat individu ketika dimasukkan ke dalam pembaca. |
532790 | Pada kustom- komputer buatan, ada chip- pembaca yang akan menerima sekitar 8 jenis chips - Kau tahu, yang kau gunakan di kamera. "Ini semua dihitung sebagai ""drives" di komputer saya ", dan di Manajer Drive konsol MMC, (atau Anda bisa sampai ke sana dengan kanan- "klik pada ""Komputer" dan memilih "Manage") saya dapat mengatur surat drive untuk perangkat ini.
Namun, ketika saya plug dalam flash drive lain, Saya bingung untuk yang drive itu - dan (malaikat-malaikat) yang mengatur urusan (dunia).
Bagaimana saya bisa *rename* chip kosong saya- pembaca drive?"I've tried opening their "properties" in Windows Explorer -" yang memungkinkan saya menentukan nama, tapi itu tidak akan menerima apa pun yang saya katakan itu (tidak pernah memiliki masalah ini di XP). "Ketika aku mengklik" "Terapkan" dalam dialog properti" ia mengatakan,
>
> Label volume tidak valid. Silakan masukkan suatu label volume yang valid.
>
>
>
"Tapi tidak ada yang saya ketik ada tampaknya menjadi ""valid"" ".
Jadi, Saya ingin memanggil drive dengan nama chip mereka, "misalnya ""xd drive"" , ""sd drive""" , ""M2 drive""," dll. Dengan begitu aku bisa tahu yang mana. | Ah, Aku sudah tahu.
***Aku membuka komputer di Windows Explorer dan hanya diklik, ""rename"""" . ***
Ini bekerja seperti pesona.
Ia bekerja dengan OR tanpa ruang, Terserah kau saja. Pushing baik ole 'F2' bekerja juga.
Saya merasa agak bodoh untuk mengajukan pertanyaan, Sekarang, tetapi jika itu bekerja melalui properti seperti Anda akan berpikir, tidak akan ada pertanyaan.
Anda tidak dapat mengubah nama itu melalui properti, untuk beberapa alasan!![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/aofWh.png)
Anda mungkin harus [mengaktifkan pengaturan di Windows Explorer] (http: //www.7forums.com/tutorial/6969- drive- sembunyi. show- kosong- drive- komputer- folder.html). | Mungkin, karakter spasi tidak diperbolehkan, atau sesuatu.
Cobalah sesuatu yang jelas akan diterima, "like ""ABC"" ".
Atau mungkin pesan kesalahan salah dan Anda tidak memiliki hak untuk mengubah nama - dalam hal ini, coba akun administrator, mode aman atau bahkan dibangun- di akun administrator yang ditinggikan.
Mungkin Anda tidak dapat mengubah nama drive, hanya kartu yang Anda masukkan di dalamnya. Saya pikir ini mungkin, karena kupikir aku ingat sesuatu yang sama terjadi padaku.
Atau, Jika aku jadi kau, bukannya melakukan hal ini, "Aku akan pergi ke opsi folder di panel kontrol dan memeriksamenyembunyikan drive kosong" "," atau bagaimanapun itu disebut. Anda tidak bisa bingung jika hanya ada satu drive ditampilkan.
Kau juga bisa, melalui popup yang muncul ketika Anda memasukkannya ke dalam, minta Windows untuk selalu membuka jendela Explorer untuk itu ketika Anda memasukkannya |
70800 | Saya tidak tahu bagaimana menulis ini tanpa itu terdengar seperti plug (lol), tapi tidak. Jadi tolong jangan tutup. suara itu, bahkan jika Anda benar-benar ingin lencana editor Anda. Ini dia:
Ada situs yang disebut av- Perbandingan yang saya gunakan dan kepercayaan untuk memberikan saya review antivirus independen. Anda mungkin lakukan, juga, Sebenarnya. Sementara aku menjaga diriku agak berpengetahuan tentang infosec, spesialisasi saya berbaring di tempat lain dan itu sangat berguna bagi saya untuk memiliki sesuatu seperti itu sebagai sumber daya.
Aku tidak tahu apa-apa seperti itu untuk firewalls, dan ketika aku pergi keluar untuk menemukan satu, Aku disertai dengan jutaan, semua mengklaim bahwa satu produk atau lainnya adalah yang terbaik. Cross- merujuk mereka sering mengarah ke satu atau dua yang belum pernah saya dengar. (Saya pikir) kesimpulan yang cukup jelas ada adalah bahwa ini semua hanya tinjau situs pihak ketiga palsu diatur untuk tujuan pemasaran.
Sayangnya, Saya tidak memiliki ketahanan untuk mengarungi seperti perairan keruh selama lebih banyak jam: P
>
> P
ING: Ini adalah **NOT** sebuah undangan terbuka untuk situs peninjauan firewall palsu untuk posting
> omong kosong mereka. Aku akan merespons spam dengan tepat.
>
>
>
Aku mencari situs peninjauan resmi yang kau, sebagai profesional keamanan, kepercayaan (ie: sama dengan av- perbandingan, yang Anda mungkin percaya terlalu) | Mungkin. Ini tidak segera jelas jika Anda mengandalkan alamat email sebagai identifier tunggal (i.e. Anda menggunakannya sebagai nama pengguna) atau bila nama pengguna yang terpisah sedang diputar. Jika kasus terakhir, maka cacat yang jelas adalah bahwa penyerang dapat memasok username dari orang lain, tetapi menyediakan alamat email mereka sendiri sebagai tujuan untuk kata sandi pemulihan.
Dengan asumsi alamat email adalah satu-satunya identifier bagi pengguna, Jelas itu akan perlu disediakan oleh mereka untuk me-reset password mereka. Saya akan menyarankan bahwa terlepas dari apakah akun yang terkait dengan alamat email itu benar-benar ada, sistem harus menanggapi dengan cara yang sama. (E.g. "Katanya" "Informasi pemulihan kata sandimu telah dikirim.") Namun, Anda jelas hanya ingin mengirim email pemulihan jika ada akun yang sesuai; jika tidak ada account tersebut tidak ada untuk memulihkan. Hal ini mencegah penyerang dari berbagai alamat mencoba untuk melihat yang berhasil dan yang gagal, dan dengan demikian membangun daftar rekening yang valid pada sistem. (Jika aplikasi Anda lebih cepat merespons jika tidak perlu mengirim email, Anda mungkin ingin dengan sengaja menambahkan sedikit penundaan waktu acak untuk menyembunyikannya.) | Saya rasa penting untuk memeriksa alamat surel yang sebenarnya milik salah satu pengguna Anda sebelum Anda mengirim email pemulihan. Dengan asumsi bahwa tanda Anda- form up sudah mengumpulkan alamat email, itu akan menjadi konyol untuk tidak menggunakan mereka untuk melakukan cek sederhana ini.
Tanpa verifikasi, satu kekhawatiran utama akan spammers/hackers memasuki ton buatan- naik, alamat email tidak valid. Ini akan menyebabkan server Anda mengirim banyak pesan yang memantul, dan menarik perhatian dari filter spam dan database spammer. Akhirnya, server Anda bisa mendapatkan daftar hitam, dan tidak ada email dari situs Anda akan pergi melalui lagi.
Plus, alamat email yang salah ketik cukup umum, sehingga Anda bisa memiliki contoh di mana pengguna sengaja mengirim email pemulihan ke inbox orang lain.
Tanpa tambahan informasi tentang implementasi Anda Saya tidak bisa benar-benar menunjukkan masalah lain, tapi dalam fase 3. ada beberapa langkah keamanan tambahan yang dapat Anda pertimbangkan. Misalnya, Anda perlu memastikan bahwa URL pemulihan panjang dan acak, sehingga mereka tidak dapat dengan mudah menebak atau kasar- dipaksakan. Anda juga mungkin tidak ingin URL aktif selamanya; itu adalah ide yang baik untuk kadaluarsa mereka setelah satu atau dua jam jika pengguna menghasilkan URL pemulihan tetapi tidak pernah benar-benar mengunjungi itu, atau jika pengguna mengunjunginya tetapi tidak pernah memberikan sandi baru. Untuk lebih mengurangi kesempatan hack, Anda dapat sepenuhnya menonaktifkan fitur pemulihan kata sandi jika akun itu digunakan dalam beberapa hari terakhir, atau jika IP- lokasi berbasis adalah atipikal bagi pengguna tersebut (meskipun langkah-langkah ini dapat mengganggu pengguna). |
70800 | Saya tidak tahu bagaimana menulis ini tanpa itu terdengar seperti plug (lol), tapi tidak. Jadi tolong jangan tutup. suara itu, bahkan jika Anda benar-benar ingin lencana editor Anda. Ini dia:
Ada situs yang disebut av- Perbandingan yang saya gunakan dan kepercayaan untuk memberikan saya review antivirus independen. Anda mungkin lakukan, juga, Sebenarnya. Sementara aku menjaga diriku agak berpengetahuan tentang infosec, spesialisasi saya berbaring di tempat lain dan itu sangat berguna bagi saya untuk memiliki sesuatu seperti itu sebagai sumber daya.
Aku tidak tahu apa-apa seperti itu untuk firewalls, dan ketika aku pergi keluar untuk menemukan satu, Aku disertai dengan jutaan, semua mengklaim bahwa satu produk atau lainnya adalah yang terbaik. Cross- merujuk mereka sering mengarah ke satu atau dua yang belum pernah saya dengar. (Saya pikir) kesimpulan yang cukup jelas ada adalah bahwa ini semua hanya tinjau situs pihak ketiga palsu diatur untuk tujuan pemasaran.
Sayangnya, Saya tidak memiliki ketahanan untuk mengarungi seperti perairan keruh selama lebih banyak jam: P
>
> P
ING: Ini adalah **NOT** sebuah undangan terbuka untuk situs peninjauan firewall palsu untuk posting
> omong kosong mereka. Aku akan merespons spam dengan tepat.
>
>
>
Aku mencari situs peninjauan resmi yang kau, sebagai profesional keamanan, kepercayaan (ie: sama dengan av- perbandingan, yang Anda mungkin percaya terlalu) | Ada beberapa masalah penting potensial, "Yang paling terkait dengan aspek prosedur Anda yang belum ditentukan (dengan "Potensi") "). Ini adalah pertimbangan tambahan, daripada masalah dengan metode Anda:
** Robot otomatis mungkin mengirim pengguna spam dengan mengirimkan banyak alamat email yang berbeda. ** Emailing (atau setidaknya memberikan formulir respon yang sama), terlepas dari apakah pengguna valid atau tidak, adalah cara yang baik untuk mencegah enumerasi nama pengguna, tapi itu tidak membuka Anda sampai dengan risiko ini. Pertimbangkan menggunakan CAPTCHA ketika pengguna meminta untuk me-reset surel, untuk mencegah pengiriman otomatis.
** Nilai rahasia tertanam dalam link mungkin terlalu mudah untuk menebak. ** Jika token yang disertakan dalam link tidak secara acak dihasilkan dengan tingkat entropi yang tinggi, penyerang mungkin bisa menebak itu.
** Nilai rahasia bisa kembali- digunakan oleh penyerang jika email dikompromikan pada tanggal kemudian. ** Token harus tunggal- gunakan (i.e. a nonce), dan idealnya berakhir setelah sejumlah waktu (sesuai dengan kebutuhan dasar dan keamanan pengguna Anda - [OWASP merekomendasikan sesedikit 20 menit di sini] (https: //www.owasp.org/index.php/Forgot_ Sandi_ Curang. Lembaran# Langkah_ 3.29. Kirim a_ Token. Lebih dari_ a_ Samping- Channel), tetapi Anda mungkin mempertimbangkan aplikasi Anda untuk tidak sensitif itu).
** Nilai rahasia bisa dicegat. ** Email kurang akhir- ke- enkripsi akhir, dan Anda tidak tahu seberapa aman titik akhir pengguna atau server surat. Oleh karena itu, beberapa aplikasi memerlukan langkah verifikasi tambahan sebelum atau sesudah mengirim dan mengikuti tautan. [OWASP merekomendasikan pertanyaan rahasia] (https: //www.owasp.org/index.php/Forgot_ Sandi_ Curang. Lembaran# Langkah_ 3.29. Kirim a_ Token. Lebih dari_ a_ Samping- Channel) dalam *addition* ke email, meskipun Anda mungkin merasa bahwa hal ini berlebihan untuk kepekaan aplikasi Anda.
** Kata sandi baru tidak dimasukkan dengan keamanan transportasi. ** Tentukan URL dalam surel Anda seharusnya menunjuk ke halaman HTTPS (parsial sehingga pengguna dapat memverifikasi bahwa mereka mengirimkan sandi baru mereka langsung ke server), dan kemudian formulir harus mengirimkan password melalui HTTPS juga.
** Penyerang meminta ulang email atas nama pengguna, dan pengguna tidak dapat mencegah tanda dari aktif. ** Pertimbangkan menyediakan cara bagi pengguna untuk membatalkan sandi reset dari surel, memungkinkan mereka untuk menonaktifkan link jika mereka tidak memintanya.
** Pengguna tidak diberitahu jika penyerang berhasil mengubah kata sandi mereka. ** Pertimbangkan setidaknya memberitahu pengguna melalui email dari setiap sukses reset sandi, Kalau saja hal itu tidak dimulai oleh mereka. | Saya rasa penting untuk memeriksa alamat surel yang sebenarnya milik salah satu pengguna Anda sebelum Anda mengirim email pemulihan. Dengan asumsi bahwa tanda Anda- form up sudah mengumpulkan alamat email, itu akan menjadi konyol untuk tidak menggunakan mereka untuk melakukan cek sederhana ini.
Tanpa verifikasi, satu kekhawatiran utama akan spammers/hackers memasuki ton buatan- naik, alamat email tidak valid. Ini akan menyebabkan server Anda mengirim banyak pesan yang memantul, dan menarik perhatian dari filter spam dan database spammer. Akhirnya, server Anda bisa mendapatkan daftar hitam, dan tidak ada email dari situs Anda akan pergi melalui lagi.
Plus, alamat email yang salah ketik cukup umum, sehingga Anda bisa memiliki contoh di mana pengguna sengaja mengirim email pemulihan ke inbox orang lain.
Tanpa tambahan informasi tentang implementasi Anda Saya tidak bisa benar-benar menunjukkan masalah lain, tapi dalam fase 3. ada beberapa langkah keamanan tambahan yang dapat Anda pertimbangkan. Misalnya, Anda perlu memastikan bahwa URL pemulihan panjang dan acak, sehingga mereka tidak dapat dengan mudah menebak atau kasar- dipaksakan. Anda juga mungkin tidak ingin URL aktif selamanya; itu adalah ide yang baik untuk kadaluarsa mereka setelah satu atau dua jam jika pengguna menghasilkan URL pemulihan tetapi tidak pernah benar-benar mengunjungi itu, atau jika pengguna mengunjunginya tetapi tidak pernah memberikan sandi baru. Untuk lebih mengurangi kesempatan hack, Anda dapat sepenuhnya menonaktifkan fitur pemulihan kata sandi jika akun itu digunakan dalam beberapa hari terakhir, atau jika IP- lokasi berbasis adalah atipikal bagi pengguna tersebut (meskipun langkah-langkah ini dapat mengganggu pengguna). |
70800 | Saya tidak tahu bagaimana menulis ini tanpa itu terdengar seperti plug (lol), tapi tidak. Jadi tolong jangan tutup. suara itu, bahkan jika Anda benar-benar ingin lencana editor Anda. Ini dia:
Ada situs yang disebut av- Perbandingan yang saya gunakan dan kepercayaan untuk memberikan saya review antivirus independen. Anda mungkin lakukan, juga, Sebenarnya. Sementara aku menjaga diriku agak berpengetahuan tentang infosec, spesialisasi saya berbaring di tempat lain dan itu sangat berguna bagi saya untuk memiliki sesuatu seperti itu sebagai sumber daya.
Aku tidak tahu apa-apa seperti itu untuk firewalls, dan ketika aku pergi keluar untuk menemukan satu, Aku disertai dengan jutaan, semua mengklaim bahwa satu produk atau lainnya adalah yang terbaik. Cross- merujuk mereka sering mengarah ke satu atau dua yang belum pernah saya dengar. (Saya pikir) kesimpulan yang cukup jelas ada adalah bahwa ini semua hanya tinjau situs pihak ketiga palsu diatur untuk tujuan pemasaran.
Sayangnya, Saya tidak memiliki ketahanan untuk mengarungi seperti perairan keruh selama lebih banyak jam: P
>
> P
ING: Ini adalah **NOT** sebuah undangan terbuka untuk situs peninjauan firewall palsu untuk posting
> omong kosong mereka. Aku akan merespons spam dengan tepat.
>
>
>
Aku mencari situs peninjauan resmi yang kau, sebagai profesional keamanan, kepercayaan (ie: sama dengan av- perbandingan, yang Anda mungkin percaya terlalu) | Mungkin. Ini tidak segera jelas jika Anda mengandalkan alamat email sebagai identifier tunggal (i.e. Anda menggunakannya sebagai nama pengguna) atau bila nama pengguna yang terpisah sedang diputar. Jika kasus terakhir, maka cacat yang jelas adalah bahwa penyerang dapat memasok username dari orang lain, tetapi menyediakan alamat email mereka sendiri sebagai tujuan untuk kata sandi pemulihan.
Dengan asumsi alamat email adalah satu-satunya identifier bagi pengguna, Jelas itu akan perlu disediakan oleh mereka untuk me-reset password mereka. Saya akan menyarankan bahwa terlepas dari apakah akun yang terkait dengan alamat email itu benar-benar ada, sistem harus menanggapi dengan cara yang sama. (E.g. "Katanya" "Informasi pemulihan kata sandimu telah dikirim.") Namun, Anda jelas hanya ingin mengirim email pemulihan jika ada akun yang sesuai; jika tidak ada account tersebut tidak ada untuk memulihkan. Hal ini mencegah penyerang dari berbagai alamat mencoba untuk melihat yang berhasil dan yang gagal, dan dengan demikian membangun daftar rekening yang valid pada sistem. (Jika aplikasi Anda lebih cepat merespons jika tidak perlu mengirim email, Anda mungkin ingin dengan sengaja menambahkan sedikit penundaan waktu acak untuk menyembunyikannya.) | Ada beberapa masalah penting potensial, "Yang paling terkait dengan aspek prosedur Anda yang belum ditentukan (dengan "Potensi") "). Ini adalah pertimbangan tambahan, daripada masalah dengan metode Anda:
** Robot otomatis mungkin mengirim pengguna spam dengan mengirimkan banyak alamat email yang berbeda. ** Emailing (atau setidaknya memberikan formulir respon yang sama), terlepas dari apakah pengguna valid atau tidak, adalah cara yang baik untuk mencegah enumerasi nama pengguna, tapi itu tidak membuka Anda sampai dengan risiko ini. Pertimbangkan menggunakan CAPTCHA ketika pengguna meminta untuk me-reset surel, untuk mencegah pengiriman otomatis.
** Nilai rahasia tertanam dalam link mungkin terlalu mudah untuk menebak. ** Jika token yang disertakan dalam link tidak secara acak dihasilkan dengan tingkat entropi yang tinggi, penyerang mungkin bisa menebak itu.
** Nilai rahasia bisa kembali- digunakan oleh penyerang jika email dikompromikan pada tanggal kemudian. ** Token harus tunggal- gunakan (i.e. a nonce), dan idealnya berakhir setelah sejumlah waktu (sesuai dengan kebutuhan dasar dan keamanan pengguna Anda - [OWASP merekomendasikan sesedikit 20 menit di sini] (https: //www.owasp.org/index.php/Forgot_ Sandi_ Curang. Lembaran# Langkah_ 3.29. Kirim a_ Token. Lebih dari_ a_ Samping- Channel), tetapi Anda mungkin mempertimbangkan aplikasi Anda untuk tidak sensitif itu).
** Nilai rahasia bisa dicegat. ** Email kurang akhir- ke- enkripsi akhir, dan Anda tidak tahu seberapa aman titik akhir pengguna atau server surat. Oleh karena itu, beberapa aplikasi memerlukan langkah verifikasi tambahan sebelum atau sesudah mengirim dan mengikuti tautan. [OWASP merekomendasikan pertanyaan rahasia] (https: //www.owasp.org/index.php/Forgot_ Sandi_ Curang. Lembaran# Langkah_ 3.29. Kirim a_ Token. Lebih dari_ a_ Samping- Channel) dalam *addition* ke email, meskipun Anda mungkin merasa bahwa hal ini berlebihan untuk kepekaan aplikasi Anda.
** Kata sandi baru tidak dimasukkan dengan keamanan transportasi. ** Tentukan URL dalam surel Anda seharusnya menunjuk ke halaman HTTPS (parsial sehingga pengguna dapat memverifikasi bahwa mereka mengirimkan sandi baru mereka langsung ke server), dan kemudian formulir harus mengirimkan password melalui HTTPS juga.
** Penyerang meminta ulang email atas nama pengguna, dan pengguna tidak dapat mencegah tanda dari aktif. ** Pertimbangkan menyediakan cara bagi pengguna untuk membatalkan sandi reset dari surel, memungkinkan mereka untuk menonaktifkan link jika mereka tidak memintanya.
** Pengguna tidak diberitahu jika penyerang berhasil mengubah kata sandi mereka. ** Pertimbangkan setidaknya memberitahu pengguna melalui email dari setiap sukses reset sandi, Kalau saja hal itu tidak dimulai oleh mereka. |
70800 | Saya tidak tahu bagaimana menulis ini tanpa itu terdengar seperti plug (lol), tapi tidak. Jadi tolong jangan tutup. suara itu, bahkan jika Anda benar-benar ingin lencana editor Anda. Ini dia:
Ada situs yang disebut av- Perbandingan yang saya gunakan dan kepercayaan untuk memberikan saya review antivirus independen. Anda mungkin lakukan, juga, Sebenarnya. Sementara aku menjaga diriku agak berpengetahuan tentang infosec, spesialisasi saya berbaring di tempat lain dan itu sangat berguna bagi saya untuk memiliki sesuatu seperti itu sebagai sumber daya.
Aku tidak tahu apa-apa seperti itu untuk firewalls, dan ketika aku pergi keluar untuk menemukan satu, Aku disertai dengan jutaan, semua mengklaim bahwa satu produk atau lainnya adalah yang terbaik. Cross- merujuk mereka sering mengarah ke satu atau dua yang belum pernah saya dengar. (Saya pikir) kesimpulan yang cukup jelas ada adalah bahwa ini semua hanya tinjau situs pihak ketiga palsu diatur untuk tujuan pemasaran.
Sayangnya, Saya tidak memiliki ketahanan untuk mengarungi seperti perairan keruh selama lebih banyak jam: P
>
> P
ING: Ini adalah **NOT** sebuah undangan terbuka untuk situs peninjauan firewall palsu untuk posting
> omong kosong mereka. Aku akan merespons spam dengan tepat.
>
>
>
Aku mencari situs peninjauan resmi yang kau, sebagai profesional keamanan, kepercayaan (ie: sama dengan av- perbandingan, yang Anda mungkin percaya terlalu) | Mungkin. Ini tidak segera jelas jika Anda mengandalkan alamat email sebagai identifier tunggal (i.e. Anda menggunakannya sebagai nama pengguna) atau bila nama pengguna yang terpisah sedang diputar. Jika kasus terakhir, maka cacat yang jelas adalah bahwa penyerang dapat memasok username dari orang lain, tetapi menyediakan alamat email mereka sendiri sebagai tujuan untuk kata sandi pemulihan.
Dengan asumsi alamat email adalah satu-satunya identifier bagi pengguna, Jelas itu akan perlu disediakan oleh mereka untuk me-reset password mereka. Saya akan menyarankan bahwa terlepas dari apakah akun yang terkait dengan alamat email itu benar-benar ada, sistem harus menanggapi dengan cara yang sama. (E.g. "Katanya" "Informasi pemulihan kata sandimu telah dikirim.") Namun, Anda jelas hanya ingin mengirim email pemulihan jika ada akun yang sesuai; jika tidak ada account tersebut tidak ada untuk memulihkan. Hal ini mencegah penyerang dari berbagai alamat mencoba untuk melihat yang berhasil dan yang gagal, dan dengan demikian membangun daftar rekening yang valid pada sistem. (Jika aplikasi Anda lebih cepat merespons jika tidak perlu mengirim email, Anda mungkin ingin dengan sengaja menambahkan sedikit penundaan waktu acak untuk menyembunyikannya.) | Phishing
- - - - - - - -
Spammers bisa spoof Anda sandi mereset email dan trik pengguna lain untuk mengklik pada link yang pish untuk informasi
Penyerang bisa DDOS server Anda
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Dengan menyerahkan formulir dengan cepat, server anda mungkin tidak dapat mengimbangi dengan daya pemrosesan yang diperlukan untuk mengirim email dengan cukup cepat |
70800 | Saya tidak tahu bagaimana menulis ini tanpa itu terdengar seperti plug (lol), tapi tidak. Jadi tolong jangan tutup. suara itu, bahkan jika Anda benar-benar ingin lencana editor Anda. Ini dia:
Ada situs yang disebut av- Perbandingan yang saya gunakan dan kepercayaan untuk memberikan saya review antivirus independen. Anda mungkin lakukan, juga, Sebenarnya. Sementara aku menjaga diriku agak berpengetahuan tentang infosec, spesialisasi saya berbaring di tempat lain dan itu sangat berguna bagi saya untuk memiliki sesuatu seperti itu sebagai sumber daya.
Aku tidak tahu apa-apa seperti itu untuk firewalls, dan ketika aku pergi keluar untuk menemukan satu, Aku disertai dengan jutaan, semua mengklaim bahwa satu produk atau lainnya adalah yang terbaik. Cross- merujuk mereka sering mengarah ke satu atau dua yang belum pernah saya dengar. (Saya pikir) kesimpulan yang cukup jelas ada adalah bahwa ini semua hanya tinjau situs pihak ketiga palsu diatur untuk tujuan pemasaran.
Sayangnya, Saya tidak memiliki ketahanan untuk mengarungi seperti perairan keruh selama lebih banyak jam: P
>
> P
ING: Ini adalah **NOT** sebuah undangan terbuka untuk situs peninjauan firewall palsu untuk posting
> omong kosong mereka. Aku akan merespons spam dengan tepat.
>
>
>
Aku mencari situs peninjauan resmi yang kau, sebagai profesional keamanan, kepercayaan (ie: sama dengan av- perbandingan, yang Anda mungkin percaya terlalu) | Ada beberapa masalah penting potensial, "Yang paling terkait dengan aspek prosedur Anda yang belum ditentukan (dengan "Potensi") "). Ini adalah pertimbangan tambahan, daripada masalah dengan metode Anda:
** Robot otomatis mungkin mengirim pengguna spam dengan mengirimkan banyak alamat email yang berbeda. ** Emailing (atau setidaknya memberikan formulir respon yang sama), terlepas dari apakah pengguna valid atau tidak, adalah cara yang baik untuk mencegah enumerasi nama pengguna, tapi itu tidak membuka Anda sampai dengan risiko ini. Pertimbangkan menggunakan CAPTCHA ketika pengguna meminta untuk me-reset surel, untuk mencegah pengiriman otomatis.
** Nilai rahasia tertanam dalam link mungkin terlalu mudah untuk menebak. ** Jika token yang disertakan dalam link tidak secara acak dihasilkan dengan tingkat entropi yang tinggi, penyerang mungkin bisa menebak itu.
** Nilai rahasia bisa kembali- digunakan oleh penyerang jika email dikompromikan pada tanggal kemudian. ** Token harus tunggal- gunakan (i.e. a nonce), dan idealnya berakhir setelah sejumlah waktu (sesuai dengan kebutuhan dasar dan keamanan pengguna Anda - [OWASP merekomendasikan sesedikit 20 menit di sini] (https: //www.owasp.org/index.php/Forgot_ Sandi_ Curang. Lembaran# Langkah_ 3.29. Kirim a_ Token. Lebih dari_ a_ Samping- Channel), tetapi Anda mungkin mempertimbangkan aplikasi Anda untuk tidak sensitif itu).
** Nilai rahasia bisa dicegat. ** Email kurang akhir- ke- enkripsi akhir, dan Anda tidak tahu seberapa aman titik akhir pengguna atau server surat. Oleh karena itu, beberapa aplikasi memerlukan langkah verifikasi tambahan sebelum atau sesudah mengirim dan mengikuti tautan. [OWASP merekomendasikan pertanyaan rahasia] (https: //www.owasp.org/index.php/Forgot_ Sandi_ Curang. Lembaran# Langkah_ 3.29. Kirim a_ Token. Lebih dari_ a_ Samping- Channel) dalam *addition* ke email, meskipun Anda mungkin merasa bahwa hal ini berlebihan untuk kepekaan aplikasi Anda.
** Kata sandi baru tidak dimasukkan dengan keamanan transportasi. ** Tentukan URL dalam surel Anda seharusnya menunjuk ke halaman HTTPS (parsial sehingga pengguna dapat memverifikasi bahwa mereka mengirimkan sandi baru mereka langsung ke server), dan kemudian formulir harus mengirimkan password melalui HTTPS juga.
** Penyerang meminta ulang email atas nama pengguna, dan pengguna tidak dapat mencegah tanda dari aktif. ** Pertimbangkan menyediakan cara bagi pengguna untuk membatalkan sandi reset dari surel, memungkinkan mereka untuk menonaktifkan link jika mereka tidak memintanya.
** Pengguna tidak diberitahu jika penyerang berhasil mengubah kata sandi mereka. ** Pertimbangkan setidaknya memberitahu pengguna melalui email dari setiap sukses reset sandi, Kalau saja hal itu tidak dimulai oleh mereka. | Phishing
- - - - - - - -
Spammers bisa spoof Anda sandi mereset email dan trik pengguna lain untuk mengklik pada link yang pish untuk informasi
Penyerang bisa DDOS server Anda
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Dengan menyerahkan formulir dengan cepat, server anda mungkin tidak dapat mengimbangi dengan daya pemrosesan yang diperlukan untuk mengirim email dengan cukup cepat |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | Saya akan berpendapat berlawanan latihan dengan jongkok tubuh adalah [Hanging Knee Raise] (https: //barbbend.com/benefits- tergantung- lutut- meningkatkan. Sementara jongkok bergantung pada kontraksi eksentrik dari quadriceps turun ke dalam jongkok, dan kemudian konsentris kontraksi dalam perjalanan ke atas, lutut meningkatkan membalikkan ini dengan kontraksi konsentris dari quadrisep dalam perjalanan naik dan eksentrik dalam perjalanan ke bawah.
Mereka tidak benar-benar setara, Tentu saja. Angkat lutut tergantung bekerja bahu mobilitas dengan cara yang berbeda, dan jongkok berat badan melakukan hal yang berbeda untuk membuka pinggul dan pergelangan kaki, tapi saya pikir itu masih oposisi yang cukup bagus. | Apa kebalikan dari duduk berdiri?Memecah gerakan bawah konsentris vs eksentris kontraksi, bersama dengan sendi - - cukup sederhana tidak ada satu.
Sebuah latihan besar untuk menambah senjata Anda adalah hip dominan Split Stance Rumania Deadlift
<https: //www.youtube.com/watch? v= QDEMMKocxbM> (Daftar Direct) T
<https: //www.youtube.com/watch? v= XowKMitOVNc> (Orang ini tahu barang-barangnya) |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | Nah, kita harus membagi tubuh menjadi potongan-potongan yang masuk akal.
** Opposites**
Untuk latihan di mana kita mendorong maju, misalnya. pushup, kita melatih terutama dada, trisep, dan deltoid depan.
Untuk latihan di mana kita menarik mundur, misalnya. Baris terbalik, kita melatih bagian atas belakang dan bisep. Otot - otot ini berlawanan dengan otot - otot dalam latihan dorong.
Untuk jongkok, Aku tidak yakin kita bisa mengikuti pola yang sama. Selama jongkok Anda melatih banyak quadrisep. Di sisi lain dari itu adalah hamstring, tapi kereta jongkok itu juga.
Selama jongkok kita juga melatih punggung bawah. Di sisi lain dari itu adalah otot perut, tapi sekali lagi, gaya jongkok Anda untuk terlibat kelompok otot ini juga, untuk menjaga postur tubuh yang benar.
Inilah sebenarnya mengapa kita mencintai dan memberitakan kemuliaan dari jongkok. Ini melakukan begitu banyak hal sekaligus.
** Caveat**
Sekarang, sementara itu *train* semua kelompok otot, itu melatih beberapa lebih dari yang lain. Misalnya, quadrisep jauh lebih aktif daripada hamstrings. Untungnya kita memiliki gerakan lain yang melatih sebagian besar daerah yang sama, tapi dengan foci yang berbeda.
Misalnya, dan demi (rombongan) yang melarang dengan sebenar-benarnya (dari perbuatan-perbuatan maksiat), hamstring, bawah kembali, perut dll, tapi itu membutuhkan lebih banyak pekerjaan hamstring daripada jongkok.
**Bottom line**
Jadi sejauh pertanyaan Anda pergi, "Saya tidak yakin jongkok memiliki sebuah "opposite" latihan dalam hal itu ". Hanya "commplementary" yang.
Oh, dan setiap kali Anda berada dalam keraguan apakah Anda harus melakukan langkah ini atau langkah itu, Jawabannya biasanya kedua - duanya. Varietas adalah kuncinya. | Saya akan berpendapat berlawanan latihan dengan jongkok tubuh adalah [Hanging Knee Raise] (https: //barbbend.com/benefits- tergantung- lutut- meningkatkan. Sementara jongkok bergantung pada kontraksi eksentrik dari quadriceps turun ke dalam jongkok, dan kemudian konsentris kontraksi dalam perjalanan ke atas, lutut meningkatkan membalikkan ini dengan kontraksi konsentris dari quadrisep dalam perjalanan naik dan eksentrik dalam perjalanan ke bawah.
Mereka tidak benar-benar setara, Tentu saja. Angkat lutut tergantung bekerja bahu mobilitas dengan cara yang berbeda, dan jongkok berat badan melakukan hal yang berbeda untuk membuka pinggul dan pergelangan kaki, tapi saya pikir itu masih oposisi yang cukup bagus. |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | Nah, kita harus membagi tubuh menjadi potongan-potongan yang masuk akal.
** Opposites**
Untuk latihan di mana kita mendorong maju, misalnya. pushup, kita melatih terutama dada, trisep, dan deltoid depan.
Untuk latihan di mana kita menarik mundur, misalnya. Baris terbalik, kita melatih bagian atas belakang dan bisep. Otot - otot ini berlawanan dengan otot - otot dalam latihan dorong.
Untuk jongkok, Aku tidak yakin kita bisa mengikuti pola yang sama. Selama jongkok Anda melatih banyak quadrisep. Di sisi lain dari itu adalah hamstring, tapi kereta jongkok itu juga.
Selama jongkok kita juga melatih punggung bawah. Di sisi lain dari itu adalah otot perut, tapi sekali lagi, gaya jongkok Anda untuk terlibat kelompok otot ini juga, untuk menjaga postur tubuh yang benar.
Inilah sebenarnya mengapa kita mencintai dan memberitakan kemuliaan dari jongkok. Ini melakukan begitu banyak hal sekaligus.
** Caveat**
Sekarang, sementara itu *train* semua kelompok otot, itu melatih beberapa lebih dari yang lain. Misalnya, quadrisep jauh lebih aktif daripada hamstrings. Untungnya kita memiliki gerakan lain yang melatih sebagian besar daerah yang sama, tapi dengan foci yang berbeda.
Misalnya, dan demi (rombongan) yang melarang dengan sebenar-benarnya (dari perbuatan-perbuatan maksiat), hamstring, bawah kembali, perut dll, tapi itu membutuhkan lebih banyak pekerjaan hamstring daripada jongkok.
**Bottom line**
Jadi sejauh pertanyaan Anda pergi, "Saya tidak yakin jongkok memiliki sebuah "opposite" latihan dalam hal itu ". Hanya "commplementary" yang.
Oh, dan setiap kali Anda berada dalam keraguan apakah Anda harus melakukan langkah ini atau langkah itu, Jawabannya biasanya kedua - duanya. Varietas adalah kuncinya. | "Jika Anda memiliki bar menggantung dan beberapa sepatu bot inversi Anda dapat melakukan berat badan jongkok terbalik ie tergantung dari kaki "mengangkat" glutes untuk tumit dan kembali ke bawah " |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | Apa kebalikan dari duduk berdiri?Memecah gerakan bawah konsentris vs eksentris kontraksi, bersama dengan sendi - - cukup sederhana tidak ada satu.
Sebuah latihan besar untuk menambah senjata Anda adalah hip dominan Split Stance Rumania Deadlift
<https: //www.youtube.com/watch? v= QDEMMKocxbM> (Daftar Direct) T
<https: //www.youtube.com/watch? v= XowKMitOVNc> (Orang ini tahu barang-barangnya) | Anda bisa menggantung dari mesin pulldown lat dan memperbaiki kaki Anda ke tempatnya. Ini adalah kebalikan dari jongkok. hip flexors adalah otot utama yang bekerja saya pikir. Anda juga bisa melakukan kenaikan kaki dari beberapa jenis. Saya tidak yakin mengapa Anda ingin melakukan mereka tho |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | Nah, kita harus membagi tubuh menjadi potongan-potongan yang masuk akal.
** Opposites**
Untuk latihan di mana kita mendorong maju, misalnya. pushup, kita melatih terutama dada, trisep, dan deltoid depan.
Untuk latihan di mana kita menarik mundur, misalnya. Baris terbalik, kita melatih bagian atas belakang dan bisep. Otot - otot ini berlawanan dengan otot - otot dalam latihan dorong.
Untuk jongkok, Aku tidak yakin kita bisa mengikuti pola yang sama. Selama jongkok Anda melatih banyak quadrisep. Di sisi lain dari itu adalah hamstring, tapi kereta jongkok itu juga.
Selama jongkok kita juga melatih punggung bawah. Di sisi lain dari itu adalah otot perut, tapi sekali lagi, gaya jongkok Anda untuk terlibat kelompok otot ini juga, untuk menjaga postur tubuh yang benar.
Inilah sebenarnya mengapa kita mencintai dan memberitakan kemuliaan dari jongkok. Ini melakukan begitu banyak hal sekaligus.
** Caveat**
Sekarang, sementara itu *train* semua kelompok otot, itu melatih beberapa lebih dari yang lain. Misalnya, quadrisep jauh lebih aktif daripada hamstrings. Untungnya kita memiliki gerakan lain yang melatih sebagian besar daerah yang sama, tapi dengan foci yang berbeda.
Misalnya, dan demi (rombongan) yang melarang dengan sebenar-benarnya (dari perbuatan-perbuatan maksiat), hamstring, bawah kembali, perut dll, tapi itu membutuhkan lebih banyak pekerjaan hamstring daripada jongkok.
**Bottom line**
Jadi sejauh pertanyaan Anda pergi, "Saya tidak yakin jongkok memiliki sebuah "opposite" latihan dalam hal itu ". Hanya "commplementary" yang.
Oh, dan setiap kali Anda berada dalam keraguan apakah Anda harus melakukan langkah ini atau langkah itu, Jawabannya biasanya kedua - duanya. Varietas adalah kuncinya. | Anda bisa menggantung dari mesin pulldown lat dan memperbaiki kaki Anda ke tempatnya. Ini adalah kebalikan dari jongkok. hip flexors adalah otot utama yang bekerja saya pikir. Anda juga bisa melakukan kenaikan kaki dari beberapa jenis. Saya tidak yakin mengapa Anda ingin melakukan mereka tho |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | "Jika Anda memiliki bar menggantung dan beberapa sepatu bot inversi Anda dapat melakukan berat badan jongkok terbalik ie tergantung dari kaki "mengangkat" glutes untuk tumit dan kembali ke bawah " | Anda bisa menggantung dari mesin pulldown lat dan memperbaiki kaki Anda ke tempatnya. Ini adalah kebalikan dari jongkok. hip flexors adalah otot utama yang bekerja saya pikir. Anda juga bisa melakukan kenaikan kaki dari beberapa jenis. Saya tidak yakin mengapa Anda ingin melakukan mereka tho |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | Untuk latihan berat badan, mungkin Anda sedang mencari sesuatu sepanjang baris dari * slick lantai jembatan keriting **?[Video ini] (https: //youtu.be/Za8GzhFh_ CQ? t= 2m26) menunjukkan latihan. Dengan sedikit lebih banyak peralatan Anda dapat melakukan ** Curl** Nordic [seperti ditunjukkan di sini] (https: //youtu.be/DQleh4xUjU). | Apa kebalikan dari duduk berdiri?Memecah gerakan bawah konsentris vs eksentris kontraksi, bersama dengan sendi - - cukup sederhana tidak ada satu.
Sebuah latihan besar untuk menambah senjata Anda adalah hip dominan Split Stance Rumania Deadlift
<https: //www.youtube.com/watch? v= QDEMMKocxbM> (Daftar Direct) T
<https: //www.youtube.com/watch? v= XowKMitOVNc> (Orang ini tahu barang-barangnya) |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | Untuk latihan berat badan, mungkin Anda sedang mencari sesuatu sepanjang baris dari * slick lantai jembatan keriting **?[Video ini] (https: //youtu.be/Za8GzhFh_ CQ? t= 2m26) menunjukkan latihan. Dengan sedikit lebih banyak peralatan Anda dapat melakukan ** Curl** Nordic [seperti ditunjukkan di sini] (https: //youtu.be/DQleh4xUjU). | Anda bisa menggantung dari mesin pulldown lat dan memperbaiki kaki Anda ke tempatnya. Ini adalah kebalikan dari jongkok. hip flexors adalah otot utama yang bekerja saya pikir. Anda juga bisa melakukan kenaikan kaki dari beberapa jenis. Saya tidak yakin mengapa Anda ingin melakukan mereka tho |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | "Jika Anda memiliki bar menggantung dan beberapa sepatu bot inversi Anda dapat melakukan berat badan jongkok terbalik ie tergantung dari kaki "mengangkat" glutes untuk tumit dan kembali ke bawah " | Apa kebalikan dari duduk berdiri?Memecah gerakan bawah konsentris vs eksentris kontraksi, bersama dengan sendi - - cukup sederhana tidak ada satu.
Sebuah latihan besar untuk menambah senjata Anda adalah hip dominan Split Stance Rumania Deadlift
<https: //www.youtube.com/watch? v= QDEMMKocxbM> (Daftar Direct) T
<https: //www.youtube.com/watch? v= XowKMitOVNc> (Orang ini tahu barang-barangnya) |
33807 | Apakah ada latihan berat badan yang baik lawan ke jongkok?Dengan cara yang sama mendorong memiliki menarik atau terbalik baris? "" | Nah, kita harus membagi tubuh menjadi potongan-potongan yang masuk akal.
** Opposites**
Untuk latihan di mana kita mendorong maju, misalnya. pushup, kita melatih terutama dada, trisep, dan deltoid depan.
Untuk latihan di mana kita menarik mundur, misalnya. Baris terbalik, kita melatih bagian atas belakang dan bisep. Otot - otot ini berlawanan dengan otot - otot dalam latihan dorong.
Untuk jongkok, Aku tidak yakin kita bisa mengikuti pola yang sama. Selama jongkok Anda melatih banyak quadrisep. Di sisi lain dari itu adalah hamstring, tapi kereta jongkok itu juga.
Selama jongkok kita juga melatih punggung bawah. Di sisi lain dari itu adalah otot perut, tapi sekali lagi, gaya jongkok Anda untuk terlibat kelompok otot ini juga, untuk menjaga postur tubuh yang benar.
Inilah sebenarnya mengapa kita mencintai dan memberitakan kemuliaan dari jongkok. Ini melakukan begitu banyak hal sekaligus.
** Caveat**
Sekarang, sementara itu *train* semua kelompok otot, itu melatih beberapa lebih dari yang lain. Misalnya, quadrisep jauh lebih aktif daripada hamstrings. Untungnya kita memiliki gerakan lain yang melatih sebagian besar daerah yang sama, tapi dengan foci yang berbeda.
Misalnya, dan demi (rombongan) yang melarang dengan sebenar-benarnya (dari perbuatan-perbuatan maksiat), hamstring, bawah kembali, perut dll, tapi itu membutuhkan lebih banyak pekerjaan hamstring daripada jongkok.
**Bottom line**
Jadi sejauh pertanyaan Anda pergi, "Saya tidak yakin jongkok memiliki sebuah "opposite" latihan dalam hal itu ". Hanya "commplementary" yang.
Oh, dan setiap kali Anda berada dalam keraguan apakah Anda harus melakukan langkah ini atau langkah itu, Jawabannya biasanya kedua - duanya. Varietas adalah kuncinya. | Apa kebalikan dari duduk berdiri?Memecah gerakan bawah konsentris vs eksentris kontraksi, bersama dengan sendi - - cukup sederhana tidak ada satu.
Sebuah latihan besar untuk menambah senjata Anda adalah hip dominan Split Stance Rumania Deadlift
<https: //www.youtube.com/watch? v= QDEMMKocxbM> (Daftar Direct) T
<https: //www.youtube.com/watch? v= XowKMitOVNc> (Orang ini tahu barang-barangnya) |
21515539 | Setworkwork istirahat Django adalah alat yang besar untuk mengekspos data dalam protokol restful, tetapi apakah itu memiliki dibangun di klien yang melakukan angkat berat di belakang untuk memungkinkan implementasi mudah di SOA arsitektur antara proyek django yang berbeda?Sejauh ini saya belum menemukan banyak dari kerangka istirahat django [dokumentasi] (http: #/www.django- Istirahat. framework.org/), Mudah-mudahan seseorang dapat memberikan beberapa cahaya yang satu ini. | "Tidak ada""offisial"" klien untuk DRF, sejak REST- "APIs kebanyakan tidak memiliki banyak""berat"-" "Mengangkat" seperti yang Anda mungkin tahu dari SOAP atau teknik serupa.
Untuk kebanyakan- API [slumber] (http: //slumber.readthedocs.org/en/v0.0/) adalah cara termudah untuk menghubungkan ke ini. Ini menangani url- bangunan, otentikasi dan json- dump/load. | Saya baru-baru ini membuat paket yang meniru kueri django lebih DRF.
[Django- Istirahat. framework- queryset] (https: /github.com/variabel/django- Istirahat. framework- queryset) |
151258 | "Aku punya yang baru (2013) 15" Macbook Pro.
Port USB menyediakan 500ma yang tidak cukup baik untuk banyak perangkat yang saya gunakan (Hard Drive, 3G Dongle...)
Membaca artikel ini: <http: //support.apple.com/kb/HT4049> tampaknya port ini mampu memberikan lebih banyak tenaga, tapi terbatas pada produk Apple.
Apakah mungkin untuk hack mac, dan mengubah nilai default ini (ke sesuatu seperti 900MA? ) | Apple USB 3.0 port akan keluaran hingga 1100mA jika diminta, USB 2.0 terbatas pada 500MA
Anda dapat memeriksa persyaratan saat ini untuk setiap perangkat yang terpasang di Apple Menu > Tentang Mac > Info Lebih lanjut (kemudian versi macOS sekarang diberi nama 'System Report...')... USB
Saya hanya memiliki USB 2.0 port pada mesin ini, tapi lihat pic...
![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/coovo.png) | Thunderbolt atau USB hub
= = = = = = = = = = = = = = = = = = = = = =
Anda dapat memperbaikinya dengan menggunakan USB hub bertenaga. Dengan cara ini Anda tidak perlu memodifikasi mac Anda.
Ini [Belking 4- Port USB hub] (http: //www.belkin.com/hk/IWCatProductPage.proses? Produk_ Id= 692786) misalnya.
![belkin] (https: //i.stack.imgur.com/utDw4.png)
Satu-satunya negatif, Kau butuh soket kuat.
Perbaikan lain adalah menggunakan hub Thunderbolt, Seperti [Matrox DS1] (http: //www.matrox.com/docking_ stasiun/en/ds1/specs/). Ini adalah hub dengan masukan Thunderbolt, tidak membutuhkan kekuatan tambahan, dan output segala macam IO, termasuk USB 3.
![Matrox ds1] (https: //i.stack.imgur.com/QdHMn.jpg) |
151258 | "Aku punya yang baru (2013) 15" Macbook Pro.
Port USB menyediakan 500ma yang tidak cukup baik untuk banyak perangkat yang saya gunakan (Hard Drive, 3G Dongle...)
Membaca artikel ini: <http: //support.apple.com/kb/HT4049> tampaknya port ini mampu memberikan lebih banyak tenaga, tapi terbatas pada produk Apple.
Apakah mungkin untuk hack mac, dan mengubah nilai default ini (ke sesuatu seperti 900MA? ) | Apple USB 3.0 port akan keluaran hingga 1100mA jika diminta, USB 2.0 terbatas pada 500MA
Anda dapat memeriksa persyaratan saat ini untuk setiap perangkat yang terpasang di Apple Menu > Tentang Mac > Info Lebih lanjut (kemudian versi macOS sekarang diberi nama 'System Report...')... USB
Saya hanya memiliki USB 2.0 port pada mesin ini, tapi lihat pic...
![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/coovo.png) | Solusi lain yang mungkin, yang menghindari segala macam hacking, akan menggunakan USB- Kabel Y. Kabel ini menyediakan dua konektor usb yang plug ke laptop Anda dan menggabungkan ke kabel tunggal yang ditancapkan ke perangkat eksternal Anda, Oleh karena itu menarik arus dari dua usb port pada laptop Anda. Banyak HD eksternal datang dengan ini, harganya murah, dan melakukan pekerjaan itu. Lihat <http: //www.toshiba.com/us/accesories/Cables- Adaptor/Cables/USB/BA- 82010> sebagai contoh. |
151258 | "Aku punya yang baru (2013) 15" Macbook Pro.
Port USB menyediakan 500ma yang tidak cukup baik untuk banyak perangkat yang saya gunakan (Hard Drive, 3G Dongle...)
Membaca artikel ini: <http: //support.apple.com/kb/HT4049> tampaknya port ini mampu memberikan lebih banyak tenaga, tapi terbatas pada produk Apple.
Apakah mungkin untuk hack mac, dan mengubah nilai default ini (ke sesuatu seperti 900MA? ) | Apple USB 3.0 port akan keluaran hingga 1100mA jika diminta, USB 2.0 terbatas pada 500MA
Anda dapat memeriksa persyaratan saat ini untuk setiap perangkat yang terpasang di Apple Menu > Tentang Mac > Info Lebih lanjut (kemudian versi macOS sekarang diberi nama 'System Report...')... USB
Saya hanya memiliki USB 2.0 port pada mesin ini, tapi lihat pic...
![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/coovo.png) | >
> Port USB menyediakan 500ma yang tidak cukup baik bagi banyak perangkat yang saya gunakan (Hard Drive, 3G Dongle...)
>
>
>
USB 3.x port di komputer Apple mampu memasok lebih dari 500 mA. Hal ini dapat ditunjukkan dengan memasang iPhone dan melihat laporan komputer dalam Informasi Sistem yang memasok 12 watt. Kemampuan port untuk memasok daya tidak berubah dengan apa yang ditancapkan ke dalamnya.
>
> Membaca artikel ini: <http: //support.apple.com/kb/HT4049> tampaknya port ini mampu memberikan lebih banyak tenaga, tapi terbatas pada produk Apple.
>
>
>
Daya yang dapat disuplai port tidak dibatasi oleh apa yang ditancapkan. Dokumen ini tidak ditujukan untuk penonton yang sangat teknis sehingga dengan cara berbohong oleh kelalaian.
>
> Apakah mungkin untuk hack mac, dan mengubah nilai default ini (ke sesuatu seperti 900MA?)
>
>
>
Banyak dari perilaku baku ini ditulis dalam perangkat, bukan inangnya. Dan komputer Apple yang dibangun setelah iPod mulai menggunakan USB untuk pengisian (2005 atau di sana) akan menyediakan setidaknya 1500 mA dari port USB mereka.
"Kau tak perlu "hack" apapun untuk menyediakan 900 mA ke perangkat USB. USB 2.0 dan USB 3.x spec memungkinkan untuk hingga 1500 mA ke perangkat. Komputer Apple sejak 2012 atau lebih dibangun untuk menyediakan 2400 mA dari USB. "Apple tidak melakukan apa-apasneaky" atau dari spesifikasi dalam menyediakan arus ekstra ini dari port USB ke Apple iDevices". Mereka menggunakan USB- PD dan USB- BC protokol untuk ini, dan perangkat USB lainnya dapat menggunakan daya ini dengan aman juga jika mereka menggunakan protokol yang sama.
Beberapa perangkat USB akan memerlukan lebih dari 900 mA dari sebuah host USB karena untuk sejumlah alasan beberapa host USB menyediakan lebih dari 900 mA. "Komputer apel dengan senang hati akan memberikan kekuatan sebanyak ini tanpa "hack" """ "Karena anggaran ini kekuasaan bergantung sebanyak pada perangkat seperti pada tuan rumah ada cara untuk mendapatkan lebih banyak kekuatan dengan "hacks" ke perangkat" Itu dengan asumsi satu keinginan perangkat USB berperilaku baik. Mungkin saja, dan sepele, untuk membuat perangkat yang akan mengambil 12 watt dari port USB seperti iPhone akan tetapi tanpa meminta secara baik-baik seperti iPhone akan. |
151258 | "Aku punya yang baru (2013) 15" Macbook Pro.
Port USB menyediakan 500ma yang tidak cukup baik untuk banyak perangkat yang saya gunakan (Hard Drive, 3G Dongle...)
Membaca artikel ini: <http: //support.apple.com/kb/HT4049> tampaknya port ini mampu memberikan lebih banyak tenaga, tapi terbatas pada produk Apple.
Apakah mungkin untuk hack mac, dan mengubah nilai default ini (ke sesuatu seperti 900MA? ) | Thunderbolt atau USB hub
= = = = = = = = = = = = = = = = = = = = = =
Anda dapat memperbaikinya dengan menggunakan USB hub bertenaga. Dengan cara ini Anda tidak perlu memodifikasi mac Anda.
Ini [Belking 4- Port USB hub] (http: //www.belkin.com/hk/IWCatProductPage.proses? Produk_ Id= 692786) misalnya.
![belkin] (https: //i.stack.imgur.com/utDw4.png)
Satu-satunya negatif, Kau butuh soket kuat.
Perbaikan lain adalah menggunakan hub Thunderbolt, Seperti [Matrox DS1] (http: //www.matrox.com/docking_ stasiun/en/ds1/specs/). Ini adalah hub dengan masukan Thunderbolt, tidak membutuhkan kekuatan tambahan, dan output segala macam IO, termasuk USB 3.
![Matrox ds1] (https: //i.stack.imgur.com/QdHMn.jpg) | >
> Port USB menyediakan 500ma yang tidak cukup baik bagi banyak perangkat yang saya gunakan (Hard Drive, 3G Dongle...)
>
>
>
USB 3.x port di komputer Apple mampu memasok lebih dari 500 mA. Hal ini dapat ditunjukkan dengan memasang iPhone dan melihat laporan komputer dalam Informasi Sistem yang memasok 12 watt. Kemampuan port untuk memasok daya tidak berubah dengan apa yang ditancapkan ke dalamnya.
>
> Membaca artikel ini: <http: //support.apple.com/kb/HT4049> tampaknya port ini mampu memberikan lebih banyak tenaga, tapi terbatas pada produk Apple.
>
>
>
Daya yang dapat disuplai port tidak dibatasi oleh apa yang ditancapkan. Dokumen ini tidak ditujukan untuk penonton yang sangat teknis sehingga dengan cara berbohong oleh kelalaian.
>
> Apakah mungkin untuk hack mac, dan mengubah nilai default ini (ke sesuatu seperti 900MA?)
>
>
>
Banyak dari perilaku baku ini ditulis dalam perangkat, bukan inangnya. Dan komputer Apple yang dibangun setelah iPod mulai menggunakan USB untuk pengisian (2005 atau di sana) akan menyediakan setidaknya 1500 mA dari port USB mereka.
"Kau tak perlu "hack" apapun untuk menyediakan 900 mA ke perangkat USB. USB 2.0 dan USB 3.x spec memungkinkan untuk hingga 1500 mA ke perangkat. Komputer Apple sejak 2012 atau lebih dibangun untuk menyediakan 2400 mA dari USB. "Apple tidak melakukan apa-apasneaky" atau dari spesifikasi dalam menyediakan arus ekstra ini dari port USB ke Apple iDevices". Mereka menggunakan USB- PD dan USB- BC protokol untuk ini, dan perangkat USB lainnya dapat menggunakan daya ini dengan aman juga jika mereka menggunakan protokol yang sama.
Beberapa perangkat USB akan memerlukan lebih dari 900 mA dari sebuah host USB karena untuk sejumlah alasan beberapa host USB menyediakan lebih dari 900 mA. "Komputer apel dengan senang hati akan memberikan kekuatan sebanyak ini tanpa "hack" """ "Karena anggaran ini kekuasaan bergantung sebanyak pada perangkat seperti pada tuan rumah ada cara untuk mendapatkan lebih banyak kekuatan dengan "hacks" ke perangkat" Itu dengan asumsi satu keinginan perangkat USB berperilaku baik. Mungkin saja, dan sepele, untuk membuat perangkat yang akan mengambil 12 watt dari port USB seperti iPhone akan tetapi tanpa meminta secara baik-baik seperti iPhone akan. |
151258 | "Aku punya yang baru (2013) 15" Macbook Pro.
Port USB menyediakan 500ma yang tidak cukup baik untuk banyak perangkat yang saya gunakan (Hard Drive, 3G Dongle...)
Membaca artikel ini: <http: //support.apple.com/kb/HT4049> tampaknya port ini mampu memberikan lebih banyak tenaga, tapi terbatas pada produk Apple.
Apakah mungkin untuk hack mac, dan mengubah nilai default ini (ke sesuatu seperti 900MA? ) | Solusi lain yang mungkin, yang menghindari segala macam hacking, akan menggunakan USB- Kabel Y. Kabel ini menyediakan dua konektor usb yang plug ke laptop Anda dan menggabungkan ke kabel tunggal yang ditancapkan ke perangkat eksternal Anda, Oleh karena itu menarik arus dari dua usb port pada laptop Anda. Banyak HD eksternal datang dengan ini, harganya murah, dan melakukan pekerjaan itu. Lihat <http: //www.toshiba.com/us/accesories/Cables- Adaptor/Cables/USB/BA- 82010> sebagai contoh. | >
> Port USB menyediakan 500ma yang tidak cukup baik bagi banyak perangkat yang saya gunakan (Hard Drive, 3G Dongle...)
>
>
>
USB 3.x port di komputer Apple mampu memasok lebih dari 500 mA. Hal ini dapat ditunjukkan dengan memasang iPhone dan melihat laporan komputer dalam Informasi Sistem yang memasok 12 watt. Kemampuan port untuk memasok daya tidak berubah dengan apa yang ditancapkan ke dalamnya.
>
> Membaca artikel ini: <http: //support.apple.com/kb/HT4049> tampaknya port ini mampu memberikan lebih banyak tenaga, tapi terbatas pada produk Apple.
>
>
>
Daya yang dapat disuplai port tidak dibatasi oleh apa yang ditancapkan. Dokumen ini tidak ditujukan untuk penonton yang sangat teknis sehingga dengan cara berbohong oleh kelalaian.
>
> Apakah mungkin untuk hack mac, dan mengubah nilai default ini (ke sesuatu seperti 900MA?)
>
>
>
Banyak dari perilaku baku ini ditulis dalam perangkat, bukan inangnya. Dan komputer Apple yang dibangun setelah iPod mulai menggunakan USB untuk pengisian (2005 atau di sana) akan menyediakan setidaknya 1500 mA dari port USB mereka.
"Kau tak perlu "hack" apapun untuk menyediakan 900 mA ke perangkat USB. USB 2.0 dan USB 3.x spec memungkinkan untuk hingga 1500 mA ke perangkat. Komputer Apple sejak 2012 atau lebih dibangun untuk menyediakan 2400 mA dari USB. "Apple tidak melakukan apa-apasneaky" atau dari spesifikasi dalam menyediakan arus ekstra ini dari port USB ke Apple iDevices". Mereka menggunakan USB- PD dan USB- BC protokol untuk ini, dan perangkat USB lainnya dapat menggunakan daya ini dengan aman juga jika mereka menggunakan protokol yang sama.
Beberapa perangkat USB akan memerlukan lebih dari 900 mA dari sebuah host USB karena untuk sejumlah alasan beberapa host USB menyediakan lebih dari 900 mA. "Komputer apel dengan senang hati akan memberikan kekuatan sebanyak ini tanpa "hack" """ "Karena anggaran ini kekuasaan bergantung sebanyak pada perangkat seperti pada tuan rumah ada cara untuk mendapatkan lebih banyak kekuatan dengan "hacks" ke perangkat" Itu dengan asumsi satu keinginan perangkat USB berperilaku baik. Mungkin saja, dan sepele, untuk membuat perangkat yang akan mengambil 12 watt dari port USB seperti iPhone akan tetapi tanpa meminta secara baik-baik seperti iPhone akan. |
189170 | Aku masih baru dalam hal ini. Aku harus mengganti saklar lampu yang rusak. Ketika aku membongkarnya, Ini adalah apa kabel tampak seperti- satu kawat backwired dan satu menggunakan sekrup samping. Apa artinya ini?Dapatkah saya rewire dengan cara yang sama dengan switch baru?Terima kasih sebelumnya. [![Masukkan deskripsi gambar di sini] (https: ///i.stack.imgur.com/xMppD.jpg) ] (https: //i.stack.imgur.com/xMPD.jpg) | Pertama, jika itu bekerja [bahkan sama sekali], Periksa dengan perusahaan listrik Anda tentang setiap bantuan upgrade peralatan yang mungkin mereka miliki. Mereka sering kali akan mensubsidi penggantian dengan peralatan yang efisien, *Terutama AC*, karena setiap watt *A/C* menarik mereka menghilangkan adalah *peaking unit* pembangkit listrik mereka tidak perlu membangun. Peaking unit sejauh ini yang paling mahal karena bank ingin hipotek dibayar persis sama dengan beban dasar 24x7 nuklir, tapi puncak unit hanya membuat jerami beberapa ratus jam setahun.
Ada unit jendela, * Dan kemudian, ada unit dinding *.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Unit dinding jauh lebih sulit dan lebih banyak unit industri dari jendela AC. Mereka juga memiliki harga industri yang jauh lebih keras dan lebih banyak: )
Oleh karena itu, orang ingin mengganti untuk unit jendela, yang bukan ide yang baik. Jendela A/C mengasumsikan sebuah ambang batas hanya beberapa inci lebar, terutama di atas. Bagian dinding cenderung lebih dalam, dan unit jendela tidak akan tampil dengan baik di sana.
Satu bisa memasang jendela: ) | Ya Anda dapat mengganti unit memastikan ventilasi berada di tempat yang sama Anda tidak ingin lengan menghalangi aliran udara luar normal di sisi dan belakang. Juga pastikan unit miring sedikit ke luar sehingga air dapat menguras luar. |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | Dalam kalimat tinju \\* Quite** mengacu ke ** Completely**. Sementara dalam kalimat kedua \\*Pretty** mengacu ke ** extent** tertentu. | seseorang akan menggunakan cantik dalam konteks ini sehingga pembicara suka berbicara tentang konsep yang disebutkan
i akan menggunakan cukup dalam konteks ini mungkin untuk mengisyaratkan bahwa pembicara sendiri lebih suka tidak berbicara tentang perbedaan antara konsep dalam detail penuh - - yang benar-benar dimengerti, "Karena mereka tampaknya sebuah r ecukup rumit "":" - )
berharap Anda mencapai untuk mendapatkan pesan di seluruh. Semoga berhasil. |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | Pertama, ketika Anda mencari kata 'quite' pada OALD, it says * pretty* is a sinonim.
>
> [pembalasan (sinonym], adil, cukup) ] (http: //www.oxfordearnersdictionary.com/definition/english/quim) - * ke beberapa derajat *
>
>
>
Tapi kemudian, jika Anda mencari *cantik*, selain arti umumnya, itu juga berarti *sangat* * Saya benar-benar berpikir seperti ini ketika saya melihat kalimat pertama!]*
>
> [cantik] (http: //www.oxfordSearchersdictionary.com/definition/english/pretly_pretty_ 1) - *sangat*
>
>
>
Jadi...
>
> Perbedaan antara konsep-konsep ini cukup rumit = * Untuk beberapa tingkat rumit. *
>
>
> Perbedaan antara konsep-konsep ini cukup rumit = *ke beberapa derajat complected* **OR** *sangat complected*
>
>
> | Dalam kalimat tinju \\* Quite** mengacu ke ** Completely**. Sementara dalam kalimat kedua \\*Pretty** mengacu ke ** extent** tertentu. |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | Dalam banyak kasus, itu akan sama atau lebih benar untuk menghilangkan baik kata dan masih mempertahankan makna.
""" It is broken" "It is pretty broken"
"Ini adalah sakit " bukannyaHal ini cukup sakit " dll " | seseorang akan menggunakan cantik dalam konteks ini sehingga pembicara suka berbicara tentang konsep yang disebutkan
i akan menggunakan cukup dalam konteks ini mungkin untuk mengisyaratkan bahwa pembicara sendiri lebih suka tidak berbicara tentang perbedaan antara konsep dalam detail penuh - - yang benar-benar dimengerti, "Karena mereka tampaknya sebuah r ecukup rumit "":" - )
berharap Anda mencapai untuk mendapatkan pesan di seluruh. Semoga berhasil. |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | "Penggunaan kata ""quite" dalam bahasa Inggris modern adalah sebuah paradoks. Hal ini dapat berarti dua hal yang berlawanan:
Arti aslinya masih digunakan kadang-kadang:
""" Dia cukup mati""" (Anda tidak bisa sedikit mati, "jadi "quite" dalam konteks ini berarti," ""pasti" "")
"
"Tujuan modern dapat berarti apa-apa dari "secara cepat" sampai ke "menjuru""
""" Mereka bilang aku benci masakan Jawa tapi aku merasa cukup lezat "."
Dalam konteks kedua ini, kata, """ Cukup lezat"" dapat diganti oleh kata "cukup lezat" dan itu akan berarti hal yang sama. " | Dalam banyak kasus, itu akan sama atau lebih benar untuk menghilangkan baik kata dan masih mempertahankan makna.
""" It is broken" "It is pretty broken"
"Ini adalah sakit " bukannyaHal ini cukup sakit " dll " |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | "Penggunaan kata ""quite" dalam bahasa Inggris modern adalah sebuah paradoks. Hal ini dapat berarti dua hal yang berlawanan:
Arti aslinya masih digunakan kadang-kadang:
""" Dia cukup mati""" (Anda tidak bisa sedikit mati, "jadi "quite" dalam konteks ini berarti," ""pasti" "")
"
"Tujuan modern dapat berarti apa-apa dari "secara cepat" sampai ke "menjuru""
""" Mereka bilang aku benci masakan Jawa tapi aku merasa cukup lezat "."
Dalam konteks kedua ini, kata, """ Cukup lezat"" dapat diganti oleh kata "cukup lezat" dan itu akan berarti hal yang sama. " | Dalam kalimat tinju \\* Quite** mengacu ke ** Completely**. Sementara dalam kalimat kedua \\*Pretty** mengacu ke ** extent** tertentu. |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | Pertama, ketika Anda mencari kata 'quite' pada OALD, it says * pretty* is a sinonim.
>
> [pembalasan (sinonym], adil, cukup) ] (http: //www.oxfordearnersdictionary.com/definition/english/quim) - * ke beberapa derajat *
>
>
>
Tapi kemudian, jika Anda mencari *cantik*, selain arti umumnya, itu juga berarti *sangat* * Saya benar-benar berpikir seperti ini ketika saya melihat kalimat pertama!]*
>
> [cantik] (http: //www.oxfordSearchersdictionary.com/definition/english/pretly_pretty_ 1) - *sangat*
>
>
>
Jadi...
>
> Perbedaan antara konsep-konsep ini cukup rumit = * Untuk beberapa tingkat rumit. *
>
>
> Perbedaan antara konsep-konsep ini cukup rumit = *ke beberapa derajat complected* **OR** *sangat complected*
>
>
> | seseorang akan menggunakan cantik dalam konteks ini sehingga pembicara suka berbicara tentang konsep yang disebutkan
i akan menggunakan cukup dalam konteks ini mungkin untuk mengisyaratkan bahwa pembicara sendiri lebih suka tidak berbicara tentang perbedaan antara konsep dalam detail penuh - - yang benar-benar dimengerti, "Karena mereka tampaknya sebuah r ecukup rumit "":" - )
berharap Anda mencapai untuk mendapatkan pesan di seluruh. Semoga berhasil. |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | *Pretty complicated* adalah kira-kira sama dengan *faitherly complicated*: ada tingkat signifikan komplikasi. Cukup rumit bahwa dibutuhkan banyak upaya bagi orang biasa untuk memahaminya.
*Pretty*, dalam arti ini, digunakan sebagian besar dalam percakapan, sangat sedikit dalam ceramah formal.
*Cukup rumit* lebih rumit dari itu: *sangat rumit*. Hal ini begitu rumit sehingga orang biasa mungkin tidak dapat memahaminya sepenuhnya.
* Cukup* digunakan sebagian besar dalam ceramah formal, jauh lebih sedikit dalam percakapan biasa. | seseorang akan menggunakan cantik dalam konteks ini sehingga pembicara suka berbicara tentang konsep yang disebutkan
i akan menggunakan cukup dalam konteks ini mungkin untuk mengisyaratkan bahwa pembicara sendiri lebih suka tidak berbicara tentang perbedaan antara konsep dalam detail penuh - - yang benar-benar dimengerti, "Karena mereka tampaknya sebuah r ecukup rumit "":" - )
berharap Anda mencapai untuk mendapatkan pesan di seluruh. Semoga berhasil. |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | *Pretty complicated* adalah kira-kira sama dengan *faitherly complicated*: ada tingkat signifikan komplikasi. Cukup rumit bahwa dibutuhkan banyak upaya bagi orang biasa untuk memahaminya.
*Pretty*, dalam arti ini, digunakan sebagian besar dalam percakapan, sangat sedikit dalam ceramah formal.
*Cukup rumit* lebih rumit dari itu: *sangat rumit*. Hal ini begitu rumit sehingga orang biasa mungkin tidak dapat memahaminya sepenuhnya.
* Cukup* digunakan sebagian besar dalam ceramah formal, jauh lebih sedikit dalam percakapan biasa. | "Penggunaan kata ""quite" dalam bahasa Inggris modern adalah sebuah paradoks. Hal ini dapat berarti dua hal yang berlawanan:
Arti aslinya masih digunakan kadang-kadang:
""" Dia cukup mati""" (Anda tidak bisa sedikit mati, "jadi "quite" dalam konteks ini berarti," ""pasti" "")
"
"Tujuan modern dapat berarti apa-apa dari "secara cepat" sampai ke "menjuru""
""" Mereka bilang aku benci masakan Jawa tapi aku merasa cukup lezat "."
Dalam konteks kedua ini, kata, """ Cukup lezat"" dapat diganti oleh kata "cukup lezat" dan itu akan berarti hal yang sama. " |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | Pertama, ketika Anda mencari kata 'quite' pada OALD, it says * pretty* is a sinonim.
>
> [pembalasan (sinonym], adil, cukup) ] (http: //www.oxfordearnersdictionary.com/definition/english/quim) - * ke beberapa derajat *
>
>
>
Tapi kemudian, jika Anda mencari *cantik*, selain arti umumnya, itu juga berarti *sangat* * Saya benar-benar berpikir seperti ini ketika saya melihat kalimat pertama!]*
>
> [cantik] (http: //www.oxfordSearchersdictionary.com/definition/english/pretly_pretty_ 1) - *sangat*
>
>
>
Jadi...
>
> Perbedaan antara konsep-konsep ini cukup rumit = * Untuk beberapa tingkat rumit. *
>
>
> Perbedaan antara konsep-konsep ini cukup rumit = *ke beberapa derajat complected* **OR** *sangat complected*
>
>
> | *Cukup* berarti, Bervariasi:
*Tepat* atau *lengkap*, "as in""quite so" (artinya "tepat"")
" * Somewhat* atau *faither*, "Seperti dalam "cukup besar" " (sesuatu tidak dapat "sangat besar""""," "jadi ini harus berarti "secara adil besar")
"
*Pretty* berarti sama seperti itu indra kedua *quite* (Dalam konteks ini!Jelas juga berarti cute/cantik dll. ), "jadi yang satu bisa mengatakan ""cukup besar" "tetapi tidak "cukup begitu""" ".
Sayangnya, ada kecenderungan untuk menggunakan KEDUA kata-kata ini ironis atau sarkastis, misalnya:
"* Menggambarkan sesuatu yang sangat besar sebagai ""cukup besar"" atau "cukup besar" (Urusan kedua]) " * Saya cukup yakin harus ada contoh yang cukup baik dari rasa pertama *eh*, tapi aku tidak bisa memikirkan satu: (
)
Untuk menjawab pertanyaan, tidak ada perbedaan nyata antara dua kata dalam konteks pertanyaan - *quite* tidak selalu menunjukkan tingkat yang sesuatu [mencemoohkan], lebih dari *cantik * tidak.
Hal ini juga layak dicatat bahwa arti kedua dari *cukup* adalah lebih umum sebagai kolokuialisme dalam bahasa Inggris dari *cantik*, Sedangkan rasa pertama Anda akan lebih mungkin untuk melihat dalam sopan/formal bahasa tertulis. |
27667 | Apa perbedaan antara *quite* dan *cantik* dalam konteks berikut:
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
>
dan
>
> Perbedaan antara konsep - konsep ini cukup rumit.
>
>
> | "Penggunaan kata ""quite" dalam bahasa Inggris modern adalah sebuah paradoks. Hal ini dapat berarti dua hal yang berlawanan:
Arti aslinya masih digunakan kadang-kadang:
""" Dia cukup mati""" (Anda tidak bisa sedikit mati, "jadi "quite" dalam konteks ini berarti," ""pasti" "")
"
"Tujuan modern dapat berarti apa-apa dari "secara cepat" sampai ke "menjuru""
""" Mereka bilang aku benci masakan Jawa tapi aku merasa cukup lezat "."
Dalam konteks kedua ini, kata, """ Cukup lezat"" dapat diganti oleh kata "cukup lezat" dan itu akan berarti hal yang sama. " | seseorang akan menggunakan cantik dalam konteks ini sehingga pembicara suka berbicara tentang konsep yang disebutkan
i akan menggunakan cukup dalam konteks ini mungkin untuk mengisyaratkan bahwa pembicara sendiri lebih suka tidak berbicara tentang perbedaan antara konsep dalam detail penuh - - yang benar-benar dimengerti, "Karena mereka tampaknya sebuah r ecukup rumit "":" - )
berharap Anda mencapai untuk mendapatkan pesan di seluruh. Semoga berhasil. |
30662 | Apakah mungkin untuk menggunakan pelatih reguler atau sepatu (misalnya, Dengan pedal tanpa klip?Seorang teman saya disebutkan dia melakukan hal ini sepanjang waktu. Namun, Aku tidak bisa membayangkan bagaimana ini akan bekerja. Tentunya daerah pegangan akan terlalu kecil untuk mendapatkan apapun jenis pembelian pada pedal.
Kami berdua memiliki [Shimano PD- R540 SPD] (https: /bike.shimano.com/en- UE/products/component/tiagra- 4700/PD- Pedal R540.html. | Tidak ada yang menghentikan Anda dari naik sepeda Anda di pelatih biasa bukannya sepatu dengan cleats. Anda tidak akan merusak pedal Anda dengan cara apapun selama Anda tidak memiliki batu bersarang di telapak sepatu Anda. Masalahnya, Sejauh yang saya bisa melihatnya, adalah bahwa itu hanya tidak sangat nyaman karena area permukaan kecil dan sol sepatu fleksibel. Kakimu akan merasakan tekanan terlokalisasi menjadi daerah yang sangat kecil. Masalah lainnya adalah pegangan. Tidak ada banyak daya tarik karena tubuh pedal tidak dirancang dengan itu dalam pikiran. Saya melakukan mekanik saya sendiri keluar jika garasi saya dan kadang-kadang akan naik sepeda saya bekerja pada untuk memastikan perbaikan atau penyesuaian saya bekerja dengan benar. Aku punya sepeda dengan Ritchey Logic, Katak Speedplay, SpeedPlay Zero, Shimano SPD dan non- pedal tanpa klip. Aku tidak pergi dan mengenakan sepatu yang tepat hanya untuk naik menyusuri jalan dan kembali sementara aku menguji penyesuaian. Jadi, Ya, Anda dapat naik tanpa sepatu dengan cleats tetapi benar-benar hanya dengan cara yang sangat terbatas. | Jangan memakai sepatu lebih dari klip- kurangi pedalnya!Tidak merasa buruk saat itu tapi ketika aku terbangun dengan bagian bola kaki bengkak dengan rasa sakit yang mengerikan. Icing saat saya teks. Aku tahu lebih baik juga. |
30662 | Apakah mungkin untuk menggunakan pelatih reguler atau sepatu (misalnya, Dengan pedal tanpa klip?Seorang teman saya disebutkan dia melakukan hal ini sepanjang waktu. Namun, Aku tidak bisa membayangkan bagaimana ini akan bekerja. Tentunya daerah pegangan akan terlalu kecil untuk mendapatkan apapun jenis pembelian pada pedal.
Kami berdua memiliki [Shimano PD- R540 SPD] (https: /bike.shimano.com/en- UE/products/component/tiagra- 4700/PD- Pedal R540.html. | Ya, Anda *can* menggunakannya dengan sepatu normal, tapi seperti yang kau prediksikan, Hal ini tidak sangat nyaman, Terutama jika sepatumu tipis, Sol fleksibel. Juga, ada risiko kaki Anda tergelincir off, Terutama di dalam air.
Ada berbagai pilihan untuk sementara mengubah pedal klip menjadi pedal datar biasa.
* [Fly pedal] (http: //flypedals.com/)
* [BBB BPD FeetRest pedal adaptors (Hanya SPD) ] (http: /bbbcycling.com/bike- bagian/pedal/BPD- 90) | Ya, kau bisa. Tidak, itu tidak akan nyaman. Anda lebih mungkin untuk tergelincir dari pedal.
Satu alternatif adalah untuk mendapatkan pedal sisi ganda di mana satu sisi pedal memiliki mount SPD dan sisi lain adalah pedal datar.
Aku sudah menjalankan Shimano M324 pedal pada komuter saya sehingga saya bisa naik dengan sepatu biasa atau menggunakan sepatu bersepeda saya untuk lebih daya pada perjalanan lebih lama. Ini adalah yang terburuk dari kedua dunia, sehingga Anda akan menemukan diri Anda mencoba untuk flip pedal dari waktu ke waktu, tapi itu adalah pilihan yang dapat dilakukan yang memberi Anda fleksibilitas tanpa harus swap pedal sepanjang waktu.
![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/y1DlK.jpg)
Sayangnya, Aku tidak tahu jenis lain dari sepatu kombinasi yang bekerja dengan dua sisi pedal. Tampaknya hanya SPD gunung shimano yang menawarkan pilihan ini. Jika Anda sudah dijual pada pedal jalan, maka mungkin tidak akan bekerja seperti ini. Anda mungkin hanya ingin berinvestasi di satu set pedal datar dan swap pedal Anda ketika Anda ingin naik tanpa sepatu tanpa klip. |
30662 | Apakah mungkin untuk menggunakan pelatih reguler atau sepatu (misalnya, Dengan pedal tanpa klip?Seorang teman saya disebutkan dia melakukan hal ini sepanjang waktu. Namun, Aku tidak bisa membayangkan bagaimana ini akan bekerja. Tentunya daerah pegangan akan terlalu kecil untuk mendapatkan apapun jenis pembelian pada pedal.
Kami berdua memiliki [Shimano PD- R540 SPD] (https: /bike.shimano.com/en- UE/products/component/tiagra- 4700/PD- Pedal R540.html. | Tidak ada yang menghentikan Anda dari naik sepeda Anda di pelatih biasa bukannya sepatu dengan cleats. Anda tidak akan merusak pedal Anda dengan cara apapun selama Anda tidak memiliki batu bersarang di telapak sepatu Anda. Masalahnya, Sejauh yang saya bisa melihatnya, adalah bahwa itu hanya tidak sangat nyaman karena area permukaan kecil dan sol sepatu fleksibel. Kakimu akan merasakan tekanan terlokalisasi menjadi daerah yang sangat kecil. Masalah lainnya adalah pegangan. Tidak ada banyak daya tarik karena tubuh pedal tidak dirancang dengan itu dalam pikiran. Saya melakukan mekanik saya sendiri keluar jika garasi saya dan kadang-kadang akan naik sepeda saya bekerja pada untuk memastikan perbaikan atau penyesuaian saya bekerja dengan benar. Aku punya sepeda dengan Ritchey Logic, Katak Speedplay, SpeedPlay Zero, Shimano SPD dan non- pedal tanpa klip. Aku tidak pergi dan mengenakan sepatu yang tepat hanya untuk naik menyusuri jalan dan kembali sementara aku menguji penyesuaian. Jadi, Ya, Anda dapat naik tanpa sepatu dengan cleats tetapi benar-benar hanya dengan cara yang sangat terbatas. | Saya telah menggunakan sepatu kantor normal pada melihat pedal jalan (meskipun sepatu dengan sol yang cukup tebal) Ini bekerja baik-baik saja untuk pekerjaan atau tugas makan siang.
"Bagaimana pun saya menemukan bahwa mengayuh pada "di bawah" pedal lebih nyaman dalam beberapa tipis-" Sepatu soled. Tidak ideal tapi bisa diterapkan.
Pilihan lain, coba kliping plastik cleat di pedal, yang lebih tua dan usang- keluar seseorang akan sempurna. Ditambah kau bisa melepasnya saat kau ingin naik dengan sepatu yang tepat.
Saya telah melihat tanpa klip pada sepeda jalan saya, tapi aku meletakkan platform kembali MTB saya untuk perjalanan di sekitar kota, sebagian besar karena jalan kami masih mengerikan, dan MTB memiliki rem yang lebih baik dan beban lebih- Membawa kapasitas.
Cleats mungkin bukan yang terbaik untukmu. |
30662 | Apakah mungkin untuk menggunakan pelatih reguler atau sepatu (misalnya, Dengan pedal tanpa klip?Seorang teman saya disebutkan dia melakukan hal ini sepanjang waktu. Namun, Aku tidak bisa membayangkan bagaimana ini akan bekerja. Tentunya daerah pegangan akan terlalu kecil untuk mendapatkan apapun jenis pembelian pada pedal.
Kami berdua memiliki [Shimano PD- R540 SPD] (https: /bike.shimano.com/en- UE/products/component/tiagra- 4700/PD- Pedal R540.html. | Ya, Anda *can* menggunakannya dengan sepatu normal, tapi seperti yang kau prediksikan, Hal ini tidak sangat nyaman, Terutama jika sepatumu tipis, Sol fleksibel. Juga, ada risiko kaki Anda tergelincir off, Terutama di dalam air.
Ada berbagai pilihan untuk sementara mengubah pedal klip menjadi pedal datar biasa.
* [Fly pedal] (http: //flypedals.com/)
* [BBB BPD FeetRest pedal adaptors (Hanya SPD) ] (http: /bbbcycling.com/bike- bagian/pedal/BPD- 90) | Jangan memakai sepatu lebih dari klip- kurangi pedalnya!Tidak merasa buruk saat itu tapi ketika aku terbangun dengan bagian bola kaki bengkak dengan rasa sakit yang mengerikan. Icing saat saya teks. Aku tahu lebih baik juga. |
30662 | Apakah mungkin untuk menggunakan pelatih reguler atau sepatu (misalnya, Dengan pedal tanpa klip?Seorang teman saya disebutkan dia melakukan hal ini sepanjang waktu. Namun, Aku tidak bisa membayangkan bagaimana ini akan bekerja. Tentunya daerah pegangan akan terlalu kecil untuk mendapatkan apapun jenis pembelian pada pedal.
Kami berdua memiliki [Shimano PD- R540 SPD] (https: /bike.shimano.com/en- UE/products/component/tiagra- 4700/PD- Pedal R540.html. | Ya, kau bisa. Tidak, itu tidak akan nyaman. Anda lebih mungkin untuk tergelincir dari pedal.
Satu alternatif adalah untuk mendapatkan pedal sisi ganda di mana satu sisi pedal memiliki mount SPD dan sisi lain adalah pedal datar.
Aku sudah menjalankan Shimano M324 pedal pada komuter saya sehingga saya bisa naik dengan sepatu biasa atau menggunakan sepatu bersepeda saya untuk lebih daya pada perjalanan lebih lama. Ini adalah yang terburuk dari kedua dunia, sehingga Anda akan menemukan diri Anda mencoba untuk flip pedal dari waktu ke waktu, tapi itu adalah pilihan yang dapat dilakukan yang memberi Anda fleksibilitas tanpa harus swap pedal sepanjang waktu.
![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/y1DlK.jpg)
Sayangnya, Aku tidak tahu jenis lain dari sepatu kombinasi yang bekerja dengan dua sisi pedal. Tampaknya hanya SPD gunung shimano yang menawarkan pilihan ini. Jika Anda sudah dijual pada pedal jalan, maka mungkin tidak akan bekerja seperti ini. Anda mungkin hanya ingin berinvestasi di satu set pedal datar dan swap pedal Anda ketika Anda ingin naik tanpa sepatu tanpa klip. | Saya telah menggunakan sepatu kantor normal pada melihat pedal jalan (meskipun sepatu dengan sol yang cukup tebal) Ini bekerja baik-baik saja untuk pekerjaan atau tugas makan siang.
"Bagaimana pun saya menemukan bahwa mengayuh pada "di bawah" pedal lebih nyaman dalam beberapa tipis-" Sepatu soled. Tidak ideal tapi bisa diterapkan.
Pilihan lain, coba kliping plastik cleat di pedal, yang lebih tua dan usang- keluar seseorang akan sempurna. Ditambah kau bisa melepasnya saat kau ingin naik dengan sepatu yang tepat.
Saya telah melihat tanpa klip pada sepeda jalan saya, tapi aku meletakkan platform kembali MTB saya untuk perjalanan di sekitar kota, sebagian besar karena jalan kami masih mengerikan, dan MTB memiliki rem yang lebih baik dan beban lebih- Membawa kapasitas.
Cleats mungkin bukan yang terbaik untukmu. |
30662 | Apakah mungkin untuk menggunakan pelatih reguler atau sepatu (misalnya, Dengan pedal tanpa klip?Seorang teman saya disebutkan dia melakukan hal ini sepanjang waktu. Namun, Aku tidak bisa membayangkan bagaimana ini akan bekerja. Tentunya daerah pegangan akan terlalu kecil untuk mendapatkan apapun jenis pembelian pada pedal.
Kami berdua memiliki [Shimano PD- R540 SPD] (https: /bike.shimano.com/en- UE/products/component/tiagra- 4700/PD- Pedal R540.html. | Ya, Anda *can* menggunakannya dengan sepatu normal, tapi seperti yang kau prediksikan, Hal ini tidak sangat nyaman, Terutama jika sepatumu tipis, Sol fleksibel. Juga, ada risiko kaki Anda tergelincir off, Terutama di dalam air.
Ada berbagai pilihan untuk sementara mengubah pedal klip menjadi pedal datar biasa.
* [Fly pedal] (http: //flypedals.com/)
* [BBB BPD FeetRest pedal adaptors (Hanya SPD) ] (http: /bbbcycling.com/bike- bagian/pedal/BPD- 90) | Tidak ada yang menghentikan Anda dari naik sepeda Anda di pelatih biasa bukannya sepatu dengan cleats. Anda tidak akan merusak pedal Anda dengan cara apapun selama Anda tidak memiliki batu bersarang di telapak sepatu Anda. Masalahnya, Sejauh yang saya bisa melihatnya, adalah bahwa itu hanya tidak sangat nyaman karena area permukaan kecil dan sol sepatu fleksibel. Kakimu akan merasakan tekanan terlokalisasi menjadi daerah yang sangat kecil. Masalah lainnya adalah pegangan. Tidak ada banyak daya tarik karena tubuh pedal tidak dirancang dengan itu dalam pikiran. Saya melakukan mekanik saya sendiri keluar jika garasi saya dan kadang-kadang akan naik sepeda saya bekerja pada untuk memastikan perbaikan atau penyesuaian saya bekerja dengan benar. Aku punya sepeda dengan Ritchey Logic, Katak Speedplay, SpeedPlay Zero, Shimano SPD dan non- pedal tanpa klip. Aku tidak pergi dan mengenakan sepatu yang tepat hanya untuk naik menyusuri jalan dan kembali sementara aku menguji penyesuaian. Jadi, Ya, Anda dapat naik tanpa sepatu dengan cleats tetapi benar-benar hanya dengan cara yang sangat terbatas. |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Saya menggunakan Picasa untuk itu.
Aku hanya akan mengimpor NEF dari kamera atau kartu memori kamera.
Yang menempatkan NEF di dalam folder pada disk komputer Anda.
Picasa melihat NEF.
Kau bisa mengeditnya seperti foto lainnya.
Sesuaikan kontras, tanaman, warna, Apapun ... [ENAM]
Pada saat itu, Anda dapat mengklik folder foto Anda untuk memilih seluruh folder.
"TheTray Foto" di kiri bawah harus mengatakan "Folder Dipilih" ... "
" Lalu, Tekan tombol "Export" Picasa.
Ekspor akan membuat folder baru yang penuh dengan-- sunting- JPEG terapan.
Picasa dapat diunduh [di sini] (http: //picasa.google.com/) | Buat suatu proses [batch] (http: //www.youtube.com/watch? v= PTWETN06EI) untuk mengubah dari .NEF ke .JPEG dengan Photoshop. Jangan lupa untuk menutup gambar dalam rekaman Anda sebagai Photoshop tidak memiliki batas terbatas pada jumlah file terbuka. Solusi ini ideal jika Anda mengambil foto Anda dalam kondisi pencahayaan yang sama jadi koreksi, jika ada, sama saja.
Untuk koreksi: paling tidak, Anda perlu mengurangi ukuran berkas Anda (i.e. ganti dpi, dimensi) untuk memenuhi pembatasan Facebook. |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Ada cara yang sangat mudah untuk mengubah sekelompok foto ke format Jpeg dalam Photoshop. Hal ini dilakukan dalam Prosesor Gambar yang terletak sebagai berikut Berkas > Skrip > Prosesor Gambar kemudian pop- layar muncul. (Tergantung pada versi Anda dari Adobe Software, ini juga dapat dilakukan di Bridge. )
Dalam Prosesor Gambar -
Langkah 1. Temukan folder tempat gambar disimpan.
Langkah 2. Pilih baik 'simpan di lokasi yang sama' atau Anda dapat memilih lokasi yang berbeda.
Langkah 3. Pilih format keluaran - Jpeg, PSD, TIFF. Jika mengubah gambar untuk facebook, pilih jpeg, kualitas di bawah nomor 5, periksa 'resize to fit' dan di 800 atau lebih rendah nomor ke W & H boxs. (Fotos dimuat ke internet tidak perlu memiliki resoluasi piksel tinggi. Kualitas dan ukuran ulangnya harus berbeda jika foto-fotonya akan dicetak. )
Langkah 4. Tidak ada yang perlu diperiksa untuk gambar yang akan dimuat ke Facebook.
Langkah 5. Klik 'Jalankan'.
Sementara Photoshop memproses gambar-gambar, Anda tidak akan dapat menggunakan Photoshop. Prosesor Gambar adalah proses otomatis yang akan membuat gambar baru bagi setiap gambar dalam folder. (Jika sub- folder diperiksa dalam Langkah 1, itu juga akan membuat gambar baru mereka. )
Catatan: Prosesor Gambar akan membuat berkas jpeg untuk setiap gambar dalam folder. Tergantung pada jumlah foto di dalam folder, ukuran gambar dan ukuran keluaran, hanya butuh beberapa menit untuk 45 menit. Aku menembak dalam format mentah (nof) dan memiliki kartu SD dengan banyak memori sehingga keluaran (jpeg/psd) benar-benar mempengaruhi waktu pemrosesan. Sebagai salah satu kontributor ditunjukkan di atas, Saya juga membuat jpegs untuk review/select foto karena berkas jpeg lebih kecil dan lebih cepat untuk dimuat dan dengan demikian ditinjau.] | hanya menggunakan adobe elemen organiser. pilih semua gambar yang ingin Anda ekspor dan gunakan Berkas dan Ekspor ke opsi gambar baru. Bebas, Mudah dan sederhana tanpa banyak kehilangan kedalaman. |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Aku terkejut tidak ada yang menyebutkan Nikon's ViewNX sendiri, yang akan memungkinkan Anda memilih semua gambar dalam folder dan batch mengubahnya dari .NEF ke .JPG. Program ini gratis, dan datang dengan kamera dan jika tidak, Itu juga bisa [dibebani] (http: //www.nikonusa.com/en/Nikon- Produk/Product/Imaging- Perangkat Lunak/NVNX2/ViewNX- 2.html) dari situs Nikon USA
Upload Facebook telah diintegrasikan dalam ViewNX2. Berikut ini adalah cuplikan layar dari sebagian layar preferensi untuk tujuan ilustrasi.
![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/8ct1q.png) | Berbicara tentang Scott Kelby (jika Anda seorang fotografer neophyte dan Anda belum pernah membaca bukunya atau mengunjungi situsnya, Anda menipu diri sendiri) alat yang dia rekomendasikan untuk pekerjaan adalah ekstraktor JPEG utilitas dari [Michael Tapes] (http: //mtapessign.com/). Ini bekerja dengan JPEG yang tertanam dalam berkas RAW (NEF), "sehingga tidak akan memberi Anda kualitas Anda akan mendapatkan dengan tepatDevelopment "di Adobe Camera Raw -" - tetapi jika Anda upload ke Facebook, Anda tidak bisa menyimpan resolusi tinggi mulia Anda pula. ""Instant JPEG From Raw" adalah download gratis -" - kode unduh email hanya cara Tapes untuk menjaga servernya bandwidth masuk akal (ketidak nyamanan kecil adalah dinding bata mutlak untuk banyak orang). |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Saya menggunakan Picasa untuk itu.
Aku hanya akan mengimpor NEF dari kamera atau kartu memori kamera.
Yang menempatkan NEF di dalam folder pada disk komputer Anda.
Picasa melihat NEF.
Kau bisa mengeditnya seperti foto lainnya.
Sesuaikan kontras, tanaman, warna, Apapun ... [ENAM]
Pada saat itu, Anda dapat mengklik folder foto Anda untuk memilih seluruh folder.
"TheTray Foto" di kiri bawah harus mengatakan "Folder Dipilih" ... "
" Lalu, Tekan tombol "Export" Picasa.
Ekspor akan membuat folder baru yang penuh dengan-- sunting- JPEG terapan.
Picasa dapat diunduh [di sini] (http: //picasa.google.com/) | Cara termudah untuk meng-upload mentah untuk facebook adalah menggunakan Lightroom dan mengatur saluran penerbitan untuk titik di facebook Anda. Kemudian Anda hanya drag'n'drop berkas dari pustaka Anda ke folder yang diterbitkan. Anda dapat mengatur resize default, watermark, mempertajam layar, menunjuk ke album di halaman Anda, dll. |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Berbicara tentang Scott Kelby (jika Anda seorang fotografer neophyte dan Anda belum pernah membaca bukunya atau mengunjungi situsnya, Anda menipu diri sendiri) alat yang dia rekomendasikan untuk pekerjaan adalah ekstraktor JPEG utilitas dari [Michael Tapes] (http: //mtapessign.com/). Ini bekerja dengan JPEG yang tertanam dalam berkas RAW (NEF), "sehingga tidak akan memberi Anda kualitas Anda akan mendapatkan dengan tepatDevelopment "di Adobe Camera Raw -" - tetapi jika Anda upload ke Facebook, Anda tidak bisa menyimpan resolusi tinggi mulia Anda pula. ""Instant JPEG From Raw" adalah download gratis -" - kode unduh email hanya cara Tapes untuk menjaga servernya bandwidth masuk akal (ketidak nyamanan kecil adalah dinding bata mutlak untuk banyak orang). | Cara termudah untuk meng-upload mentah untuk facebook adalah menggunakan Lightroom dan mengatur saluran penerbitan untuk titik di facebook Anda. Kemudian Anda hanya drag'n'drop berkas dari pustaka Anda ke folder yang diterbitkan. Anda dapat mengatur resize default, watermark, mempertajam layar, menunjuk ke album di halaman Anda, dll. |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Irfanview bebas, dan melakukan semuanya.
* <https: //www.irfanview.com/>
Irfanview telah berkembang secara progresif selama bertahun - tahun dan digunakan oleh jutaan orang secara harfiah. Ini gratis untuk penggunaan pribadi - sumbangan diterima tapi tidak penting.
Ia melakukan apa yang Anda inginkan dan sejumlah besar lebih.
Jika digunakan, "Pastikan untuk menginstal kedua progam dan yang secara terpisah diunduh ""plugins" "" | NEF adalah format gambar Nikons Raw, yang kemudian memiliki ukuran lebih dari 10MB.
Untuk menampilkan gambar di internet, Sebagian besar tertanam di situs seperti facebook atau email, Anda perlu menggunakan format gambar yang kompatibel yang dapat ditampilkan oleh peramban (klien). Format gambar yang paling kompatibel adalah JPEG, GIF dan PNG.
Ukuran gambar yang umum digunakan di internet berada di bawah 300KB, yang adalah sebagian kecil dari ukuran NEF.
NEF Anda akan memiliki dpi lebih tinggi 72 itu. Untuk menampilkan gambar pada layar 72 dpi adalah sufficiant, sehingga Anda mungkin ingin mengurangi dpi sebagai- well, tambahan untuk menskalakan gambar (panjang atau tinggi sekitar 1000px adalah titik awal yang baik).
Anda perlu mengubah NEF menjadi format dan ukuran yang dijelaskan di atas. Seperti yang sudah dikatakan oleh orang lain, Anda dapat menggunakan konverter RAW untuk melakukan pekerjaan itu. Saya akan merekomendasikan untuk menggunakan perangkat lunak Nikons sendiri seperti Caputre NX, yang menawarkan pemrosesan batch, atau Tampilan NX, yang paling mungkin datang dengan Anda kamera dan menawarkan pengolahan batch sebagai- well afaik.
Hanya catatan, menyadari apa yang Anda upload ke internet, terutama untuk facebook; - ) |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Aku terkejut tidak ada yang menyebutkan Nikon's ViewNX sendiri, yang akan memungkinkan Anda memilih semua gambar dalam folder dan batch mengubahnya dari .NEF ke .JPG. Program ini gratis, dan datang dengan kamera dan jika tidak, Itu juga bisa [dibebani] (http: //www.nikonusa.com/en/Nikon- Produk/Product/Imaging- Perangkat Lunak/NVNX2/ViewNX- 2.html) dari situs Nikon USA
Upload Facebook telah diintegrasikan dalam ViewNX2. Berikut ini adalah cuplikan layar dari sebagian layar preferensi untuk tujuan ilustrasi.
![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/8ct1q.png) | Semua orang telah berfokus pada bagaimana secara otomatis mengubah NEF (format mentah milik Nikon) setelah fakta di mana Anda kehilangan kendali atas pengembangan, Saya akan mengusulkan Anda untuk menggunakan metode kamera yang akan memberikan salinan yang jauh lebih baik.
Jika kau punya Nikon, Anda juga memiliki Picture Control pada kamera Anda, itu memungkinkan dari beberapa ke banyak pengembangan ditetapkan pada preset bea cukai (bergantung pada model kamera). Menurut pendapat saya untuk mendapatkan yang terbaik dari kedua dunia ketika Anda harus menembak NEF + JPEG Fine, JPEG akan dikembangkan mentah menerapkan Picture Control dan WB Anda memilih untuk setiap gambar.
By the way ini adalah bagaimana setiap foto- Wartawan yang kukenal bekerja jika mereka harus memenuhi tenggat waktu yang ketat.
By the way Pengaturan Kendali Gambar juga disimpan dalam setiap berkas NEF, tetapi dalam format unikon proprietary/rahasia (** Saya tidak mengerti logika di balik kebijakan Nikon yang mengerikan ini ** yang dapat menafsirkannya untuk mengalihbahasakan file mentah hanya dalam piranti lunak berkembang secara ergonomis. ** Mereka pandai membuat kamera sehingga harus menempel dengan itu dan mitra dengan perusahaan piranti lunak penyuntingan foto besar untuk menyediakan bundleded berkembang lembut. dan membuat pengaturan kontrol gambar di NEF opensouce**.
Di sisi lain mengetahui bahwa Anda menggunakan Adobe CS5 suite dan kualitas ekspor Jpeg nya, menurut pendapat pribadi saya Anda tidak boleh meng-upload ke Facebook: pertama, untuk alasan privasi (Anda perlu memiliki model yang tepat dan rilis properti ditandatangani untuk masing-masing foto yang secara eksplisit memungkinkan Anda untuk mengunggah ke jaringan sosial, akan lebih baik jika mereka secara eksplisit mengizinkan mengunggah ke Facebook - yang lebih dari jejaring sosial), dan yang kedua, karena algoritma kompresi Facebook sangat agresif yang akan membuat gambar yang mengerikan dengan banyak artefak kompresi. |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Nah, Lagipula Facebook tidak akan menangani NEF. Namun, Jika Anda memiliki CS5, Itu berarti Anda memiliki Jembatan Adobe dan fungsi batch untuk melakukan konversi gambar dari sana. Contoh pendeknya adalah...
1. Buka jembatan dan cari direktori gambar untuk dikerjakan.
2. Pilih gambar yang akan diubah.
3. Pilih pada menu: ""Tools -" > Photoshop - "> Prosesor Gambar""
"
Ini akan menjalankan Photoshop. Dari sana Anda akan disajikan dengan dialog yang menyediakan sejumlah opsi untuk pemrosesan batch termasuk menggunakan gambar pertama sebagai dasar untuk perubahan lebih lanjut, tipe berkas untuk disimpan sebagai, dll. Anda mungkin ingin mencoba sedikit dengan satu set kecil gambar, tetapi berhati-hatilah bahwa konversi mentah ke JPEG jarang, jika pernah benar-benar, perubahan yang konsisten.
Secara pribadi, Aku tidak akan pernah melakukan ini untuk gambar akhir. Aku hanya pernah melakukannya untuk bukti gambar di mana aku benar-benar mengontrol cahaya yang digunakan dalam pengambilan gambar, tapi untuk hal lain, termasuk gambar yang ingin saya tampilkan di web atau di print, penyuntingan dilakukan gambar menurut gambar. Hal ini umumnya karena perubahan keseimbangan putih, Mempertajam perubahan, dan beberapa tweak kecil lainnya yang bervariasi sebagai hasil dari pengaturan, cahaya, dan banyak lagi.
Ngomong-ngomong, jika Anda belum banyak pengalaman Photoshop dengan foto-foto, "Saya akan merekomendasikan Scott Kelby's" "[The Adobe Photoshop CS5 Book for Digital Photographers] (http:" "//rads.stackoverflow.com/amzn/click/0321703561)sebagai tempat yang baik untuk memulai (Google jika link tidak bekerja) ". Ada banyak sumber daya lain, tapi dia mencakup banyak tanah dan melakukannya dengan beberapa gaya, sehingga layak agak murah harga masuk. | Buat suatu proses [batch] (http: //www.youtube.com/watch? v= PTWETN06EI) untuk mengubah dari .NEF ke .JPEG dengan Photoshop. Jangan lupa untuk menutup gambar dalam rekaman Anda sebagai Photoshop tidak memiliki batas terbatas pada jumlah file terbuka. Solusi ini ideal jika Anda mengambil foto Anda dalam kondisi pencahayaan yang sama jadi koreksi, jika ada, sama saja.
Untuk koreksi: paling tidak, Anda perlu mengurangi ukuran berkas Anda (i.e. ganti dpi, dimensi) untuk memenuhi pembatasan Facebook. |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Ada cara yang sangat mudah untuk mengubah sekelompok foto ke format Jpeg dalam Photoshop. Hal ini dilakukan dalam Prosesor Gambar yang terletak sebagai berikut Berkas > Skrip > Prosesor Gambar kemudian pop- layar muncul. (Tergantung pada versi Anda dari Adobe Software, ini juga dapat dilakukan di Bridge. )
Dalam Prosesor Gambar -
Langkah 1. Temukan folder tempat gambar disimpan.
Langkah 2. Pilih baik 'simpan di lokasi yang sama' atau Anda dapat memilih lokasi yang berbeda.
Langkah 3. Pilih format keluaran - Jpeg, PSD, TIFF. Jika mengubah gambar untuk facebook, pilih jpeg, kualitas di bawah nomor 5, periksa 'resize to fit' dan di 800 atau lebih rendah nomor ke W & H boxs. (Fotos dimuat ke internet tidak perlu memiliki resoluasi piksel tinggi. Kualitas dan ukuran ulangnya harus berbeda jika foto-fotonya akan dicetak. )
Langkah 4. Tidak ada yang perlu diperiksa untuk gambar yang akan dimuat ke Facebook.
Langkah 5. Klik 'Jalankan'.
Sementara Photoshop memproses gambar-gambar, Anda tidak akan dapat menggunakan Photoshop. Prosesor Gambar adalah proses otomatis yang akan membuat gambar baru bagi setiap gambar dalam folder. (Jika sub- folder diperiksa dalam Langkah 1, itu juga akan membuat gambar baru mereka. )
Catatan: Prosesor Gambar akan membuat berkas jpeg untuk setiap gambar dalam folder. Tergantung pada jumlah foto di dalam folder, ukuran gambar dan ukuran keluaran, hanya butuh beberapa menit untuk 45 menit. Aku menembak dalam format mentah (nof) dan memiliki kartu SD dengan banyak memori sehingga keluaran (jpeg/psd) benar-benar mempengaruhi waktu pemrosesan. Sebagai salah satu kontributor ditunjukkan di atas, Saya juga membuat jpegs untuk review/select foto karena berkas jpeg lebih kecil dan lebih cepat untuk dimuat dan dengan demikian ditinjau.] | Cara termudah untuk meng-upload mentah untuk facebook adalah menggunakan Lightroom dan mengatur saluran penerbitan untuk titik di facebook Anda. Kemudian Anda hanya drag'n'drop berkas dari pustaka Anda ke folder yang diterbitkan. Anda dapat mengatur resize default, watermark, mempertajam layar, menunjuk ke album di halaman Anda, dll. |
10029 | Saya menggunakan suite Adobe CS5 dan mencoba untuk meng-upload semua gambar saya ke Facebook... dan berkas .NEF terlalu besar untuk diunggah, Ada saran? "" | Ada cara yang sangat mudah untuk mengubah sekelompok foto ke format Jpeg dalam Photoshop. Hal ini dilakukan dalam Prosesor Gambar yang terletak sebagai berikut Berkas > Skrip > Prosesor Gambar kemudian pop- layar muncul. (Tergantung pada versi Anda dari Adobe Software, ini juga dapat dilakukan di Bridge. )
Dalam Prosesor Gambar -
Langkah 1. Temukan folder tempat gambar disimpan.
Langkah 2. Pilih baik 'simpan di lokasi yang sama' atau Anda dapat memilih lokasi yang berbeda.
Langkah 3. Pilih format keluaran - Jpeg, PSD, TIFF. Jika mengubah gambar untuk facebook, pilih jpeg, kualitas di bawah nomor 5, periksa 'resize to fit' dan di 800 atau lebih rendah nomor ke W & H boxs. (Fotos dimuat ke internet tidak perlu memiliki resoluasi piksel tinggi. Kualitas dan ukuran ulangnya harus berbeda jika foto-fotonya akan dicetak. )
Langkah 4. Tidak ada yang perlu diperiksa untuk gambar yang akan dimuat ke Facebook.
Langkah 5. Klik 'Jalankan'.
Sementara Photoshop memproses gambar-gambar, Anda tidak akan dapat menggunakan Photoshop. Prosesor Gambar adalah proses otomatis yang akan membuat gambar baru bagi setiap gambar dalam folder. (Jika sub- folder diperiksa dalam Langkah 1, itu juga akan membuat gambar baru mereka. )
Catatan: Prosesor Gambar akan membuat berkas jpeg untuk setiap gambar dalam folder. Tergantung pada jumlah foto di dalam folder, ukuran gambar dan ukuran keluaran, hanya butuh beberapa menit untuk 45 menit. Aku menembak dalam format mentah (nof) dan memiliki kartu SD dengan banyak memori sehingga keluaran (jpeg/psd) benar-benar mempengaruhi waktu pemrosesan. Sebagai salah satu kontributor ditunjukkan di atas, Saya juga membuat jpegs untuk review/select foto karena berkas jpeg lebih kecil dan lebih cepat untuk dimuat dan dengan demikian ditinjau.] | Buat suatu proses [batch] (http: //www.youtube.com/watch? v= PTWETN06EI) untuk mengubah dari .NEF ke .JPEG dengan Photoshop. Jangan lupa untuk menutup gambar dalam rekaman Anda sebagai Photoshop tidak memiliki batas terbatas pada jumlah file terbuka. Solusi ini ideal jika Anda mengambil foto Anda dalam kondisi pencahayaan yang sama jadi koreksi, jika ada, sama saja.
Untuk koreksi: paling tidak, Anda perlu mengurangi ukuran berkas Anda (i.e. ganti dpi, dimensi) untuk memenuhi pembatasan Facebook. |
131856 | Saya membuat bencana dengan Sony A7iii diam-diam menembak, Saya memiliki berkedip besar dalam beberapa foto. [![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/pv461.jpg) ] (https: //i.stack.imgur.com/pv461.jpg)
Apakah ada cara untuk memperbaikinya sedikit setidaknya?Terima kasih banyak! !! "" | Akan sulit untuk menghapus garis-garis ini sepenuhnya, Meskipun demikian, ia tidak dapat memanggilnya. Orang kafir itu menginginkan dapat menebus dirinya dari azab hari kiamat dengan anak-anaknya, istrinya, saudaranya, keluarganya yang melindunginya dan seluruh yang ada di bumi sehingga tebusan itu dapat menyelamatkannya Namun, hasilnya tidak sempurna.
Saya menggunakan filter GIMP dan plugin G'MIC Fourier Transform untuk menekan pola stripe, tetapi jika anda dapat menemukan plugin Fourier Transform\* untuk Photoshop, Anda juga bisa melakukan hal yang sama.
Ini adalah sebelum dan sesudah
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/1W4Q5.gif) ] (https: //i.stack.imgur.com/1W4Q5.gif)
Saya juga melakukan sedikit ekstra retouching dengan alat Clone untuk menghapus beberapa artefak di sekitar subjek yang proses dapat menyebabkan. Saya yakin dengan beberapa waktu tambahan dan perawatan Anda dapat membuat pekerjaan yang lebih baik dari saya - Saya melakukan ini dengan sangat cepat hanya sebagai contoh.
Berikut adalah bagaimana saya mengedit gambar Fourier Transform, dengan melukis di atas titik-titik cerah dan garis-garis (meninggalkan pusat salib dan pusat cerah) sebelum membalikkan transformasi. Pengangkatan layar dipercepat untuk menunjukkan apa yang saya lakukan.
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/NsOxZ.gif) ] (https: //i.stack.imgur.com/NsOxZ.gif)
**\*Edit: ** Saya menemukan [plugin untuk Photoshop] (http: //ft.rognemedia.no/) yang dapat digunakan sama. Belum diuji sekalipun. | Sebenarnya masalah semacam ini benar-benar sulit untuk memecahkan di Photoshop tanpa mempengaruhi kualitas tapi aku akan mencoba untuk melakukan yang terbaik.
Jika kita berbicara tentang hanya gambar ini
Pada wuplicte pertama lapis asli Anda untuk digunakan di lebih lanjut atau mencegah kecelakaan apapun.
1. Ubah mode ke warna lab untuk mendapatkan ruang warna yang berbeda di Photoshop
2. Pastikan bahwa Anda memilih semua saluran dalam tab saluran (Lab adalah saluran utama jika saya ingat dengan baik)
3. Gunakan permukaan kabur dari filter dan temukan nilai optimum dalam jumlah kabur dan ambang batas.
Setelah langkah-langkah ini berkedip-kedip akan lebih baik dari sebelumnya. Pada saat itu Anda perlu terpisah bagian dari gambar seperti ditampilkan di belakang manusia, Kemeja, dinding di belakang layar dan meja. Pada saat itu, Anda perlu menggunakan filter sembuh dan sedikit kabur untuk memiliki hampir- warna yang sama. Saya tidak bisa menjamin bahwa itu akan membantu Anda 100% tapi setidaknya akan ada kurang berkedip dari gambar ini. |
65646 | Aku melihat ketika salju dan garam mencair salju di jalan di kota, bahwa suhu udara terasa jauh lebih dingin daripada suhu yang ditunjukkan pada termometer.
Suhu fahrenheit 40 derajat terasa seperti 30 derajat. Apakah kelembapan dari salju atau hujan mencair yang membuat suhu udara terasa lebih dingin sepuluh derajat atau garam asin (salju yang meleleh atau es dan garam?Apakah serupa dengan menambahkan garam ke es dalam es krim buatan Tangan yang bertenaga untuk membuat wadah krim lebih dingin untuk membuat es krim? "" | Hal ini tergantung pada tepat termometer Anda dan definisi Anda dari 'dekat'.
Sejak menambahkan garam ke es menyebabkan seluruh campuran untuk mengasumsikan fase cair daripada fase yang sebelumnya padat, Meleleh enthalpy diperlukan untuk mencairkan campuran es/salt. Peti mencair ini biasanya disediakan dengan menggambar panas dari lingkungan, I.e. karena mencair semuanya akan lebih dingin. Ini, secara alami, dan panas keluar dari celah-celahnya. Namun, tidak ada *direct* efek pada udara sekitarnya.
Anda dapat membaca lebih banyak tentang efek garam yang ditambahkan ke es dalam [pertanyaan ini] (https: //kimia.stackexchange.com/q/5748). | Tidak. Ini hanya mengurangi melelehnya suhu es. Jika Anda pernah melihat, air garam tidak akan membeku sampai suhu yang jauh lebih rendah daripada air biasa. Hal ini karena alasan yang sama. |
65646 | Aku melihat ketika salju dan garam mencair salju di jalan di kota, bahwa suhu udara terasa jauh lebih dingin daripada suhu yang ditunjukkan pada termometer.
Suhu fahrenheit 40 derajat terasa seperti 30 derajat. Apakah kelembapan dari salju atau hujan mencair yang membuat suhu udara terasa lebih dingin sepuluh derajat atau garam asin (salju yang meleleh atau es dan garam?Apakah serupa dengan menambahkan garam ke es dalam es krim buatan Tangan yang bertenaga untuk membuat wadah krim lebih dingin untuk membuat es krim? "" | Ketika air mencair karena menambahkan garam (AKA titik depresi mencair), itu [absorbs energi dari lingkungan] (http: //www.clemson.edu/ces/chemistry/organik/Labs/2270Docs/MeltingPoint.pdf) dan temperatur campuran garam/ice/water tidak, Tentu saja, drop. Apakah itu cukup untuk mendinginkan udara di atas es *perceptibly*, meskipun, adalah masalah pendapat.
Efek lain yang mungkin membuat udara terasa lebih dingin meningkat kelembaban, Terutama sebagai slush garam disiram ke udara dengan kendaraan.
Anda bisa melakukan percobaan sendiri untuk menentukan suhu udara di atas dua kontainer, satu dengan salju segar dan yang lain dengan salju dan garam. Jika kau melakukannya, Silakan masukkan hasil Anda sebagai jawaban! "" | Tidak. Ini hanya mengurangi melelehnya suhu es. Jika Anda pernah melihat, air garam tidak akan membeku sampai suhu yang jauh lebih rendah daripada air biasa. Hal ini karena alasan yang sama. |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Keputusan ini biasanya kurang tentang teknologi, dan lebih tentang keterampilan Anda set dan zona nyaman.
Jika Anda memiliki orang-orang yang makan dan bernapas Javascript, tetapi tidak tahu apa-apa tentang .net atau Flash/Flex maka tidak ada yang salah dengan menempel dengan Javascript dan bersandar pada perpustakaan seperti jQuery atau Prototype.
Jika Anda memiliki keterampilan di salah satu dari yang lain maka Anda mungkin mendapatkan hasil yang lebih cepat menggunakan Silverlight atau Flex, "karena Anda mendapatkan cukup banyak fungsionalitasgratis" dengan mereka berdua ". | Periksa ini [meja comparison] (http: //askmeflash.com/article_ m.php? p= artikel&id= 11) untuk Flex vs Javascript: "" |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Sejujurnya, Saya akan merefaktor kode JavaScript lama dan tidak menulis ulang aplikasi. Karena Anda bertanya tentang platform mana untuk memasukkannya ke dalam, Saya akan menebak bahwa tim Anda tidak ahli dalam salah satu dari mereka (tidak membanting tim, itu hanya fakta sederhana bahwa Anda harus mempertimbangkan ketika membuat keputusan). Ini akan bekerja melawan Anda karena Anda akan memiliki tugas ganda menulis ulang dan belajar bagaimana melakukan hal-hal pada platform baru.
Dengan menyimpannya di JavaScript, Anda dapat perlahan-lahan memperkenalkan kerangka kerja jika Anda memilih dan melakukannya iteratif (Ganti pada bagian kode, ujilah, lepaskan itu, dan memperbaiki bugs). Hal ini akan memungkinkan Anda untuk melakukannya pada kecepatan yang lebih lambat dan mendapatkan umpan balik sepanjang jalan. Dengan cara itu juga, jika proyek dibatalkan bagian jalan melalui, Anda tidak keluar semua pekerjaan, karena kode terbaru sedang digunakan oleh pengguna akhir. Ingat model air terjun, yang pada dasarnya apa swap penuh dari akan hampir tidak pernah bekerja.
Sebanyak aku benci untuk mengakui ini, karena selalu yang paling menyenangkan bagi pengembang, peron bergeser, dan mengganti seluruh sistem sekaligus jarang bekerja. Ada banyak contoh tentang ini, Netscape untuk satu orang. [Ini adalah pos dari Spolsky di atasnya. ] (http: //www.joelonsoftware.com/articles/fog000.00027.html) (Saya juga akan merekomendasikan buku [Dreaming in Code] (https: //rads.stackoverflow.com/amzn/click/com/140082463). Ini adalah contoh yang sangat baik dari proyek perangkat lunak yang gagal dan bagaimana dan mengapa). Ingatlah untuk menulis ulang sistem dari awal Anda pada dasarnya akan harus pergi melalui setiap baris kode dan mencari tahu apa yang dilakukannya dan mengapa. Pada awalnya Anda berpikir Anda dapat melewatkan itu, tapi akhirnya datang ke ini. Seperti yang kau katakan, kode Anda sudah tua, dan itu berarti ada kemungkinan besar hacks di dalamnya untuk mendapatkan sesuatu yang dilakukan. Beberapa dari ini Anda dapat mengabaikan, dan (malaikat-malaikat) yang lain (malaikat-malaikat), ""Aku tidak tahu sistem membutuhkannya untuk melakukan itu"""" | Periksa ini [meja comparison] (http: //askmeflash.com/article_ m.php? p= artikel&id= 11) untuk Flex vs Javascript: "" |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Sejujurnya, Saya akan merefaktor kode JavaScript lama dan tidak menulis ulang aplikasi. Karena Anda bertanya tentang platform mana untuk memasukkannya ke dalam, Saya akan menebak bahwa tim Anda tidak ahli dalam salah satu dari mereka (tidak membanting tim, itu hanya fakta sederhana bahwa Anda harus mempertimbangkan ketika membuat keputusan). Ini akan bekerja melawan Anda karena Anda akan memiliki tugas ganda menulis ulang dan belajar bagaimana melakukan hal-hal pada platform baru.
Dengan menyimpannya di JavaScript, Anda dapat perlahan-lahan memperkenalkan kerangka kerja jika Anda memilih dan melakukannya iteratif (Ganti pada bagian kode, ujilah, lepaskan itu, dan memperbaiki bugs). Hal ini akan memungkinkan Anda untuk melakukannya pada kecepatan yang lebih lambat dan mendapatkan umpan balik sepanjang jalan. Dengan cara itu juga, jika proyek dibatalkan bagian jalan melalui, Anda tidak keluar semua pekerjaan, karena kode terbaru sedang digunakan oleh pengguna akhir. Ingat model air terjun, yang pada dasarnya apa swap penuh dari akan hampir tidak pernah bekerja.
Sebanyak aku benci untuk mengakui ini, karena selalu yang paling menyenangkan bagi pengembang, peron bergeser, dan mengganti seluruh sistem sekaligus jarang bekerja. Ada banyak contoh tentang ini, Netscape untuk satu orang. [Ini adalah pos dari Spolsky di atasnya. ] (http: //www.joelonsoftware.com/articles/fog000.00027.html) (Saya juga akan merekomendasikan buku [Dreaming in Code] (https: //rads.stackoverflow.com/amzn/click/com/140082463). Ini adalah contoh yang sangat baik dari proyek perangkat lunak yang gagal dan bagaimana dan mengapa). Ingatlah untuk menulis ulang sistem dari awal Anda pada dasarnya akan harus pergi melalui setiap baris kode dan mencari tahu apa yang dilakukannya dan mengapa. Pada awalnya Anda berpikir Anda dapat melewatkan itu, tapi akhirnya datang ke ini. Seperti yang kau katakan, kode Anda sudah tua, dan itu berarti ada kemungkinan besar hacks di dalamnya untuk mendapatkan sesuatu yang dilakukan. Beberapa dari ini Anda dapat mengabaikan, dan (malaikat-malaikat) yang lain (malaikat-malaikat), ""Aku tidak tahu sistem membutuhkannya untuk melakukan itu"""" | Hal-hal ini muncul dalam pikiran:
* Seperti Anda memiliki backend .Net dan Anda memiliki beberapa kemampuan untuk memaksa pelanggan Anda ke platform tertentu, Silverlight adalah pilihan;
♪ Since your client is a full- Hembuskan UI Anda ingin widget dan kemungkinan fitur lain seperti Drag dan Drop;
* Saya belum melihat persyaratan apapun yang dapat membenarkan mulai dari awal (yang seringkali tidak berhasil) dalam Flex/Silverlight (misalnya video streaming, Dukungan SVG. Ditambahkan keakraban tim Anda dengan Javascript, Saya pikir Anda tidak dapat membuat alasan menarik untuk melakukannya dalam apa pun selain Javascript.
Tapi tentu saja Javascript adalah banyak hal dan ada [banyak kerangka kerja Javascript[1] (http: //ui.jquery.com/demos). Pembagi yang paling penting adalah apakah maksud Anda adalah untuk ""dekorasi" satu set halaman Web atau Anda memerlukan satu set penuh Widget untuk membuat desktop-" seperti aplikasi di Web. Pertanyaan Anda menunjukkan itu adalah yang terakhir.
Seperti itu- - dan saya mungkin mendapatkan downvoted untuk mengatakan ini- - Saya tidak berpikir jQuery adalah jawaban dan saya mengatakan ini sebagai seseorang yang mencintai jQuery. jQuery (imho) adalah besar untuk meningkatkan halaman Web dan abstrak lintas- peramban rendah- tingkat fungsionalitas tetapi faktor yang paling penting bagi pengembang UI kompleks adalah ini:
* * Ini semua tentang widget. **
Dan ya aku tahu [JQuery UI] (http: //ui.jquery.com/demos) tapi ini jauh lebih jarang daripada yang lain ketika berhubungan dengan widget. Saya sarankan Anda melihat sampel dan galeri widget dari beberapa kerangka kerja:
* [YUI Contoh Galeri] (http: //developer.yahoo.com/yui/examples/);
* [ExtJS demo] (http: //extjs.com/deploy/dev/examples/samples.html); dan
* [SmartClient fitur penjelajah] (http: //www.smartclient.com/index.jsp#_ Selamat Datang).
(Dan demi rombongan yang menggiring dengan sebenar-benarnya) demi para malaikat yang menggiring atau mengarak awan. Dojo, Mootool, "Prototipe" lebih "compact" kerangka kerja yang mungkin kurang cocok untuk tujuan Anda.
Pertimbangkan juga lisensi setiap kerangka kerja sewaktu membuat keputusan.
Pikiran saya di atas tiga adalah:
* ExtJS telah agak marah masyarakat dalam bahwa hal itu dimulai sebagai LGPL tetapi memiliki [perubahan lisensi kontroversial] (http: //extjs.com/forum/showthread.php? t= 33096) (jaring itu ada di 76 halaman! ) ke GPL/Commercial di versi 2.1. Masalah dengan bahwa masyarakat tidak lagi memiliki partisipasi aktif dalam pengembangan kerangka kerja. Lagipula bukan versi utama. Ini berarti itu sedang dikembangkan dan didukung oleh sebuah tim kecil (mungkin satu orang) daripada komunitas. IMHO tidak layak membayar lisensi komersial untuk itu dan GPL mungkin melarang dalam situasi Anda;
* YUI didukung oleh lisensi BSD Yahoo dan tersedia di bawah jauh lebih serbaboleh dan jauh lebih sedikit invasif. Ini dewasa, baik- digunakan dan baik layak pertimbangan serius; dan
♪ SmartClient mengesankan saya banyak. Ini mungkin memiliki lisensi yang paling serbaboleh dari semua (LGPL), berusia kira-kira tujuh tahun, memiliki susunan widget yang luar biasa mengesankan yang tersedia. Lihat ciri-ciri penjelajah mereka.
"keputusan Anda harus didasarkan pada bagaimana Anda mendapatkan sebanyak aplikasi Andagratis" sebagai mungkin ". Anda tidak ingin menghabiskan waktu pengembang berharga melakukan hal-hal seperti:
* Coding UI widgets seperti pohon dan akordion;
♪ Testing and fixing cross- isu Javascript dan CSS peramban;
* Membuat kerangka kerja homegrown yang sangat menduplikasi apa yang kerangka kerja yang ada lakukan dan melakukannya dengan baik.
Saya serius akan melihat salah satu dari tiga di atas sebagai jalan Anda ke depan. |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Pendapat saya tentang satu ini cukup sederhana: kecuali aplikasinya harus diakses secara terbuka, kecuali itu perlu dicari- mesin teroptimasi dan dapat ditemukan, dan/atau ada kasus lain yang menarik untuk itu harus tetap ketat teks- berdasarkan, maka chip ditumpuk mendukung kaya- Saat klien berjalan seperti Flash atau Silverlight langsung keluar dari pintu gerbang.
Sebuah alasan besar, Jika bukan yang terbesar, adalah bahwa mereka menghilangkan kompleksitas mengembangkan untuk multiple browser dan platform. Lagi: mereka ** menghapus waktu-jalan variabel lingkungan **. Tidak ada lagi debugging versi lama Netscape dan IE, Tidak ada lagi deteksi objek dan menyebabkan percabangan, Tidak ada lagi hack CSS gila - - satu codebase, dan kau selesai. Offloading lingkungan runtime ke Adobe atau Microsoft akan menghemat waktu Anda, uang dan sakit kepala, semua sama. (Tentu, ada YUI, JQuery, dll, tetapi mereka tidak menghilangkan variabel itu - - mereka hanya abstrak itu. Dan mereka tidak abstrak *all* dari itu, baik - - hanya beberapa; Akhirnya, itu masih terserah Anda untuk menguji, debug, tes ulang, debug, Ulangi. )
Tentu saja, situasi Anda sedikit lebih rumit dengan yang ada- masalah basis kode, dan sulit untuk mengatakan pasti mana cara Anda harus pergi, karena hanya kau yang punya kodenya, dan kami hanya Geeks dengan pendapat. Tapi dengan asumsi, hanya dengan mengajukan pertanyaan, bahwa refaktoring dari codebase Anda yang ada akan melibatkan signifikan- cukup berusaha untuk menjamin bahkan mempertimbangkan alternatif (dan mungkin relatif asing) teknologi di tempat pertama, yang kedengarannya seperti itu akan, maka respon saya adalah bahwa rasa ingin tahu Anda baik- ditempatkan, dan bahwa Anda harus melihat mereka berdua serius sebelum membuat keputusan.
Untuk bagianku, Aku pelayan lama... Pria samping, ASP.NET/C# selama beberapa tahun terakhir, dan saya telah menulis banyak teks- berdasarkan baris- dari- aplikasi bisnis di masaku, beberapa terakhir dengan penekanan yang kuat pada pengiriman UI kaya soverign dengan JavaScript. Saya juga telah menghabiskan beberapa tahun terakhir hampir eksklusif dengan Flex. Aku punya pengalaman di kedua dunia. Dan saya dapat memberitahu Anda tanpa ragu-ragu bahwa sekarang, ** Itu tugas orang lain untuk mengalahkan Flex**: itu hanya menakjubkan serbaguna dan produk produktif, dan untuk baris- dari- aplikasi bisnis, Itu tetap melompat dan terikat di depan Silverlight. Aku hanya tidak bisa merekomendasikan itu cukup tinggi; data- binding dan event- penanganan fitur sendirian yang luar biasa waktu- Para penyelamat, untuk mengatakan apa-apa kebebasan lengkap Anda akan memiliki lebih dari tata letak, animasi, dll. Daftar goes on.
Jadi, saranku: **mengambil waktu yang lama, Hati-hati melihat Flex**. Pada akhirnya, Anda mungkin menemukan tanah- menulis ulang adalah usaha yang terlalu besar untuk membenarkan, dan itu baik-baik saja - - Hanya kau yang bisa membuat keputusan itu. Dan untuk menjadi adil, Anda hanya memiliki kemampuan sebanyak untuk membuat berantakan sebuah proyek Flex seperti yang Anda lakukan dengan proyek JavaScript - - Aku tahu. Aku sudah melakukannya.) Tapi semua mengatakan, Flex mungkin yang paling- membatasi, Yang paling fleksibel, kebanyakan fitur- kaya dan produktif pilihan di luar sana sekarang, Jadi, kita harus mempertimbangkannya. Semoga berhasil! "" | Periksa ini [meja comparison] (http: //askmeflash.com/article_ m.php? p= artikel&id= 11) untuk Flex vs Javascript: "" |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Hal-hal ini muncul dalam pikiran:
* Seperti Anda memiliki backend .Net dan Anda memiliki beberapa kemampuan untuk memaksa pelanggan Anda ke platform tertentu, Silverlight adalah pilihan;
♪ Since your client is a full- Hembuskan UI Anda ingin widget dan kemungkinan fitur lain seperti Drag dan Drop;
* Saya belum melihat persyaratan apapun yang dapat membenarkan mulai dari awal (yang seringkali tidak berhasil) dalam Flex/Silverlight (misalnya video streaming, Dukungan SVG. Ditambahkan keakraban tim Anda dengan Javascript, Saya pikir Anda tidak dapat membuat alasan menarik untuk melakukannya dalam apa pun selain Javascript.
Tapi tentu saja Javascript adalah banyak hal dan ada [banyak kerangka kerja Javascript[1] (http: //ui.jquery.com/demos). Pembagi yang paling penting adalah apakah maksud Anda adalah untuk ""dekorasi" satu set halaman Web atau Anda memerlukan satu set penuh Widget untuk membuat desktop-" seperti aplikasi di Web. Pertanyaan Anda menunjukkan itu adalah yang terakhir.
Seperti itu- - dan saya mungkin mendapatkan downvoted untuk mengatakan ini- - Saya tidak berpikir jQuery adalah jawaban dan saya mengatakan ini sebagai seseorang yang mencintai jQuery. jQuery (imho) adalah besar untuk meningkatkan halaman Web dan abstrak lintas- peramban rendah- tingkat fungsionalitas tetapi faktor yang paling penting bagi pengembang UI kompleks adalah ini:
* * Ini semua tentang widget. **
Dan ya aku tahu [JQuery UI] (http: //ui.jquery.com/demos) tapi ini jauh lebih jarang daripada yang lain ketika berhubungan dengan widget. Saya sarankan Anda melihat sampel dan galeri widget dari beberapa kerangka kerja:
* [YUI Contoh Galeri] (http: //developer.yahoo.com/yui/examples/);
* [ExtJS demo] (http: //extjs.com/deploy/dev/examples/samples.html); dan
* [SmartClient fitur penjelajah] (http: //www.smartclient.com/index.jsp#_ Selamat Datang).
(Dan demi rombongan yang menggiring dengan sebenar-benarnya) demi para malaikat yang menggiring atau mengarak awan. Dojo, Mootool, "Prototipe" lebih "compact" kerangka kerja yang mungkin kurang cocok untuk tujuan Anda.
Pertimbangkan juga lisensi setiap kerangka kerja sewaktu membuat keputusan.
Pikiran saya di atas tiga adalah:
* ExtJS telah agak marah masyarakat dalam bahwa hal itu dimulai sebagai LGPL tetapi memiliki [perubahan lisensi kontroversial] (http: //extjs.com/forum/showthread.php? t= 33096) (jaring itu ada di 76 halaman! ) ke GPL/Commercial di versi 2.1. Masalah dengan bahwa masyarakat tidak lagi memiliki partisipasi aktif dalam pengembangan kerangka kerja. Lagipula bukan versi utama. Ini berarti itu sedang dikembangkan dan didukung oleh sebuah tim kecil (mungkin satu orang) daripada komunitas. IMHO tidak layak membayar lisensi komersial untuk itu dan GPL mungkin melarang dalam situasi Anda;
* YUI didukung oleh lisensi BSD Yahoo dan tersedia di bawah jauh lebih serbaboleh dan jauh lebih sedikit invasif. Ini dewasa, baik- digunakan dan baik layak pertimbangan serius; dan
♪ SmartClient mengesankan saya banyak. Ini mungkin memiliki lisensi yang paling serbaboleh dari semua (LGPL), berusia kira-kira tujuh tahun, memiliki susunan widget yang luar biasa mengesankan yang tersedia. Lihat ciri-ciri penjelajah mereka.
"keputusan Anda harus didasarkan pada bagaimana Anda mendapatkan sebanyak aplikasi Andagratis" sebagai mungkin ". Anda tidak ingin menghabiskan waktu pengembang berharga melakukan hal-hal seperti:
* Coding UI widgets seperti pohon dan akordion;
♪ Testing and fixing cross- isu Javascript dan CSS peramban;
* Membuat kerangka kerja homegrown yang sangat menduplikasi apa yang kerangka kerja yang ada lakukan dan melakukannya dengan baik.
Saya serius akan melihat salah satu dari tiga di atas sebagai jalan Anda ke depan. | Setiap javascript yang Anda miliki yang telah dikembangkan 'Selama bertahun-tahun' mungkin tidak terlihat sesuatu seperti apa yang mungkin hari ini. Kau pasti punya banyak kode yang berguna di sana. Tetap saja. Jadi rekomendasi saya akan kembali- tulis dalam javascript menggunakan jQuery dan gunakan salah satu dari tambahan GUI yang tersedia ons, mungkin melihat hal-hal Yahoos. Anda juga akan menargetkan penonton terluas dengan cara ini. |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Keputusan ini biasanya kurang tentang teknologi, dan lebih tentang keterampilan Anda set dan zona nyaman.
Jika Anda memiliki orang-orang yang makan dan bernapas Javascript, tetapi tidak tahu apa-apa tentang .net atau Flash/Flex maka tidak ada yang salah dengan menempel dengan Javascript dan bersandar pada perpustakaan seperti jQuery atau Prototype.
Jika Anda memiliki keterampilan di salah satu dari yang lain maka Anda mungkin mendapatkan hasil yang lebih cepat menggunakan Silverlight atau Flex, "karena Anda mendapatkan cukup banyak fungsionalitasgratis" dengan mereka berdua ". | Setiap javascript yang Anda miliki yang telah dikembangkan 'Selama bertahun-tahun' mungkin tidak terlihat sesuatu seperti apa yang mungkin hari ini. Kau pasti punya banyak kode yang berguna di sana. Tetap saja. Jadi rekomendasi saya akan kembali- tulis dalam javascript menggunakan jQuery dan gunakan salah satu dari tambahan GUI yang tersedia ons, mungkin melihat hal-hal Yahoos. Anda juga akan menargetkan penonton terluas dengan cara ini. |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Sejujurnya, Saya akan merefaktor kode JavaScript lama dan tidak menulis ulang aplikasi. Karena Anda bertanya tentang platform mana untuk memasukkannya ke dalam, Saya akan menebak bahwa tim Anda tidak ahli dalam salah satu dari mereka (tidak membanting tim, itu hanya fakta sederhana bahwa Anda harus mempertimbangkan ketika membuat keputusan). Ini akan bekerja melawan Anda karena Anda akan memiliki tugas ganda menulis ulang dan belajar bagaimana melakukan hal-hal pada platform baru.
Dengan menyimpannya di JavaScript, Anda dapat perlahan-lahan memperkenalkan kerangka kerja jika Anda memilih dan melakukannya iteratif (Ganti pada bagian kode, ujilah, lepaskan itu, dan memperbaiki bugs). Hal ini akan memungkinkan Anda untuk melakukannya pada kecepatan yang lebih lambat dan mendapatkan umpan balik sepanjang jalan. Dengan cara itu juga, jika proyek dibatalkan bagian jalan melalui, Anda tidak keluar semua pekerjaan, karena kode terbaru sedang digunakan oleh pengguna akhir. Ingat model air terjun, yang pada dasarnya apa swap penuh dari akan hampir tidak pernah bekerja.
Sebanyak aku benci untuk mengakui ini, karena selalu yang paling menyenangkan bagi pengembang, peron bergeser, dan mengganti seluruh sistem sekaligus jarang bekerja. Ada banyak contoh tentang ini, Netscape untuk satu orang. [Ini adalah pos dari Spolsky di atasnya. ] (http: //www.joelonsoftware.com/articles/fog000.00027.html) (Saya juga akan merekomendasikan buku [Dreaming in Code] (https: //rads.stackoverflow.com/amzn/click/com/140082463). Ini adalah contoh yang sangat baik dari proyek perangkat lunak yang gagal dan bagaimana dan mengapa). Ingatlah untuk menulis ulang sistem dari awal Anda pada dasarnya akan harus pergi melalui setiap baris kode dan mencari tahu apa yang dilakukannya dan mengapa. Pada awalnya Anda berpikir Anda dapat melewatkan itu, tapi akhirnya datang ke ini. Seperti yang kau katakan, kode Anda sudah tua, dan itu berarti ada kemungkinan besar hacks di dalamnya untuk mendapatkan sesuatu yang dilakukan. Beberapa dari ini Anda dapat mengabaikan, dan (malaikat-malaikat) yang lain (malaikat-malaikat), ""Aku tidak tahu sistem membutuhkannya untuk melakukan itu"""" | Keputusan ini biasanya kurang tentang teknologi, dan lebih tentang keterampilan Anda set dan zona nyaman.
Jika Anda memiliki orang-orang yang makan dan bernapas Javascript, tetapi tidak tahu apa-apa tentang .net atau Flash/Flex maka tidak ada yang salah dengan menempel dengan Javascript dan bersandar pada perpustakaan seperti jQuery atau Prototype.
Jika Anda memiliki keterampilan di salah satu dari yang lain maka Anda mungkin mendapatkan hasil yang lebih cepat menggunakan Silverlight atau Flex, "karena Anda mendapatkan cukup banyak fungsionalitasgratis" dengan mereka berdua ". |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Pendapat saya tentang satu ini cukup sederhana: kecuali aplikasinya harus diakses secara terbuka, kecuali itu perlu dicari- mesin teroptimasi dan dapat ditemukan, dan/atau ada kasus lain yang menarik untuk itu harus tetap ketat teks- berdasarkan, maka chip ditumpuk mendukung kaya- Saat klien berjalan seperti Flash atau Silverlight langsung keluar dari pintu gerbang.
Sebuah alasan besar, Jika bukan yang terbesar, adalah bahwa mereka menghilangkan kompleksitas mengembangkan untuk multiple browser dan platform. Lagi: mereka ** menghapus waktu-jalan variabel lingkungan **. Tidak ada lagi debugging versi lama Netscape dan IE, Tidak ada lagi deteksi objek dan menyebabkan percabangan, Tidak ada lagi hack CSS gila - - satu codebase, dan kau selesai. Offloading lingkungan runtime ke Adobe atau Microsoft akan menghemat waktu Anda, uang dan sakit kepala, semua sama. (Tentu, ada YUI, JQuery, dll, tetapi mereka tidak menghilangkan variabel itu - - mereka hanya abstrak itu. Dan mereka tidak abstrak *all* dari itu, baik - - hanya beberapa; Akhirnya, itu masih terserah Anda untuk menguji, debug, tes ulang, debug, Ulangi. )
Tentu saja, situasi Anda sedikit lebih rumit dengan yang ada- masalah basis kode, dan sulit untuk mengatakan pasti mana cara Anda harus pergi, karena hanya kau yang punya kodenya, dan kami hanya Geeks dengan pendapat. Tapi dengan asumsi, hanya dengan mengajukan pertanyaan, bahwa refaktoring dari codebase Anda yang ada akan melibatkan signifikan- cukup berusaha untuk menjamin bahkan mempertimbangkan alternatif (dan mungkin relatif asing) teknologi di tempat pertama, yang kedengarannya seperti itu akan, maka respon saya adalah bahwa rasa ingin tahu Anda baik- ditempatkan, dan bahwa Anda harus melihat mereka berdua serius sebelum membuat keputusan.
Untuk bagianku, Aku pelayan lama... Pria samping, ASP.NET/C# selama beberapa tahun terakhir, dan saya telah menulis banyak teks- berdasarkan baris- dari- aplikasi bisnis di masaku, beberapa terakhir dengan penekanan yang kuat pada pengiriman UI kaya soverign dengan JavaScript. Saya juga telah menghabiskan beberapa tahun terakhir hampir eksklusif dengan Flex. Aku punya pengalaman di kedua dunia. Dan saya dapat memberitahu Anda tanpa ragu-ragu bahwa sekarang, ** Itu tugas orang lain untuk mengalahkan Flex**: itu hanya menakjubkan serbaguna dan produk produktif, dan untuk baris- dari- aplikasi bisnis, Itu tetap melompat dan terikat di depan Silverlight. Aku hanya tidak bisa merekomendasikan itu cukup tinggi; data- binding dan event- penanganan fitur sendirian yang luar biasa waktu- Para penyelamat, untuk mengatakan apa-apa kebebasan lengkap Anda akan memiliki lebih dari tata letak, animasi, dll. Daftar goes on.
Jadi, saranku: **mengambil waktu yang lama, Hati-hati melihat Flex**. Pada akhirnya, Anda mungkin menemukan tanah- menulis ulang adalah usaha yang terlalu besar untuk membenarkan, dan itu baik-baik saja - - Hanya kau yang bisa membuat keputusan itu. Dan untuk menjadi adil, Anda hanya memiliki kemampuan sebanyak untuk membuat berantakan sebuah proyek Flex seperti yang Anda lakukan dengan proyek JavaScript - - Aku tahu. Aku sudah melakukannya.) Tapi semua mengatakan, Flex mungkin yang paling- membatasi, Yang paling fleksibel, kebanyakan fitur- kaya dan produktif pilihan di luar sana sekarang, Jadi, kita harus mempertimbangkannya. Semoga berhasil! "" | Kami telah mengembangkan aplikasi yang sangat kaya menggunakan ESTJS dengan C# dan beberapa C++ di server. Kita tidak hanya memiliki klien yang senang dengan antarmuka pada peramban desktop mereka tetapi dengan sedikit perubahan ke Javascript kami dapat menyediakan dukungan web browser. Juga, kami memiliki klien di ketiga- negara-negara dunia yang tidak dapat menggunakan aplikasi Flash atau Silverlight karena personil lapangan mereka menggunakan kios di kafe internet (yang banyak di antaranya tidak memiliki Flash terpasang - lupakan Silverlight! ). Saya pikir masalah ini dan lain-lain membuat untuk kesulitan coding aplikasi kompleks dalam javascript ... |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Sejujurnya, Saya akan merefaktor kode JavaScript lama dan tidak menulis ulang aplikasi. Karena Anda bertanya tentang platform mana untuk memasukkannya ke dalam, Saya akan menebak bahwa tim Anda tidak ahli dalam salah satu dari mereka (tidak membanting tim, itu hanya fakta sederhana bahwa Anda harus mempertimbangkan ketika membuat keputusan). Ini akan bekerja melawan Anda karena Anda akan memiliki tugas ganda menulis ulang dan belajar bagaimana melakukan hal-hal pada platform baru.
Dengan menyimpannya di JavaScript, Anda dapat perlahan-lahan memperkenalkan kerangka kerja jika Anda memilih dan melakukannya iteratif (Ganti pada bagian kode, ujilah, lepaskan itu, dan memperbaiki bugs). Hal ini akan memungkinkan Anda untuk melakukannya pada kecepatan yang lebih lambat dan mendapatkan umpan balik sepanjang jalan. Dengan cara itu juga, jika proyek dibatalkan bagian jalan melalui, Anda tidak keluar semua pekerjaan, karena kode terbaru sedang digunakan oleh pengguna akhir. Ingat model air terjun, yang pada dasarnya apa swap penuh dari akan hampir tidak pernah bekerja.
Sebanyak aku benci untuk mengakui ini, karena selalu yang paling menyenangkan bagi pengembang, peron bergeser, dan mengganti seluruh sistem sekaligus jarang bekerja. Ada banyak contoh tentang ini, Netscape untuk satu orang. [Ini adalah pos dari Spolsky di atasnya. ] (http: //www.joelonsoftware.com/articles/fog000.00027.html) (Saya juga akan merekomendasikan buku [Dreaming in Code] (https: //rads.stackoverflow.com/amzn/click/com/140082463). Ini adalah contoh yang sangat baik dari proyek perangkat lunak yang gagal dan bagaimana dan mengapa). Ingatlah untuk menulis ulang sistem dari awal Anda pada dasarnya akan harus pergi melalui setiap baris kode dan mencari tahu apa yang dilakukannya dan mengapa. Pada awalnya Anda berpikir Anda dapat melewatkan itu, tapi akhirnya datang ke ini. Seperti yang kau katakan, kode Anda sudah tua, dan itu berarti ada kemungkinan besar hacks di dalamnya untuk mendapatkan sesuatu yang dilakukan. Beberapa dari ini Anda dapat mengabaikan, dan (malaikat-malaikat) yang lain (malaikat-malaikat), ""Aku tidak tahu sistem membutuhkannya untuk melakukan itu"""" | Pendapat saya tentang satu ini cukup sederhana: kecuali aplikasinya harus diakses secara terbuka, kecuali itu perlu dicari- mesin teroptimasi dan dapat ditemukan, dan/atau ada kasus lain yang menarik untuk itu harus tetap ketat teks- berdasarkan, maka chip ditumpuk mendukung kaya- Saat klien berjalan seperti Flash atau Silverlight langsung keluar dari pintu gerbang.
Sebuah alasan besar, Jika bukan yang terbesar, adalah bahwa mereka menghilangkan kompleksitas mengembangkan untuk multiple browser dan platform. Lagi: mereka ** menghapus waktu-jalan variabel lingkungan **. Tidak ada lagi debugging versi lama Netscape dan IE, Tidak ada lagi deteksi objek dan menyebabkan percabangan, Tidak ada lagi hack CSS gila - - satu codebase, dan kau selesai. Offloading lingkungan runtime ke Adobe atau Microsoft akan menghemat waktu Anda, uang dan sakit kepala, semua sama. (Tentu, ada YUI, JQuery, dll, tetapi mereka tidak menghilangkan variabel itu - - mereka hanya abstrak itu. Dan mereka tidak abstrak *all* dari itu, baik - - hanya beberapa; Akhirnya, itu masih terserah Anda untuk menguji, debug, tes ulang, debug, Ulangi. )
Tentu saja, situasi Anda sedikit lebih rumit dengan yang ada- masalah basis kode, dan sulit untuk mengatakan pasti mana cara Anda harus pergi, karena hanya kau yang punya kodenya, dan kami hanya Geeks dengan pendapat. Tapi dengan asumsi, hanya dengan mengajukan pertanyaan, bahwa refaktoring dari codebase Anda yang ada akan melibatkan signifikan- cukup berusaha untuk menjamin bahkan mempertimbangkan alternatif (dan mungkin relatif asing) teknologi di tempat pertama, yang kedengarannya seperti itu akan, maka respon saya adalah bahwa rasa ingin tahu Anda baik- ditempatkan, dan bahwa Anda harus melihat mereka berdua serius sebelum membuat keputusan.
Untuk bagianku, Aku pelayan lama... Pria samping, ASP.NET/C# selama beberapa tahun terakhir, dan saya telah menulis banyak teks- berdasarkan baris- dari- aplikasi bisnis di masaku, beberapa terakhir dengan penekanan yang kuat pada pengiriman UI kaya soverign dengan JavaScript. Saya juga telah menghabiskan beberapa tahun terakhir hampir eksklusif dengan Flex. Aku punya pengalaman di kedua dunia. Dan saya dapat memberitahu Anda tanpa ragu-ragu bahwa sekarang, ** Itu tugas orang lain untuk mengalahkan Flex**: itu hanya menakjubkan serbaguna dan produk produktif, dan untuk baris- dari- aplikasi bisnis, Itu tetap melompat dan terikat di depan Silverlight. Aku hanya tidak bisa merekomendasikan itu cukup tinggi; data- binding dan event- penanganan fitur sendirian yang luar biasa waktu- Para penyelamat, untuk mengatakan apa-apa kebebasan lengkap Anda akan memiliki lebih dari tata letak, animasi, dll. Daftar goes on.
Jadi, saranku: **mengambil waktu yang lama, Hati-hati melihat Flex**. Pada akhirnya, Anda mungkin menemukan tanah- menulis ulang adalah usaha yang terlalu besar untuk membenarkan, dan itu baik-baik saja - - Hanya kau yang bisa membuat keputusan itu. Dan untuk menjadi adil, Anda hanya memiliki kemampuan sebanyak untuk membuat berantakan sebuah proyek Flex seperti yang Anda lakukan dengan proyek JavaScript - - Aku tahu. Aku sudah melakukannya.) Tapi semua mengatakan, Flex mungkin yang paling- membatasi, Yang paling fleksibel, kebanyakan fitur- kaya dan produktif pilihan di luar sana sekarang, Jadi, kita harus mempertimbangkannya. Semoga berhasil! "" |
477759 | Kami saat ini memiliki aplikasi bisnis yang cukup kompleks yang berisi banyak kode JavaScript untuk membuat antar muka pengguna dan interaksi merasa sedekat bekerja dengan aplikasi desktop tradisional mungkin (karena itulah yang diinginkan pengguna kita). Selama bertahun-tahun, kode Javascript ini telah tumbuh dan tumbuh, membuatnya sulit untuk mengelola & mempertahankan dan membuatnya semakin mungkin bahwa menambahkan fungsialitas baru akan memecahkan beberapa yang ada. Tak perlu dikatakan, banyak dari kode ini juga bukan negara seni lagi.
Dengan demikian, kami memiliki beberapa diskusi yang sedang berlangsung apakah klien- sisi dari aplikasi harus ditulis baru di Flex atau Silverlight, atau ditulis lagi dengan beberapa kerangka seni JavaScript seperti jQuery, atau apakah kita hanya harus melanjutkan dengan apa yang kita miliki dan secara bertahap mencoba untuk mengganti bit terburuk dari kode yang ada. Apa yang membuat ini lebih sulit untuk memutuskan adalah bahwa menulis UI baru akan mungkin biaya 6- 12 orang bulan.
Saya ingin mendengar pikiran Anda tentang masalah itu (mungkin beberapa dari Anda sudah harus membuat desis yang sama).
EDIT: Untuk menjawab beberapa pertanyaan yang muncul dengan jawaban: Bagian belakang... kode akhir ditulis dalam C#, target penonton (biasanya) non- pengguna teknis dari perusahaan-perusahaan kami menjual perangkat lunak ke (bukan masyarakat umum, tetapi tidak benar-benar pengguna internal baik), perangkat lunak 'hanya' harus dijalankan dalam peramban desktop tetapi tidak harus pada perangkat seluler, dan aplikasi klien penuh- UI meledak. | Sejujurnya, Saya akan merefaktor kode JavaScript lama dan tidak menulis ulang aplikasi. Karena Anda bertanya tentang platform mana untuk memasukkannya ke dalam, Saya akan menebak bahwa tim Anda tidak ahli dalam salah satu dari mereka (tidak membanting tim, itu hanya fakta sederhana bahwa Anda harus mempertimbangkan ketika membuat keputusan). Ini akan bekerja melawan Anda karena Anda akan memiliki tugas ganda menulis ulang dan belajar bagaimana melakukan hal-hal pada platform baru.
Dengan menyimpannya di JavaScript, Anda dapat perlahan-lahan memperkenalkan kerangka kerja jika Anda memilih dan melakukannya iteratif (Ganti pada bagian kode, ujilah, lepaskan itu, dan memperbaiki bugs). Hal ini akan memungkinkan Anda untuk melakukannya pada kecepatan yang lebih lambat dan mendapatkan umpan balik sepanjang jalan. Dengan cara itu juga, jika proyek dibatalkan bagian jalan melalui, Anda tidak keluar semua pekerjaan, karena kode terbaru sedang digunakan oleh pengguna akhir. Ingat model air terjun, yang pada dasarnya apa swap penuh dari akan hampir tidak pernah bekerja.
Sebanyak aku benci untuk mengakui ini, karena selalu yang paling menyenangkan bagi pengembang, peron bergeser, dan mengganti seluruh sistem sekaligus jarang bekerja. Ada banyak contoh tentang ini, Netscape untuk satu orang. [Ini adalah pos dari Spolsky di atasnya. ] (http: //www.joelonsoftware.com/articles/fog000.00027.html) (Saya juga akan merekomendasikan buku [Dreaming in Code] (https: //rads.stackoverflow.com/amzn/click/com/140082463). Ini adalah contoh yang sangat baik dari proyek perangkat lunak yang gagal dan bagaimana dan mengapa). Ingatlah untuk menulis ulang sistem dari awal Anda pada dasarnya akan harus pergi melalui setiap baris kode dan mencari tahu apa yang dilakukannya dan mengapa. Pada awalnya Anda berpikir Anda dapat melewatkan itu, tapi akhirnya datang ke ini. Seperti yang kau katakan, kode Anda sudah tua, dan itu berarti ada kemungkinan besar hacks di dalamnya untuk mendapatkan sesuatu yang dilakukan. Beberapa dari ini Anda dapat mengabaikan, dan (malaikat-malaikat) yang lain (malaikat-malaikat), ""Aku tidak tahu sistem membutuhkannya untuk melakukan itu"""" | Kami telah mengembangkan aplikasi yang sangat kaya menggunakan ESTJS dengan C# dan beberapa C++ di server. Kita tidak hanya memiliki klien yang senang dengan antarmuka pada peramban desktop mereka tetapi dengan sedikit perubahan ke Javascript kami dapat menyediakan dukungan web browser. Juga, kami memiliki klien di ketiga- negara-negara dunia yang tidak dapat menggunakan aplikasi Flash atau Silverlight karena personil lapangan mereka menggunakan kios di kafe internet (yang banyak di antaranya tidak memiliki Flash terpasang - lupakan Silverlight! ). Saya pikir masalah ini dan lain-lain membuat untuk kesulitan coding aplikasi kompleks dalam javascript ... |
103625 | Saya ingin mencoba [resep ini untuk Vegan Lox oleh Tasty] (https: /tasty.co/recipe/vegan- lox).
Langkah 5
>
> Gunakan pengupas sayur untuk mencukur wortel dengan panjang ke dalam pita.
> Pijatan dengan garam.
>
>
>
"Saya tidak mengerti apaMassage dengan garam" berarti dan saya tidak melihat apa-apa yang terjadi dalam video ". "Apakah mereka hanya berarti "menggosok dalam dengan garam" "?" "" | Ya, ini kebanyakan sama dengan menggosok dalam dengan garam, tetapi dengan sedikit lebih *intensitas * dan kontak fisik dengan makanan. Sementara menggosok dapat diambil sebagai menerapkan satu *coating*, Perintah pemijatan memastikan bahwa garam dicampur dengan baik dengan makanan.
Hal ini dilakukan sehingga taburan garam menyebar dengan seragam. | Ya. Dalam hal ini, kata pijat (IMO) digunakan salah, menggosok akan lebih tepat.
Ini tidak masuk akal dalam kasus sayuran, tapi tentu tidak dengan daging. |
103625 | Saya ingin mencoba [resep ini untuk Vegan Lox oleh Tasty] (https: /tasty.co/recipe/vegan- lox).
Langkah 5
>
> Gunakan pengupas sayur untuk mencukur wortel dengan panjang ke dalam pita.
> Pijatan dengan garam.
>
>
>
"Saya tidak mengerti apaMassage dengan garam" berarti dan saya tidak melihat apa-apa yang terjadi dalam video ". "Apakah mereka hanya berarti "menggosok dalam dengan garam" "?" "" | Aku berpendapat bahwa 'massa' adalah kata yang tepat dalam kasus ini.
Aku punya teknik ini banyak dalam masakan Jepang - - Anda memotong sayuran, Srinkling dengan garam saat Anda pergi (jadi ada lapisan garam di antara lapisan sayuran), maka Anda benar-benar masuk ke sana dan pada dasarnya pijat (knead? ) dan tumpukan sayur-sayuran yang bergaram, Sehingga garam tidak hanya menyebar melalui tumpukan sayuran, tapi ada beberapa lecet mekanik terjadi, Aku juga. Anda kemudian biasanya membiarkan sayuran duduk untuk sementara waktu, dan kemudian Anda bilas mereka pergi.
Ketika orang berbicara tentang 'rubs', itu sering hanya lapisan yang paling di menepuk ke hal-hal (seperti untuk tulang rusuk), tetapi tidak ada jangka panjang manipulasi mekanis yang anda harapkan untuk 'massage' atau 'knead'.
Jika Anda pernah membuat sushi, Aku sangat merekomendasikan untuk mencobanya dengan wortel. Wortel akan kehilangan beberapa keceriaan mereka, sehingga Anda dapat memiliki tongkat besar wortel tanpa itu terlalu renyah dibandingkan dengan sisa tambalan. Ini juga berguna untuk sayuran perusahaan lain bahwa Anda akan menggunakan mentah dalam salad.
Ini juga bekerja dengan baik untuk pra- melemaskan kubis sebelum Anda membuat selada - - kubis akan menyerah banyak kelembaban yang jika tidak akan berakhir di hidangan akhir. (Saya pikir ini adalah pertama kalinya aku melihatnya - - pada episode Good Eats) | Ya, ini kebanyakan sama dengan menggosok dalam dengan garam, tetapi dengan sedikit lebih *intensitas * dan kontak fisik dengan makanan. Sementara menggosok dapat diambil sebagai menerapkan satu *coating*, Perintah pemijatan memastikan bahwa garam dicampur dengan baik dengan makanan.
Hal ini dilakukan sehingga taburan garam menyebar dengan seragam. |
103625 | Saya ingin mencoba [resep ini untuk Vegan Lox oleh Tasty] (https: /tasty.co/recipe/vegan- lox).
Langkah 5
>
> Gunakan pengupas sayur untuk mencukur wortel dengan panjang ke dalam pita.
> Pijatan dengan garam.
>
>
>
"Saya tidak mengerti apaMassage dengan garam" berarti dan saya tidak melihat apa-apa yang terjadi dalam video ". "Apakah mereka hanya berarti "menggosok dalam dengan garam" "?" "" | Aku berpendapat bahwa 'massa' adalah kata yang tepat dalam kasus ini.
Aku punya teknik ini banyak dalam masakan Jepang - - Anda memotong sayuran, Srinkling dengan garam saat Anda pergi (jadi ada lapisan garam di antara lapisan sayuran), maka Anda benar-benar masuk ke sana dan pada dasarnya pijat (knead? ) dan tumpukan sayur-sayuran yang bergaram, Sehingga garam tidak hanya menyebar melalui tumpukan sayuran, tapi ada beberapa lecet mekanik terjadi, Aku juga. Anda kemudian biasanya membiarkan sayuran duduk untuk sementara waktu, dan kemudian Anda bilas mereka pergi.
Ketika orang berbicara tentang 'rubs', itu sering hanya lapisan yang paling di menepuk ke hal-hal (seperti untuk tulang rusuk), tetapi tidak ada jangka panjang manipulasi mekanis yang anda harapkan untuk 'massage' atau 'knead'.
Jika Anda pernah membuat sushi, Aku sangat merekomendasikan untuk mencobanya dengan wortel. Wortel akan kehilangan beberapa keceriaan mereka, sehingga Anda dapat memiliki tongkat besar wortel tanpa itu terlalu renyah dibandingkan dengan sisa tambalan. Ini juga berguna untuk sayuran perusahaan lain bahwa Anda akan menggunakan mentah dalam salad.
Ini juga bekerja dengan baik untuk pra- melemaskan kubis sebelum Anda membuat selada - - kubis akan menyerah banyak kelembaban yang jika tidak akan berakhir di hidangan akhir. (Saya pikir ini adalah pertama kalinya aku melihatnya - - pada episode Good Eats) | Ya. Dalam hal ini, kata pijat (IMO) digunakan salah, menggosok akan lebih tepat.
Ini tidak masuk akal dalam kasus sayuran, tapi tentu tidak dengan daging. |
556625 | Kami mengalami masalah dengan SonicWall NSA kami 2400 Firewall. Kami memiliki gateway sekunder atas setup IPSec dalam hal kegagalan ISP utama kami (yang sayangnya umum). Gateway sekunder adalah koneksi 4G melalui Verizon dan biaya tumbuh sebagai penggunaan data meningkat.
Firewall switch ke gerbang sekunder dengan benar, tapi kemudian *sometimes* tidak akan negosiasi ulang dan beralih kembali ke primer ketika itu datang kembali. Menekan 'Renegosiasi' di kedua belah pihak tampaknya untuk memperbaiki masalah, tapi aku bertanya-tanya apakah ada sesuatu yang saya hilang yang mungkin menyebabkannya untuk tetap di sekunder.
Saya tidak berpikir ini ada hubungannya dengan pengaturan karena tampaknya bekerja 50% dari waktu, tapi di sini mereka tetap dalam kasus seseorang memiliki beberapa tips tentang bagaimana memastikan beralih kembali ke primer ketika koneksi dipulihkan.
Jenis Kebijakan: Situs ke Site
Metode Auth: IKE menggunakan Preshared Secret
Proposal IKE Tahap 1:
Pertukaran: Mode Utama
DH Group: Grup 1
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 3600 (detik)
Proposal tahap 2:
Protokol: ESP
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 900 (detik)
Jauhkan Hidup diaktifkan, dan Preempment Secondary Gateway diaktifkan pada interval 120 detik. | [EDIT setelah memahami pertanyaan lebih baik]
Tidak memiliki pengalaman dari ELB, Aku masih berpikir ini terdengar mencurigakan seperti kesalahan 503 yang mungkin dilemparkan ketika Apache fronts Tomcat dan banjir koneksi.
Efeknya adalah bahwa jika Apache memberikan lebih banyak permintaan koneksi daripada dapat diproses oleh backend, antrian masukan backend mengisi sampai tidak ada koneksi lagi yang dapat diterima. Ketika itu terjadi, antrian keluaran yang sesuai dari Apache mulai mengisi. Ketika antrian penuh Apache melempar 503. Ini akan mengikuti bahwa hal yang sama bisa terjadi ketika Apache adalah backend, dan frontend memberikan pada tingkat seperti untuk membuat antrian mengisi.
Solusi (hypothetical) adalah untuk mengukur konektor masukan dari backend dan konektor keluaran dari frontend. Hal ini berubah menjadi tindakan keseimbangan antara tingkat banjir yang diantisipasi dan RAM komputer yang tersedia yang terlibat.
Jadi seperti yang terjadi, periksa pengaturan maxklien Anda dan monitor pekerja sibuk Anda di Apache (mod\_ status.). Lakukan hal yang sama jika mungkin dengan apa pun ELB memiliki yang sesuai dengan konektor Tomcats, maxthreads dll. Singkatnya, lihat semuanya mengenai antrian masukan Apache dan antrian keluaran ELB.
Meskipun saya sepenuhnya mengerti itu tidak langsung berlaku, link ini berisi panduan ukuran untuk konektor Apache. Anda akan perlu penelitian yang sesuai ELB antrian teknis, kemudian melakukan matematika:
<http: //www.cubred.org/blog/dev- platform/maxclients- in- apache- dan- Its- efek- on- tomcat- selama- penuh- gc/>
Sebagaimana diamati dalam komentar di bawah ini, untuk membanjiri Konektor Apache lonjakan lalu lintas bukan satu-satunya kemungkinan. Jika beberapa permintaan lebih lambat disajikan daripada yang lain, rasio yang lebih tinggi juga dapat menyebabkan antrian konektor mengisi. Hal ini benar dalam kasus saya.
Juga, ketika ini terjadi padaku aku bingung bahwa aku harus memulai ulang layanan Apache untuk tidak dilayani 503: S lagi. Cukup menunggu keluar konektor banjir tidak cukup. Aku tidak pernah tahu itu, tapi satu dapat berspekulasi dalam Apache melayani dari cache mungkin?Setelah meningkatkan jumlah pekerja dan surat pra- pengaturan maxklien fork (ini adalah Apache multithreaded pada Windows yang memiliki beberapa direktif lain untuk antrian jika saya ingat benar), 503- masalah menghilang. Aku benar-benar tidak melakukan matematika, tapi hanya tweak nilai up sampai aku bisa mengamati margin lebar ke konsumsi puncak sumber daya antrian. Aku membiarkannya pergi pada saat itu.
Kuharap ini bisa membantu. | Anda dapat meningkatkan nilai pemeriksaan kesehatan elb, sehingga sebagai respon lambat tunggal tidak akan menarik server dari elb. lebih baik untuk memiliki beberapa pengguna mendapatkan layanan tidak tersedia, daripada situs yang turun untuk semua orang.
EDIT: Kita bisa pergi tanpa pra- pemanasan cache dengan menaikkan waktu pemeriksaan kesehatan ke 25 detik... setelah 1- 2 menit ... situs responsif sebagai neraka
EDIT: : hanya meluncurkan sekelompok permintaan, dan ketika alat pemantau Anda menunjukkan manajemen hanya seberapa cepat Anda, maka hanya prepay RI amazon: P
EDIT: itu mungkin, satu backend elb revolved instance tidak cukup. Hanya meluncurkan beberapa lagi, dan (malaikat-malaikat) yang membedakan (antara yang hak dan yang bathil) dengan sejelas-jelasnya, dan yang akan membantu Anda mempersempit masalah Anda |
556625 | Kami mengalami masalah dengan SonicWall NSA kami 2400 Firewall. Kami memiliki gateway sekunder atas setup IPSec dalam hal kegagalan ISP utama kami (yang sayangnya umum). Gateway sekunder adalah koneksi 4G melalui Verizon dan biaya tumbuh sebagai penggunaan data meningkat.
Firewall switch ke gerbang sekunder dengan benar, tapi kemudian *sometimes* tidak akan negosiasi ulang dan beralih kembali ke primer ketika itu datang kembali. Menekan 'Renegosiasi' di kedua belah pihak tampaknya untuk memperbaiki masalah, tapi aku bertanya-tanya apakah ada sesuatu yang saya hilang yang mungkin menyebabkannya untuk tetap di sekunder.
Saya tidak berpikir ini ada hubungannya dengan pengaturan karena tampaknya bekerja 50% dari waktu, tapi di sini mereka tetap dalam kasus seseorang memiliki beberapa tips tentang bagaimana memastikan beralih kembali ke primer ketika koneksi dipulihkan.
Jenis Kebijakan: Situs ke Site
Metode Auth: IKE menggunakan Preshared Secret
Proposal IKE Tahap 1:
Pertukaran: Mode Utama
DH Group: Grup 1
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 3600 (detik)
Proposal tahap 2:
Protokol: ESP
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 900 (detik)
Jauhkan Hidup diaktifkan, dan Preempment Secondary Gateway diaktifkan pada interval 120 detik. | Aku hanya berlari ke masalah ini sendiri. Amazon ELB akan mengembalikan kesalahan ini jika tidak ada contoh yang sehat. Situs kami salah konfigurasi, Jadi pemeriksaan kesehatan ELB gagal, yang menyebabkan ELB untuk mengambil dua server dari rotasi. Dengan nol situs yang sehat, ELB mengembalikan 503 Layanan tidak tersedia: Mundur. server akhir adalah kapasitas. | [EDIT setelah memahami pertanyaan lebih baik]
Tidak memiliki pengalaman dari ELB, Aku masih berpikir ini terdengar mencurigakan seperti kesalahan 503 yang mungkin dilemparkan ketika Apache fronts Tomcat dan banjir koneksi.
Efeknya adalah bahwa jika Apache memberikan lebih banyak permintaan koneksi daripada dapat diproses oleh backend, antrian masukan backend mengisi sampai tidak ada koneksi lagi yang dapat diterima. Ketika itu terjadi, antrian keluaran yang sesuai dari Apache mulai mengisi. Ketika antrian penuh Apache melempar 503. Ini akan mengikuti bahwa hal yang sama bisa terjadi ketika Apache adalah backend, dan frontend memberikan pada tingkat seperti untuk membuat antrian mengisi.
Solusi (hypothetical) adalah untuk mengukur konektor masukan dari backend dan konektor keluaran dari frontend. Hal ini berubah menjadi tindakan keseimbangan antara tingkat banjir yang diantisipasi dan RAM komputer yang tersedia yang terlibat.
Jadi seperti yang terjadi, periksa pengaturan maxklien Anda dan monitor pekerja sibuk Anda di Apache (mod\_ status.). Lakukan hal yang sama jika mungkin dengan apa pun ELB memiliki yang sesuai dengan konektor Tomcats, maxthreads dll. Singkatnya, lihat semuanya mengenai antrian masukan Apache dan antrian keluaran ELB.
Meskipun saya sepenuhnya mengerti itu tidak langsung berlaku, link ini berisi panduan ukuran untuk konektor Apache. Anda akan perlu penelitian yang sesuai ELB antrian teknis, kemudian melakukan matematika:
<http: //www.cubred.org/blog/dev- platform/maxclients- in- apache- dan- Its- efek- on- tomcat- selama- penuh- gc/>
Sebagaimana diamati dalam komentar di bawah ini, untuk membanjiri Konektor Apache lonjakan lalu lintas bukan satu-satunya kemungkinan. Jika beberapa permintaan lebih lambat disajikan daripada yang lain, rasio yang lebih tinggi juga dapat menyebabkan antrian konektor mengisi. Hal ini benar dalam kasus saya.
Juga, ketika ini terjadi padaku aku bingung bahwa aku harus memulai ulang layanan Apache untuk tidak dilayani 503: S lagi. Cukup menunggu keluar konektor banjir tidak cukup. Aku tidak pernah tahu itu, tapi satu dapat berspekulasi dalam Apache melayani dari cache mungkin?Setelah meningkatkan jumlah pekerja dan surat pra- pengaturan maxklien fork (ini adalah Apache multithreaded pada Windows yang memiliki beberapa direktif lain untuk antrian jika saya ingat benar), 503- masalah menghilang. Aku benar-benar tidak melakukan matematika, tapi hanya tweak nilai up sampai aku bisa mengamati margin lebar ke konsumsi puncak sumber daya antrian. Aku membiarkannya pergi pada saat itu.
Kuharap ini bisa membantu. |
556625 | Kami mengalami masalah dengan SonicWall NSA kami 2400 Firewall. Kami memiliki gateway sekunder atas setup IPSec dalam hal kegagalan ISP utama kami (yang sayangnya umum). Gateway sekunder adalah koneksi 4G melalui Verizon dan biaya tumbuh sebagai penggunaan data meningkat.
Firewall switch ke gerbang sekunder dengan benar, tapi kemudian *sometimes* tidak akan negosiasi ulang dan beralih kembali ke primer ketika itu datang kembali. Menekan 'Renegosiasi' di kedua belah pihak tampaknya untuk memperbaiki masalah, tapi aku bertanya-tanya apakah ada sesuatu yang saya hilang yang mungkin menyebabkannya untuk tetap di sekunder.
Saya tidak berpikir ini ada hubungannya dengan pengaturan karena tampaknya bekerja 50% dari waktu, tapi di sini mereka tetap dalam kasus seseorang memiliki beberapa tips tentang bagaimana memastikan beralih kembali ke primer ketika koneksi dipulihkan.
Jenis Kebijakan: Situs ke Site
Metode Auth: IKE menggunakan Preshared Secret
Proposal IKE Tahap 1:
Pertukaran: Mode Utama
DH Group: Grup 1
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 3600 (detik)
Proposal tahap 2:
Protokol: ESP
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 900 (detik)
Jauhkan Hidup diaktifkan, dan Preempment Secondary Gateway diaktifkan pada interval 120 detik. | [EDIT setelah memahami pertanyaan lebih baik]
Tidak memiliki pengalaman dari ELB, Aku masih berpikir ini terdengar mencurigakan seperti kesalahan 503 yang mungkin dilemparkan ketika Apache fronts Tomcat dan banjir koneksi.
Efeknya adalah bahwa jika Apache memberikan lebih banyak permintaan koneksi daripada dapat diproses oleh backend, antrian masukan backend mengisi sampai tidak ada koneksi lagi yang dapat diterima. Ketika itu terjadi, antrian keluaran yang sesuai dari Apache mulai mengisi. Ketika antrian penuh Apache melempar 503. Ini akan mengikuti bahwa hal yang sama bisa terjadi ketika Apache adalah backend, dan frontend memberikan pada tingkat seperti untuk membuat antrian mengisi.
Solusi (hypothetical) adalah untuk mengukur konektor masukan dari backend dan konektor keluaran dari frontend. Hal ini berubah menjadi tindakan keseimbangan antara tingkat banjir yang diantisipasi dan RAM komputer yang tersedia yang terlibat.
Jadi seperti yang terjadi, periksa pengaturan maxklien Anda dan monitor pekerja sibuk Anda di Apache (mod\_ status.). Lakukan hal yang sama jika mungkin dengan apa pun ELB memiliki yang sesuai dengan konektor Tomcats, maxthreads dll. Singkatnya, lihat semuanya mengenai antrian masukan Apache dan antrian keluaran ELB.
Meskipun saya sepenuhnya mengerti itu tidak langsung berlaku, link ini berisi panduan ukuran untuk konektor Apache. Anda akan perlu penelitian yang sesuai ELB antrian teknis, kemudian melakukan matematika:
<http: //www.cubred.org/blog/dev- platform/maxclients- in- apache- dan- Its- efek- on- tomcat- selama- penuh- gc/>
Sebagaimana diamati dalam komentar di bawah ini, untuk membanjiri Konektor Apache lonjakan lalu lintas bukan satu-satunya kemungkinan. Jika beberapa permintaan lebih lambat disajikan daripada yang lain, rasio yang lebih tinggi juga dapat menyebabkan antrian konektor mengisi. Hal ini benar dalam kasus saya.
Juga, ketika ini terjadi padaku aku bingung bahwa aku harus memulai ulang layanan Apache untuk tidak dilayani 503: S lagi. Cukup menunggu keluar konektor banjir tidak cukup. Aku tidak pernah tahu itu, tapi satu dapat berspekulasi dalam Apache melayani dari cache mungkin?Setelah meningkatkan jumlah pekerja dan surat pra- pengaturan maxklien fork (ini adalah Apache multithreaded pada Windows yang memiliki beberapa direktif lain untuk antrian jika saya ingat benar), 503- masalah menghilang. Aku benar-benar tidak melakukan matematika, tapi hanya tweak nilai up sampai aku bisa mengamati margin lebar ke konsumsi puncak sumber daya antrian. Aku membiarkannya pergi pada saat itu.
Kuharap ini bisa membantu. | Ini adalah beberapa tahun terlambat, tapi mudah-mudahan ini membantu seseorang.
Saya melihat kesalahan ini ketika kejadian di belakang ELB tidak memiliki IP ditugaskan dengan layak. Saya perlu membuat IP Elastic secara manual dan menghubungkannya dengan contoh setelah titik waktu dimana ELB mengambilnya hampir seketika. |
556625 | Kami mengalami masalah dengan SonicWall NSA kami 2400 Firewall. Kami memiliki gateway sekunder atas setup IPSec dalam hal kegagalan ISP utama kami (yang sayangnya umum). Gateway sekunder adalah koneksi 4G melalui Verizon dan biaya tumbuh sebagai penggunaan data meningkat.
Firewall switch ke gerbang sekunder dengan benar, tapi kemudian *sometimes* tidak akan negosiasi ulang dan beralih kembali ke primer ketika itu datang kembali. Menekan 'Renegosiasi' di kedua belah pihak tampaknya untuk memperbaiki masalah, tapi aku bertanya-tanya apakah ada sesuatu yang saya hilang yang mungkin menyebabkannya untuk tetap di sekunder.
Saya tidak berpikir ini ada hubungannya dengan pengaturan karena tampaknya bekerja 50% dari waktu, tapi di sini mereka tetap dalam kasus seseorang memiliki beberapa tips tentang bagaimana memastikan beralih kembali ke primer ketika koneksi dipulihkan.
Jenis Kebijakan: Situs ke Site
Metode Auth: IKE menggunakan Preshared Secret
Proposal IKE Tahap 1:
Pertukaran: Mode Utama
DH Group: Grup 1
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 3600 (detik)
Proposal tahap 2:
Protokol: ESP
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 900 (detik)
Jauhkan Hidup diaktifkan, dan Preempment Secondary Gateway diaktifkan pada interval 120 detik. | Aku hanya berlari ke masalah ini sendiri. Amazon ELB akan mengembalikan kesalahan ini jika tidak ada contoh yang sehat. Situs kami salah konfigurasi, Jadi pemeriksaan kesehatan ELB gagal, yang menyebabkan ELB untuk mengambil dua server dari rotasi. Dengan nol situs yang sehat, ELB mengembalikan 503 Layanan tidak tersedia: Mundur. server akhir adalah kapasitas. | Anda dapat meningkatkan nilai pemeriksaan kesehatan elb, sehingga sebagai respon lambat tunggal tidak akan menarik server dari elb. lebih baik untuk memiliki beberapa pengguna mendapatkan layanan tidak tersedia, daripada situs yang turun untuk semua orang.
EDIT: Kita bisa pergi tanpa pra- pemanasan cache dengan menaikkan waktu pemeriksaan kesehatan ke 25 detik... setelah 1- 2 menit ... situs responsif sebagai neraka
EDIT: : hanya meluncurkan sekelompok permintaan, dan ketika alat pemantau Anda menunjukkan manajemen hanya seberapa cepat Anda, maka hanya prepay RI amazon: P
EDIT: itu mungkin, satu backend elb revolved instance tidak cukup. Hanya meluncurkan beberapa lagi, dan (malaikat-malaikat) yang membedakan (antara yang hak dan yang bathil) dengan sejelas-jelasnya, dan yang akan membantu Anda mempersempit masalah Anda |
556625 | Kami mengalami masalah dengan SonicWall NSA kami 2400 Firewall. Kami memiliki gateway sekunder atas setup IPSec dalam hal kegagalan ISP utama kami (yang sayangnya umum). Gateway sekunder adalah koneksi 4G melalui Verizon dan biaya tumbuh sebagai penggunaan data meningkat.
Firewall switch ke gerbang sekunder dengan benar, tapi kemudian *sometimes* tidak akan negosiasi ulang dan beralih kembali ke primer ketika itu datang kembali. Menekan 'Renegosiasi' di kedua belah pihak tampaknya untuk memperbaiki masalah, tapi aku bertanya-tanya apakah ada sesuatu yang saya hilang yang mungkin menyebabkannya untuk tetap di sekunder.
Saya tidak berpikir ini ada hubungannya dengan pengaturan karena tampaknya bekerja 50% dari waktu, tapi di sini mereka tetap dalam kasus seseorang memiliki beberapa tips tentang bagaimana memastikan beralih kembali ke primer ketika koneksi dipulihkan.
Jenis Kebijakan: Situs ke Site
Metode Auth: IKE menggunakan Preshared Secret
Proposal IKE Tahap 1:
Pertukaran: Mode Utama
DH Group: Grup 1
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 3600 (detik)
Proposal tahap 2:
Protokol: ESP
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 900 (detik)
Jauhkan Hidup diaktifkan, dan Preempment Secondary Gateway diaktifkan pada interval 120 detik. | Anda dapat meningkatkan nilai pemeriksaan kesehatan elb, sehingga sebagai respon lambat tunggal tidak akan menarik server dari elb. lebih baik untuk memiliki beberapa pengguna mendapatkan layanan tidak tersedia, daripada situs yang turun untuk semua orang.
EDIT: Kita bisa pergi tanpa pra- pemanasan cache dengan menaikkan waktu pemeriksaan kesehatan ke 25 detik... setelah 1- 2 menit ... situs responsif sebagai neraka
EDIT: : hanya meluncurkan sekelompok permintaan, dan ketika alat pemantau Anda menunjukkan manajemen hanya seberapa cepat Anda, maka hanya prepay RI amazon: P
EDIT: itu mungkin, satu backend elb revolved instance tidak cukup. Hanya meluncurkan beberapa lagi, dan (malaikat-malaikat) yang membedakan (antara yang hak dan yang bathil) dengan sejelas-jelasnya, dan yang akan membantu Anda mempersempit masalah Anda | Ini adalah beberapa tahun terlambat, tapi mudah-mudahan ini membantu seseorang.
Saya melihat kesalahan ini ketika kejadian di belakang ELB tidak memiliki IP ditugaskan dengan layak. Saya perlu membuat IP Elastic secara manual dan menghubungkannya dengan contoh setelah titik waktu dimana ELB mengambilnya hampir seketika. |
556625 | Kami mengalami masalah dengan SonicWall NSA kami 2400 Firewall. Kami memiliki gateway sekunder atas setup IPSec dalam hal kegagalan ISP utama kami (yang sayangnya umum). Gateway sekunder adalah koneksi 4G melalui Verizon dan biaya tumbuh sebagai penggunaan data meningkat.
Firewall switch ke gerbang sekunder dengan benar, tapi kemudian *sometimes* tidak akan negosiasi ulang dan beralih kembali ke primer ketika itu datang kembali. Menekan 'Renegosiasi' di kedua belah pihak tampaknya untuk memperbaiki masalah, tapi aku bertanya-tanya apakah ada sesuatu yang saya hilang yang mungkin menyebabkannya untuk tetap di sekunder.
Saya tidak berpikir ini ada hubungannya dengan pengaturan karena tampaknya bekerja 50% dari waktu, tapi di sini mereka tetap dalam kasus seseorang memiliki beberapa tips tentang bagaimana memastikan beralih kembali ke primer ketika koneksi dipulihkan.
Jenis Kebijakan: Situs ke Site
Metode Auth: IKE menggunakan Preshared Secret
Proposal IKE Tahap 1:
Pertukaran: Mode Utama
DH Group: Grup 1
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 3600 (detik)
Proposal tahap 2:
Protokol: ESP
Enkripsi: AES- 256
Auth: SHA1
Lifetime: 900 (detik)
Jauhkan Hidup diaktifkan, dan Preempment Secondary Gateway diaktifkan pada interval 120 detik. | Aku hanya berlari ke masalah ini sendiri. Amazon ELB akan mengembalikan kesalahan ini jika tidak ada contoh yang sehat. Situs kami salah konfigurasi, Jadi pemeriksaan kesehatan ELB gagal, yang menyebabkan ELB untuk mengambil dua server dari rotasi. Dengan nol situs yang sehat, ELB mengembalikan 503 Layanan tidak tersedia: Mundur. server akhir adalah kapasitas. | Ini adalah beberapa tahun terlambat, tapi mudah-mudahan ini membantu seseorang.
Saya melihat kesalahan ini ketika kejadian di belakang ELB tidak memiliki IP ditugaskan dengan layak. Saya perlu membuat IP Elastic secara manual dan menghubungkannya dengan contoh setelah titik waktu dimana ELB mengambilnya hampir seketika. |
5654 | Sementara menyiapkan kopi di saya 2- cangkir moka pot, Saya biasanya berupaya menaburkan kopi tanah dengan hati - hati dari penggiling saya ke dalam corong pot saya. Ketika saya mencapai sekitar jumlah kopi yang diperlukan untuk mengisinya, Saya menggunakan pisau dengan tulang punggung lurus ke tingkat dan tip off kopi kelebihan, yang biasanya membuang-buang beberapa kopi, karena cenderung jatuh di mana-mana di sekitar corong.
Apakah ada alat yang dapat membuat proses ini lebih bersih? "" | Jawaban singkat adalah tidak, meskipun Anda dapat menggunakan skala dapur umum untuk meminimalkan (tetapi tidak menghilangkan) limbah. Mengukur dalam gram jika Anda belum dan jika skala Anda mendukung untuk presisi yang lebih besar.
Keranjang di panci Anda memiliki volume tetap. Kopi dalam batch panggang tertentu juga akan memiliki kepadatan yang cukup konsisten. "Ini berarti bahwa Anda harus dapat menggunakan sangat hampir sama "berat" kopi per minuman. Mengukur kopi Anda dengan skala dapur untuk mendapatkan ide tentang berapa banyak yang diperlukan untuk mengisi keranjang, kemudian di masa depan menggiling atau sendok yang jumlah dalam berat termasuk kelebihan Anda akan kemudian tingkat off.
Leveling itu penting. Jika Anda tidak tingkat dari keranjang Anda dengan panci moka, Anda akan secara signifikan meningkatkan volume uap diperlukan untuk menghasilkan tekanan yang cukup untuk mendorong kopi ke dalam tabung. Itu buruk karena itu akan menambahkan beberapa variabel ke rutinitas minuman Anda yang tidak mungkin untuk mengontrol. Gunakan lebih banyak panas atau minuman lebih lama untuk mendapatkan uap dan Anda bisa membakar kopi Anda, tetapi karena Anda tidak akan mendapatkan distribusi permukaan yang sama dengan setiap minuman, jumlah uap yang Anda butuhkan akan berubah per minuman.
Jadi lihat seperti ini: membuang satu gram kopi per minuman tidak seburuk membuang seluruh dosis karena Anda merusak minuman Anda.
Jika Anda benar-benar khawatir tentang dumping yang sedikit, mendapatkan diri Anda sebuah tabung makanan kedap udara dan menggunakannya untuk menyimpan alasan sisa untuk minuman berikutnya. Kopi itu akan basi dengan cepat, Tapi karena ini jumlah yang kecil, itu tidak akan secara dramatis mempengaruhi minuman berikutnya terlepas. Jangan sia-siakan apapun jika kau selamatkan apa yang kau tingkatkan! "" | Solusi yang mudah dan murah adalah menggunakan mesin kopi seperti ini:
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/oh294.png] (https: //i.stack.imgur.com/oh294.png)
Bagian bawah dapat memiliki langkah - langkah berbagai diameter yang sesuai dengan ukuran moka yang paling umum. Anda menempatkan kaleng ke corong moka, putar tombol sekali (ini membuka pintu kecil di bagian bawah) dan kemudian putar tombol kembali. Dalam dua detik Anda telah mengisi moka tanpa membuang-buang setiap kopi.
Dispenser dijual kosong dan dapat digunakan berkali-kali, mereka bertahan hampir selamanya karena mereka memiliki beberapa bagian bergerak dan tidak ada elektronik; ). Nol limbah. |
76228 | sebagai bagian dari kesadaran keamanan untuk perusahaan, Aku mencari sesuatu yang bisa kugunakan untuk menyebarkan kesadaran. Mungkin sebuah aplikasi berbasis web/portal yang dapat saya ciptakan bentuk kuis dengan mudah atau berbagi sumber daya media pada keamanan IT dengan mudah. Jenis alat apa yang Anda gunakan untuk membantu menyebarkan kesadaran kepada perusahaan?terima kasih | Lihatlah pada <http: //www.decaringthehuman.org/>.
Surat kabar cukup bagus.
Dan <http: //www.cpni.gov.uk/advice/Personnel- keamanan1/>.
Mereka memiliki poster yang dapat digunakan kembali dan sumber daya lainnya untuk kesadaran dan pelatihan. | Jika Anda memiliki pengembang perangkat lunak dan penguji memeriksa kursus di Pluralsight. Juga troyhunt.com sangat berguna. |
516973 | Apakah rincian pemilik dipertahankan dalam gambar?Maksudku, ketika saya mengklik gambar dengan web saya- cam dan memeriksa properti, Saya mendapati bahwa nama pemiliknya (saya) ada di dalamnya.
Ketika saya meng-upload hal yang sama ke situs hosting gambar atau katakanlah dalam forum, apakah ada informasi seperti itu (bagian dari apa yang terlihat dari gambar itu sendiri) yang tersimpan dalam gambar itu? "" | "Tidak semua metadata yang Anda lihat di properti Windows ""File" "jendela adalah *di dalam* berkas"... Secara khusus, "Hal-hal seperti "Owner" dan "Date dimodifikasi" **tidak** ditransfer melalui web ketika meng-upload file". | Metadata adalah bagian dari gambar dan mengikuti gambar kemanapun ia pergi, kecuali layanan online strips informasi ini (tidak mungkin). Namun, mungkin untuk menghapus metadata dari gambar sebelum mengunggahnya menggunakan perangkat lunak manipulasi gambar umum atau gambar khusus- software metadata. |
2523570 | Saya memiliki masalah dengan UAC dan melaksanakan proses non interaktif sebagai pengguna yang berbeda (API seperti CreateProcessAsser atau CreatProcessW).
Program saya dimaksudkan untuk melakukan hal berikut:
1) Buat akun pengguna jendela baru (cek, bekerja dengan benar)
2) Buat proses anak non interaktif sebagai akun pengguna baru (gagal ketika UAC diaktifkan)
Aplikasi saya termasuk manifes administrator, dan meningkatkan benar ketika UAC diaktifkan untuk menyelesaikan langkah 1.
Tapi langkah 2 gagal dijalankan dengan benar. Saya menduga ini karena proses anak yang dijalankan sebagai pengguna lain tidak mewarisi hak tinggi proses utama saya (yang dijalankan sebagai pengguna interaktif).
Aku ingin tahu bagaimana menyelesaikan masalah ini. Ketika UAC keluar dari programku bekerja dengan benar. Bagaimana aku bisa berurusan dengan UAC atau menuntut hak tinggi dalam situasi ini?Jika itu membantu, proses anak perlu dijalankan sebagai pengguna lain untuk menata enkripsi berkas bagi akun pengguna baru. | Alasan mengapa proses perkembangbiakan tidak memiliki hak admin ketika menggunakan CreatProcess WithLogon dan MembuatProcessasUser dijelaskan dalam posting blog ini:
<http: //blogs.msdn.com/cjacks/archive/2010/02/01/mengapa- bisa- t- Aku... Angkat. my- aplikasi- ke- lari- sebagai- administrator- sementara- menggunakan- pembuatanproseswithlogonw.aspx>
Singkat cerita: CreatProcess adalah lapisan rendah di jendela yang tidak tahu tentang ketinggian. ShellExecute (Ex) tidak. "Jadi Anda harus membuat dan memulai aplikasi bootstrapper dengan CreateProcess WithLogon/CreateProcesser yang pada gilirannya (sekarang bertindak sebagai pengguna lain) mulai aplikasi akhir Anda dengan ShellExecute (Ex) yang akan meminta hak admin (jika Anda menspesifikasikan """"""""" sebagai lpVerb atau menyediakan manifes untuk aplikasi Anda). " Dan karena ini adalah tugas yang mudah dan menyenangkan untuk dilakukan tidak ada fungsi ShellExecuteWithLogon disediakan oleh Windows.
Semoga ini membantu. | Hanya menghadapi masalah yang sama pada Windows 7 di bawah maksimum UAC.
Ketika UAC diaktifkan, MembuatProcess WithLogon menciptakan token terbatas, Sama seperti LogonUser dengan LOGON32\_ LOGON\ INTERACTIF akan melakukannya. Token ini mencegah ketinggian.
Solusi adalah untuk pertama kalinya panggilan LogonUser dengan LOGON32\_ LOGON\ BATCH, Yang akan menghanguskan sampai ke kulit luarnya. Di sana terdapat sembilan belas malaikat yang akan menjaga dan menyiksa penghuni Tanda akses. Setelah diperoleh, panggil saja "createProcess with Token." |
200922 | Saya berencana untuk membangun dinding bata, Jadi aku harus memadatkan tanahnya dulu. Toko perangkat keras menjual alat yang disebut perusak, yang menjual seharga $ 60 dan hanya berat 15 lbs, Jadi tampaknya tidak efisien. Bagaimana bahwa berat yang cukup untuk berkemas tanah?Jika seorang pekerja beratnya 200 + lbs, ls yang lebih efisien untuk memiliki mereka memotong pada persegi kecil kayu dan melompat pada itu?Jika tidak, Apakah ada metode alternatif untuk menstempel tanah? "" | Anda dapat menyewa pemadat daya yang akan melakukan pekerjaan yang jauh lebih baik daripada tangan yang dioperasikan. | jika Anda perlu untuk memadatkan tanah sebelum Anda menggali fondasi Anda mendefinisikan ingin menggunakan alat bermotor.
mungkin whacker/kango tipe hal
[![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/m3Atq.png) ] (https: //i.stack.imgur.com/m3Atq.png) |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.