qid
int64
1
74.2M
question
stringlengths
30
25k
response_j
stringlengths
9
16.5k
response_k
stringlengths
5
24.5k
43,928
Aku benar-benar mengerti mengapa manusia yang telah dijajah lingkungan gravitasi rendah (Mars atau asteroid, sebagai contoh) adalah ** skinny**. Otot melakukan kurang pekerjaan, hukum kubus persegi, gaya keluaran dari otot proporsional untuk salib-nya daerah sectional, dll, dll. Tapi aku tidak mengerti darimana asal mereka?Mengapa biologi repot-repot untuk pergi ke upaya membuat tulang yang lebih panjang, ketika Anda bisa menyimpan semua kalsium dan fosfat untuk sesuatu yang lain?Seperti ketika orang X tumbuh tulang mereka menjadi 7 kaki tinggi, orang B sebaliknya menggunakan sumber daya untuk membangun kerangka bayi pertama mereka. Jadi bagi saya, gravitasi rendah orang dengan ukuran normal (tetapi tipis) dan otot - otot kurus yang diharapkan tampaknya jauh lebih masuk akal untuk seleksi alami (atau buatan) yang telah dihasilkan. Apa yang kulewatkan?Petunjuk apapun dengan senang hati diterima! ""
Mengingat bahwa semua yang lebih rendah- gravity environments have **artificicial life support**, Pada hari itu pula, wajah orang-orang kafir nampak kusam karena teramat muram. Mereka telah menduga bahwa mereka akan ditimpakan suatu petaka yang amat dahsyat hingga membuat hancur tulang punggung-tulang punggung mereka. bahkan suhunya, kemudian * * Jika kita presuppose** bahwa suhu sedikit lebih hangat daripada apa yang manusia di bumi dalam pengalaman lingkungan alami (dalam kata lain, Tidak ada orang * * pernah membeku atau merasa dingin**), kemudian mungkin beberapa diamati fenomena datang ke dalam bermain: * [ Aturan Bergmann ] (https: //en.wikipedia.org/wiki/Bergmann%27s_ aturan), Dikatakan kepada mereka, dengan nada mengecam, "Inilah neraka jahanam yang didustakan oleh para pelaku kejahatan di antara kalian." Mereka berkeliling di antaranya dan di antara air yang mendidih yang sangat panas. * [ Aturan Allen ] (https: //en.wikipedia.org/wiki/Allen%27s_ aturan), yang menyatakan bahwa dalam iklim hangat permukaan tubuh meningkat untuk massa yang sama - Yang beredar dan yang berlindung saat terbenam bak kijang yang berlindung di persembunyiannya. long- disusunkan, ramping, rendah- G- Baiklah. Lalu, mengingat makanan dalam lingkungan penunjang kehidupan buatan mungkin sumber daya yang berada di bawah tekanan, metabolisme yang lebih efisien untuk massa tertentu mungkin merupakan sifat yang diinginkan: * [ Hukum Kleiber] (https: ///en.wikipedia.org/wiki/Kleiber%27s_ hukum) tampaknya menyatakan bahwa orang yang lebih besar memiliki tingkat metabolisme yang sedikit lebih efisien daripada yang lebih kecil. ( Grafik dalam artikel yang terkait juga memiliki area permukaan di dalamnya, Seperti aturan Allen. ) Pada titik ini saya kehabisan rasio imajinatif untuk google. Mungkin ada orang lain. E.G., dalam kimia, * Beberapa abad yang lalu * (<- - ini adalah ironi - sudah lama, lama berselang pada tingkat apapun), Saya diajar bahwa orang Alpine lebih pendek dan stokier karena kadar oksigen yang lebih rendah pada ketinggian yang tinggi - tapi untuk semua yang Anda tahu yang mungkin hanya keturunan. = = = = Perbarui tingkat oksigen di habitat buatan (Terima kasih, Monyet Kode Mabuk, untuk komentar): tampaknya bahwa tingkat oksigen sedikit meningkat mungkin juga menyebabkan daya tahan yang lebih baik, manusia yang lebih besar, dan demi yang mengatur dan menjalankan segala macam urusan dengan kelebihan yang ada pada dirinya, sungguh hari kiamat itu pasti mungkin racun di ambang batas tertentu. Tampaknya tekanan parsial atmosfer juga penting. Lihat misalnya. : * [Worldbuilding: Apa yang akan menjadi efek pada tubuh manusia jika tingkat oksigen meningkat banyak?] (https: #/world building.stackexchange.com/questions/4567/what- akan- be- - efek- on- - manusia- tubuh jika... - oksigen- level meningkat- oleh- A- l) * [Science Daily: Naiknya oksigen mendorong evolusi kehidupan hewan 550 juta tahun yang lalu] (https: //www.scisciencedaily.com/releases/2010/12/101217145647.htm) * [Arizona State University: Serangga besar memberikan jawaban besar tentang oksigen] (https: //research.asu.edu/stories/big- serangga- menyediakan- besar- Jawaban- tentang- oksigen) Saya masih tidak bisa menemukan apa-apa yang berhubungan dengan tinggi badan atau ukuran tubuh populasi yang tinggal di tinggi- ketinggian/rendah- lingkungan oksigen, meskipun adaptasi lain terkenal: * [Wikipedia: Tinggi Adaptasi ketinggian pada manusia] (https: //en.wikipedia.org/wiki/High- ketinggian adaptasi_ in_ manusia).
Disklaimer: out- dari- jawaban alam semesta: Saya pikir itu hanya ekstrapolasi observasi Earthen bahwa manusia semakin tinggi generasi demi generasi. Pada dasarnya kita tidak mengerti mengapa lebih tinggi lebih baik, tapi pengalaman kita menunjukkan kepada kita ** itu adalah**. Pemahaman intuitif adalah bahwa dalam rendah- lingkungan gravitasi biaya menjadi tinggi lebih kecil, jadi tren di atas akan dibesar-besarkan.
3,482,220
Saya tahu bahwa memungkinkan situs web mendeteksi dimensi layar pengguna dalam piksel, tetapi apakah ada cara untuk mendeteksi ukuran fisik dari monitor pengguna (dalam inci)? ""
Ini tidak selalu mungkin. Bahkan sistem operasi mungkin tidak tahu informasi ini. Untuk menampilkan dengan benar pada layar informasi yang diperlukan adalah resolusi yang dapat ditampilkan oleh monitor. Pikirkan tentang menggunakan proyektor. Tergantung seberapa jauh kau menjauhkan proyektor dari dinding, layar akan menjadi lebih besar atau lebih kecil. Namun, Komputer akan mengirimkan gambar yang sama ke proyektor. Bagaimana perangkat lunak tahu tentang jarak ke dinding dan maka ukuran layar? ""
Tidak dapat diandalkan. Bahkan monitor yang percaya tahu DPI mereka - yang tidak banyak - seringkali salah.
9,071,693
Edit: the problem is with IIS, not with the Perl code I'm using. Someone else was talking about the same problem here: <https://stackoverflow.com/a/491445/1179075> ------------------------------------------------------------------------------------------------------------------------------------------------------------------- Long-time reader here, first time posting. So I'm working on some existing code in Perl that does the following: > > 1. Create socket > 2. Send some data > 3. Close socket > 4. Loop back to 1 until all data is sent > > > To avoid the overhead of creating and closing sockets all the time, I decided to do this: > > 1. Create socket > 2. Send some data > 3. Loop back to 2 until all data is sent > 4. Close socket > > > The thing is, only the first payload is being sent - all subsequent ones are ignored. I'm sending this data to a .NET web service, and IIS isn't receiving the data at all. Somehow the socket is being closed, and I have no further clue why. Here's the script I'm using to test my new changes: ``` use IO::Socket; my $sock = new IO::Socket::INET(PeerAddr => $hostname, PeerPort => 80, Proto => "tcp", Timeout => "1000") || die "Failure: $! "; while(1){ my $sent = $sock->send($basic_http_ping_message); print "$sent\n"; sleep(1); } close($sock); ``` So this doesn't work - IIS only receives the very first ping. If I move `$sock`'s assignment and closing into the loop, however, IIS correctly receives every single ping. Am I just using sockets incorrectly here, or is there some arcane setting in IIS that I need to change? Thanks!
We are able to improve this by doing two things. 1. We take the XML source and destination format and make them files in temp. This keeps the initial creation and storage out of RAM, since the data is coming from a database and being written back to the DB as well. A handle to the data is all that's necessary. 2. Use the [Saxonica](http://saxon.sourceforge.net/#F9.4HE) transformer. This allows for a couple things including SAX-style transformations and the use of XSLT 2.0, which the Xalan parser does not.
The problem with XSLT is that you need to have a DOM representation of the whole source document (as well as the result document) in memory while doing the transformation. For large XML files this is a serious problem. You are interested in a system that allows a streaming transformation where the full documents do not have to recide in memory. Maybe STX is an option: <http://www.xml.com/pub/a/2003/02/26/stx.html> <http://stx.sourceforge.net/>. It is quite similar to XSLT, so if your XSLT stylesheet is applied to the XML in a straight-forward manner, rewriting it to STX could be quite simple.
4,914,775
Installed cx\_oracle and ran inspectdb. Don't seem to get any output? Can somebody help? Is there a known issue using inspectdb with Oracle? Below is the command and settings.py. ``` python manage.py inspectdb --database xxx_db # This is an auto-generated Django model module. # You'll have to do the following manually to clean this up: # * Rearrange models' order # * Make sure each model has one field with primary_key=True # Feel free to rename the models, but don't rename db_table values or field names. # # Also note: You'll have to insert the output of 'django-admin.py sqlcustom [appname]' # into your database. from django.db import models ``` settings.py ``` DATABASES = { 'xxx_db': { 'ENGINE': 'django.db.backends.oracle', 'NAME': 'abc', 'USER': 'abc_read', 'PASSWORD': 'abc_read', 'HOST': 'apps.domain.com', 'PORT': 'xxxx' }, 'default': { 'ENGINE': 'django.db.backends.mysql', 'NAME': 'aaaa', 'USER': 'aaaa', 'PASSWORD': 'xxxx', 'HOST': '/tmp/mysql.sock', 'PORT': '' } } ```
Two things: 1. Inspectdb doesn't officially support oracle (see [Django Docs - inspectdb](https://docs.djangoproject.com/en/dev/ref/django-admin/#django-admin-inspectdb) ) sad times. 2. Django doesn't have very strong support for Oracle schemas ( see [unresolved Django ticket 6148](https://code.djangoproject.com/ticket/6148)) So you may have better luck if you are able to connect using the main user for the schema, making the schema you wish to introspect the default schema. I was able to get a basic model file output by changing a the select in introspection.py. For me I changed the get\_table\_list function in django/db/backends/oracle/introspection.py (around line 40) from: ``` def get_table_list(self, cursor): "Returns a list of table names in the current database." cursor.execute("SELECT TABLE_NAME FROM USER_TABLES") return [row[0].lower() for row in cursor.fetchall()] ``` To ``` def get_table_list(self, cursor): "Returns a list of table names in the current database." cursor.execute("SELECT TABLE_NAME FROM ALL_TABLES WHERE OWNER = 'SCHEMA_TO_QUERY'") return [row[0].lower() for row in cursor.fetchall()] ``` But gave up on django when I read the overall poor support for schemas in Oracle
It works for me. Did you check user has rights to see all the tables in Oracle ? Anyway I'm curious about what's the SQL being used by inspectdb.
304,971
I have a user whom I have removed a "fake antivirus" on her machine but now her print spooler service is unable to start. I have attempted to restart the service to no avail. Is there a way to repair/reinstall the service from a xp cd?
First, are there any specific errors you could list from the event logs? What kind of printer do you have, because HP has a tool that may help as it can fix some problems automatically (not sure if it will run otherwise). Now that the computer is clean (hopefully you ran multiple removal tools), I would do a system restore. I would also do `sfc /scannow` at a command prompt to make sure all the files are intact. <http://h10025.www1.hp.com/ewfrf/wc/softwareDownloadIndex?cc=us&lc=en&dlc=en&softwareitem=mp-66038-3>
Google FTW. The answeris, "Yes man!" <http://www.pcreview.co.uk/forums/print-spooler-wont-start-t544782.html> Edit: I added the post here. 1. Put your XP CD in the CD Drive. 2. Start > Run > EXPAND /r "TheCDDriveLetter"\i386\SPOOLSV.EX\_ C:\Windows\System32 3. Start > Run SPOOLSV.EXE /install
291,967
There's a teamfight, my whole team gets killed and I manage to escape with low life, should I **go in and try to get a kill/annoy** or should I **back up, try to get some heals and wait for my team**? *Let's assume that there's no overtime or any time related cases where someone would need to 100% go in and try whatever is possible.* *Let's also assume I'm playing a hero able to deal a good amount of damage like Reaper or McGree* *PS: If you don't want to assume and elaborate a bit more on the different posible cases, feel free to.*
**Always try to escape.** * That one kill you might get fighting a 1v6 is not going to matter by the time the rest of your team gets back up. * Make it as hard as possible for people to pursue you and get that last bit of ultimate charge out of your health. If you're lucky, they might overextend chasing you and run into your team. * Give your healers a decent amount of ultimate charge from you, which otherwise they'd miss because everyone close is at full health. * The risk of dying anyway is minimal. A just-showed-up-with-full-health team should be okay holding the line without you until you get back.
Not sure why Иво Недев's answer has been downvoted, if you are in a bad spot, with 5 teammates dead, by attempting to stay alive and escape, you are just going to delay the respawn, meaning, delaying your next attack. Your team will have to wait for you. In top level play, often time teams will allow the alive hero to survive for a short while, then finish them off. This runs down the clock as the attackers have to wait even longer for the next attack. In summary, the risk of dying while escaping and delaying your respawn, is not worth the reward of being alive for the next fight instantly, as you have to wait anyway, you want to attack as a team, and die as a team.
9,113,896
I am going through a tutorial where so far it gives you the code below: ``` boolean p, q; System.out.println("P\tQ\tAND\tOR\tXOR\tNOT"); p = true; q = true; System.out.print(p + "\t" + q + "\t"); System.out.print((p&q) + "\t" + (p|q) + "\t"); System.out.println((p^q) + "\t" + (!p)); p = true; q = false; System.out.print(p + "\t" + q + "\t"); System.out.print((p&q) + "\t" + (p|q) + "\t"); System.out.println((p^q) + "\t" + (!p)); p = false; q = true; System.out.print(p + "\t" + q + "\t"); System.out.print((p&q) + "\t" + (p|q) + "\t"); System.out.println((p^q) + "\t" + (!p)); p = false; q = false; System.out.print(p + "\t" + q + "\t"); System.out.print((p&q) + "\t" + (p|q) + "\t"); System.out.println((p^q) + "\t" + (!p)); ``` The task is to modify the program so that it uses `1's` and `0's` instead of `true` and `false`. Im not sure if this is ment to be done by Casting Incompatible Types but I think that is the way to go as that is the section before it. Can anyone give some advice and explanation as to why it works?
Just use the ternary operator: ``` int logicalInt = boolVal? 1 : 0; ``` where "boolVal" is your boolean variable.
It looks like you just need to declare your variables as `int`s and assign `0` and `1` to `p` and `q`, and make sure you're using [java's bitwise operators](http://docs.oracle.com/javase/tutorial/java/nutsandbolts/op3.html) in all cases (at first glance it looks like you are). [More info on bitwise operation from wikipedia](http://en.wikipedia.org/wiki/Bitwise_operation).
40,692
Apakah mungkin untuk membuat layanan web REST menggunakan ASP.NET 2.0?Artikel-artikel dan blog yang saya temukan tampaknya menunjukkan bahwa ASP.NET 3,5 dengan WCF diperlukan untuk membuat layanan web REST dengan ASP.NET. Jika memungkinkan untuk membuat layanan web EST di ASP.NET 2.0 dapat Anda berikan sebuah contoh. Terima kasih! ""
Anda pasti dapat membuat layanan web RESTful di ASP.NET 2.0, bagi [example] (http: //blogs.msdn.com/d7/archive/2007/02/10/boise- kode- kamp- memungkinkan- Istirahat. in- asp- net.aspx), tetapi tidak ada tinggi- tingkat API untuk melakukan semua pekerjaan keledai untuk Anda, seperti yang diberikan oleh WCF di .NET 3,5.
Anda dapat membuat layanan RESTful menggunakan 1) Layanan REST WCF 2) ASP.NET API Web Jika Anda semua peduli tentang layanan mengerikan, ASP.NET web api adalah bahwa Anda harus pergi dengan. Tetapi jika Anda membutuhkan layanan yang mendukung baik webservice SOAP dan REST maka WCF REST akan menjadi pilihan yang baik. Ada beberapa artikel yang membahas tentang satu lawan satu. Ini [artikel] (http: //patelshailesh.com/index.php/what- is- resful- layanan- dan- disainning- Tenang. layanan- menggunakan- asp- net) mungkin bisa membantu.
66,719
Saya seorang warga negara Inggris dan memiliki kebangsaan ganda dengan Hong Kong tapi ayah saya Iran. Apakah ini berarti saya juga memiliki kebangsaan Iran?Aku tak pernah memegang paspor Iran atau bepergian ke Iran dan dia tak pernah memberitahu pemerintah Iran keberadaanku. Saya sudah memiliki ESTA untuk melakukan perjalanan ke AS pada bulan Desember 2015 dan belum dicabut meskipun saya tidak mengajukan aplikasi bahwa saya adalah nasional Iran karena saya sah tidak berpikir saya tapi hukum baru ini telah membuat saya cek ganda. Saya akan ke Amerika lagi pada bulan Mei dan bertanya-tanya apakah Amerika akan menganggap saya warga negara Iran dan karena itu perlu visa. ** Sunting 08/06/2016: ** Hanya ingin memperbarui ini karena aku benci ketika saya menemukan benang tertutup tanpa jawaban. Aku akhirnya pergi ke Amerika tanpa visa dan diizinkan melalui tanpa masalah. Paman yang saya bepergian dengan seorang warga negara Inggris tapi lahir di Iran mendapat visa, dan ketika dia pergi melalui bea cukai dan imigrasi ditanya mengapa ia mendapat visa ketika ia tidak perlu satu!Petugas mengatakan ia akan baik-baik saja dengan ESTA hanya disetujui ...
Anda dapat menemukan hukum kewarganegaraan Iran di ['Kode Sipil Republik Islam Iran'] (http: //www.aviandassociates.com/documents/civilcode.pdf) artikel 976 ff. Pada dasarnya, semua anak laki-laki Iran dianggap sebagai warga negara Iran (artikle 976.2), juga jika mereka lahir di luar Iran dan tidak pernah tinggal di sana. Karena itu terserah kepada negara 'penerusan' untuk mendefinisikan siapa yang dianggap warga negara mereka, Aku tak mengerti pertanyaanmu jika Amerika menganggapmu warga Iran atau bukan. Itu bukan terserah pemerintah AS untuk memutuskan. Sayangnya, menjadi warga negara Iran sekarang mengecualikan Anda dari perjalanan ke AS di bawah Program Penganiaya Visa (https: //traveling.state.gov/content/visas/en/visi/visit/visa- lepas-- program.html): > > Warga negara atau nasional dari negara-negara berikut (..., Inggris Serikat, ...) kini > Pantas untuk bepergian ke Amerika Serikat di bawah VWP, kecuali warga > Di antara salah satu negara ini juga merupakan negara nasional Irak, **Iran**, Syria, atau > Sudan. > > > Memiliki ESTA yang valid hanyalah persyaratan tambahan untuk bepergian di bawah VWP. Karena kewarganegaraanmu membuatmu tidak layak untuk bepergian di bawah VWP, tidak relevan jika kamu memiliki ESTA yang belum diulang sebelumnya. Sunting: Tentu saja kau bisa. seperti yang disarankan oleh Michael Hampton dalam komentarnya untuk pertanyaan Anda, mencoba untuk masuk dengan paspor Inggris Anda dan menyangkal kewarganegaraan Iran Anda. Jika kau beruntung, Imigrasi AS tidak akan memperhatikan dan membiarkan Anda masuk Jika mereka tahu, Kau akan ditolak masuk dan menerima larangan masuk untuk masa depan yang tak terduga karena menggunakan penipuan untuk masuk ke AS. Sunting: Hanya untuk cadangan komentar saya, Di negara saya bahwa warga negara selalu dianggap nasional juga, di sini sebuah kutipan dari definisi dari 'alegiance' dalam ['The Law Disitionary'] (http: //hukum hukum.org/alegiance/): > > Warga negara ... berutang kesetiaan mutlak dan permanen kepada nya > pemerintah atau berdaulat, ... > > >
Pertama-tama, * Jangan pernah berbohong kepada imigrasi *. Ini sering diulang di situs ini. Apa Tor- "Einar Jarnbjo's dinyatakan benar jawaban hilang adalah ia mempertimbangkan "nasional" dan "citizen" "sama dan jelas tidak! "Misalnya, Orang yang lahir di Samoa Amerika adalah warga negara Amerika Serikat tapi bukan warga negara Amerika Serikat. Jadi, Apa itu nasional?Mari kita baca [hukum] (https: //www.law.cornell.edu/uscode/text/8/1101): > > (21) Istilah "nasional" berarti seseorang berutang kesetiaan permanen kepada negara. > > > Nah, Apa kau berutang kesetiaan permanen pada Iran?Disklaimer: Aku bukan pengacara. Aku hanya menunjukkan hukum. Kau bisa membacanya, Kau bisa menafsirkannya sendiri.
3,066,499
Saya tidak mengerti. bagaimana webserver dan pelacak seperti Google Analytics mampu melacak referensi?Apakah itu bagian dari HTTP?Apakah ada beberapa perilaku yang menunjukkan bahwa kita adalah orang yang benar-benar bisa melihat?Rupanya setiap kali Anda mengklik link pada halaman web, laman web asli dilewatkan sepanjang permintaan. Apa mekanisme yang tepat di balik itu?Apakah ini ditentukan oleh beberapa spesifikasi?Saya telah membaca beberapa dokumen dan saya telah bermain dengan server Tomcat saya sendiri dan Google Analytics saya sendiri, "Tapi aku tidak mengerti bagaimana "sihir" terjadi. Bonus (berhubungan dengan total) pertanyaan: jika, di website saya sendiri (dilayani oleh Tomcat), Aku memasang link ke situs lain, "Apakah situs lain melihat website saya sebagai "referrer" tanpa saya melakukan sesuatu yang istimewa di Tomcat? " ""
Satu detail untuk menambahkan apa yang telah dikatakan tentang bagaimana browser mengirimkannya: HTTPS mengubah sedikit perilaku. Aku tidak tahu jika itu dalam spesifikasi apapun, tetapi jika Anda melompat dari HTTPS ke HTTP, dan jika Anda tinggal di domain yang sama atau pergi ke domain yang berbeda, maka kadang-kadang referer tidak dikirim. Aku tidak tahu aturan yang tepat, tapi aku telah mengamati ini di alam liar. Jika ada beberapa spesifikasi atau deskripsi tentang hal ini, itu akan menjadi besar. EDIT: ok, RFC mengatakan dengan jelas: > > Klien TIDAK HARUS menyertakan sebuah ruas tajuk Refer dalam sebuah (bukan- HTTP meminta jika halaman yang mengacu dipindahkan dengan protokol yang aman. > > > Jadi, jika anda pergi dari halaman HTTPS ke sebuah link HTTP, info refererer tidak dikirim.
Peramban Anda melewati refererer dengan setiap permintaan halaman. Tampaknya tidak biasa bahwa JavaScript memiliki akses ke ini juga, tapi itu tidak.
174,238
Cara terbaik untuk mengirim data ke halaman aspx, dan **mengapa**?* menggunakan query string * menggunakan sesi * menggunakan lintas halaman postback * Sesuatu yang lain Terima kasih. - - - > > Apa yang sedang Anda capai?Lebih > info. PIease > > > Misalnya formulir pencarian dan formulir pencarian maju atau pendaftaran multi langkah pengguna.
Itu sangat tergantung pada kegunaanmu. * menggunakan query string Data string kuiri adalah cara yang baik untuk mengirim data yang tidak penting untuk menjaga keamanan. Ini mungkin cara terbaik dan termudah untuk melewati data yang pengguna seharusnya dapat melihat dan itu bukan masalah jika mereka mencoba untuk mengubah data querystring. Pemanggilan data dan pengurutan informasi baik di sini. Cari parameter dan pengguna- info yang diminta bisa pergi di sini cukup baik. * menggunakan sesi Sesi adalah tempat terbaik bagi pengguna- informasi spesifik yang akan dibutuhkan lebih dari sekali ketika pengguna menggunakan situs. Ini bagus untuk informasi yang tidak perlu sangat aman, tetapi perlu diasosiasikan dengan pengguna untuk panjang kunjungan pengguna ke situs. * menggunakan lintas halaman postback Salah satu bahaya dengan menggunakan postback adalah bahwa ia mengirimkan informasi ini di belakang layar. Ini adalah cara yang bagus untuk menyampaikan informasi, tapi mungkin bukan yang terbaik. Cross- halaman postbacks mengharuskan halaman berikutnya untuk menangani informasi yang diberikan kepadanya. Ini menciptakan koneksi rapuh antara halaman dan juga masalah bahwa pengguna harus mengirimkan kembali data yang diposting jika mereka menyegarkan halaman. Apakah halaman masih bekerja tanpa data diposting?* Sesuatu yang lain Cookies bekerja, tapi mereka seharusnya tidak pernah pernah berisi informasi yang perlu aman. Ada banyak orang lain yang harus digunakan pada waktu yang berbeda. Anda dapat membaca seluruh artikel tentang setiap cara menyampaikan data ini.
Tergantung jenis data apa, dan apa jenis tindakan yang diambil ketika data diterima. Sebuah string query adalah cara paling sederhana dan paling standar dan paling digunakan untuk mengirim data ke server. Pertanyaan berikutnya adalah metode apa yang Anda gunakan POST atau GET. Sebagai aturan umum jempol Anda dapat mengambil berikut: gunakan POST ketika permintaan akan menyebabkan aksi yang mengubah keadaan pada server, dan gunakan GET ketika Anda hanya retreive data dari server.
22,986,559
I have just downloaded Froyo source code to modify that but i don't understand where to start. I want to know the location of several system apps, including Settings in android source code. I want to add my own working Android app in Froyo source so it will start as system app. How should I proceed? Thanks in advance. If you have ever downloaded Froyo source code, please share the folder structure.
> > I know that there were several system apps like Settings were there in > android source code but where are they? > > > Actually those system application resides under **packages/apps/** folder. I would recommend two ways of adding your own app to AOSP. First one is like amsurana told, i.e just go through about how the system applications are implemented. If you download any application from net, just add that source folder under `packages/apps/` and create Android.mk. For creating Android.mk, just refer other system application's Android.mk. Because, some application use native code some won't. Second method is, If your application is specific to device, add your source code into /device/{vendor}/{board}/. Make sure that Android.mk under /device/{vendor}/{board}/ have the following line ``` include $(call all-makefiles-under,$(LOCAL_PATH)) ``` Hope it helps!!!
I would recommend looking at existing System apps like Gallery, Phone, Launcher, etc. Create a similar folder structure to the existing apps and check out Android.mk file under that app. This should give you a pointer in creating System app and this shall be part of System image which is generated by make command.
43,646,853
I have a directory of my website I would like to secure. I am doing this using a .htaccess file to force a HTTP AUTH. I would like to force this HTTP AUTH to be done over HTTPS. Looking at various solutions on stack overflow here is the point I have got to: I have the following .htaccess file in the 'top\_secret' directory: ``` SSLRequireSSL ErrorDocument 403 /rd.php AuthType Basic AuthName "Secure Page" AuthUserFile "/home/usr/.htpasswds/public_html/top_secret/passwd" Require valid-user ``` I then have 'rd.php' in my root directory: ``` <?php $path = "https://".$_SERVER['SERVER_NAME'].$_SERVER['REQUEST_URI']; if ( $_SERVER['SERVER_PORT'] == 80) { header("Status: 302 Moved\n"); header("Location: ".$path."\n\n"); } else { header( "Content-type: text/html\n\n"); echo '?'; } ?> ``` This works quite well on my desktop computer, however when I browse to the top\_secret directory from my iphone in safari (to the HTTPS or HTTP address) I just get a question mark returned. So for some reason the else condition of my php file is being outputted. I am not exactly sure what this means and how to resolve, any help would be greatly appreciated
Rather than do this in PHP, I suggest you implement it on the web server layer. Add this to the top of your `.htaccess` file: ``` RewriteEngine on RewriteCond %{HTTPS} off RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L] ``` And remove your PHP redirect code. But this is still going to require log-in before the redirect is issued, with the details being transferred insecurely. What you really need is two `<VirtualHost>` blocks in Apache. One for port 80 that redirects requests for your directory to HTTPS, and one for port 443 that has the HTTP AUTH configured. **Update** Also it makes no sense to try and issue a 302 redirect within a document that is used as the 403 error document, since the status code has already been set and the document is only being used to generate the body of that response, so it can't now change the response code to 302 because it has already been set to 403. The approach I've outlined above will work, or you could simply deny HTTP requests and serve HTTPS only for that directory.
If you're behind beanstalk or any loadbalancer then you can set redirect on that level. Otherwise write .htaccess config suggested by @SuperDuperApps. This should be a comment but I don't have enough rep ;-)
63,419
Saya membuat halaman yang menampilkan informasi tentang perusahaan yang terdaftar di bursa saham. Salah satu pemandangan akan menjadi sederhana, hanya menunjukkan pandangan terbatas terhadap informasi dan data sementara pandangan lainnya akan memiliki informasi yang lebih maju yang hanya akan menarik bagi para ahli keuangan. Ketika webpage loads itu akan baku untuk tampilan sederhana, dan saya akan memiliki toggle untuk menampilkan pandangan Tingkat Lanjut. Label apa - selain Sederhana atau Lanjutan - harus saya gunakan sebagai yang paling akurat, sementara tidak menyinggung baik penonton? ""
Dua pengalaman itu harus benar-benar berbeda. Saya mengatakan bahwa karena mereka menargetkan dua saat interaksi pengguna: 1 pelanggan tidak ingin memahami produk, manfaatnya dan jika hal ini memenuhi kebutuhan dan harapannya. Situs publik akan membantu menangani pertanyaan ini dan membimbing pengguna ke saat pembelian 2 pelanggan sekarang pengguna (saya tahu, garisnya kabur. Dia telah membuat keputusan dan yang dia inginkan sekarang adalah berinteraksi dengan produk. Menerjunkan bentuk navigasi yang sama bersama dengan produk yang spesifik akan berakhir menjadi membingungkan. Seperti Paul, kusarankan: - ambil selembar kertas dan gambar dua contoh navigasi - berkeliling dan meminta orang untuk melihat apakah mereka dapat melihat konteks Pada dasarnya menguji hipotesis Anda dengan pengguna. Semoga itu membantu.
Apa yang terbaik untuk satu situs/app mungkin tidak terbaik untuk Anda. Tidak ada latihan yang terbaik. Cobalah apapun yang datang alami kepada Anda. Coba saja. Jika tidak berhasil, Gantilah. Jangan terlalu dipikirkan.
5,584
Apa yang saya maksud adalah bisa ternyata bahwa dunia tidak digambarkan oleh teori string / M- Teori, tetapi bahwa meskipun beberapa versi dari salah satu ekstra- Teori dimensi itu benar?Saya tidak memiliki latar belakang nyata di daerah ini. "Saya baru saja membaca koran Randall dan Sundrum tahun 1999 ""Sebuah Hierarki Mass Besar dari Dimensi Ekstra Kecil" (http:" //arxiv.org/PS\_ cache/hep- p/pdf/9905/9905221v1.pdf). "Kelainan dari penggunaan istilah ""brane" dan beberapa referensi untuk eksitasi string pada skala TeV, Saya tidak melihat banyak tentang teori string, dan saya melihat teori mereka hanya membutuhkan 1 dimensi ekstra, bukan 6 atau 7.
Nah, kita harus menjawab pertanyaan lain pertama: ""Apakah ada teori lengkap atau konsisten gravitasi kuantum yang tidak muncul dari teori string? """ " "Mengubah model RS dan model ADD adalah "model fenomenal" "Membangun""" .
Pada tahun 1974, teori - teori String diperlihatkan membutuhkan dimensi ekstra. Sebuah objek yang mirip graviton ditemukan dalam teori superstring. Namun dimensi alternatif atau realitas harus persis sama seperti satu sama lain, bahkan untuk butir pasir terakhir. Misalnya Tidak ada versi yang berbeda dari Anda di alam semesta tersebut, Mereka pasti sama persis. Untuk menjelaskan mengapa, seseorang harus mempertimbangkan efek kupu-kupu, setiap perubahan kecil dapat menyebabkan perubahan besar, mengarah ke dunia yang sama sekali berbeda berisi benar-benar berbeda isi. Jadi kau dan aku unik untuk alam semesta ini saja atau ada salinan yang tepat dari kita di alam semesta lain, mirip sekali dengan efek dari cermin paralel
534,036
I originally asked a question about this picture: *[Circuit LTspice implementation not working](https://electronics.stackexchange.com/questions/531996/circuit-ltspice-implementation-not-working)* [![Enter image description here](https://i.stack.imgur.com/t1qFf.png)](https://i.stack.imgur.com/t1qFf.png) I am trying to understand this MOSFET circuit in terms of how it becomes a non-linear [Chua's diode](https://en.wikipedia.org/wiki/Chua%27s_diode) through [LTspice](https://en.wikipedia.org/wiki/LTspice). However, ultimately I realised I don't understand this at all. How does this actually all work? The theory, etc. would be great, or just a step-by-step explanation. The source of this: <https://books.google.co.uk/books?id=Tve6CgAAQBAJ&pg=PA17&lpg=PA17&dq=mosfet+in+chua+circuit&source=bl&ots=aOxjnewukF&sig=ACfU3U01aTtquge_KsePIF1yGUP0IbRDBw&hl=en&sa=X&ved=2ahUKEwjD2_CrvvvsAhWFs3EKHdxWCBg4HhDoATADegQIAxAC#v=onepage&q=mosfet%20in%20chua%20circuit&f=false> Original source: [http://engineering.nyu.edu/mechatronics/Control\_Lab/bck/VKapila/Chaotic%20Ref/Porfiri's/Biblio/Donoghue.pdf](http://engineering.nyu.edu/mechatronics/Control_Lab/bck/VKapila/Chaotic%20Ref/Porfiri%27s/Biblio/Donoghue.pdf) It is an implementation of a chaos circuit inspired by [Leon O. Chua](https://en.wikipedia.org/wiki/Leon_O._Chua).
The left part of the circuit: [![enter image description here](https://i.stack.imgur.com/tg3a7.png)](https://i.stack.imgur.com/tg3a7.png) is an **LC parallel circuit**. If you would charge C2 to a certain voltage, then disconnect the voltage source and measure at VC2 you would see a [damped sinewave](https://en.wikipedia.org/wiki/Damped_sine_wave). The sinewave will die out due to the loss introduced by R2. [![enter image description here](https://i.stack.imgur.com/F72Tg.png)](https://i.stack.imgur.com/F72Tg.png) If we could compensate for the losses introduced by R2 (and other losses as well) then we would have an **oscillator** and then the sinewave would not die out. The way to do that is by adding a **resistor with a negative value** in parallel to the LC parallel circuit. The right part of the circuit with the MOSFETs and the battery behaves somewhat like that negative resistor. At least for small signals it does. To prove that this circuit actually behaves as a negative resistor for small signals you would need to analyze it using small signal analysis. Note that the battery needs to be there to provide power to the MOSFETs so that they can be biased and also to make the circuit able to **deliver power to the other circuit**. An (ideal) negative resistor does not dissipate power (like a normal, positive resistor does) instead it delivers power! [![enter image description here](https://i.stack.imgur.com/ysTQ0.png)](https://i.stack.imgur.com/ysTQ0.png) The negative resistor isn't fully in parallel with the LC parallel circuit, instead R1 and C3 are used to "decouple" the circuit a bit from eachother. That way the LC circuit is influenced less by the behavior of the negative resistor part of the circuit. The negative resistor only works properly for small signals, for larger signals the negative resistor's value will increase making it have less influence on the LC circuit. This is actually good because this will make the circuit oscillate at a certain amplitude that remains stable. To learn more about LC oscillators, [maybe this will help](https://www.electronics-tutorials.ws/oscillator/oscillators.html).
If the FETs are very strong, the circuit will move into a stable state, and remain there. Thus the use of *weak* FET is crucial. Weak FETs and positive feedback, as you have here in the back-to-back inverter, is a standard speedup method for low-power circuitry that need to enhance the "squareness".
490,403
Saya telah belajar C++ dengan beberapa buku dari sekolah yang berasal dari tahun 80-an dan saya tidak yakin apakah itu string dalam C++ atau hanya benar-benar panjang array karakter tipe. Ada yang bisa membantu? ""
Ada sebuah [string] (http: ///en.cppreferensi.com/w/cpp/string/basic_ string) kelas dalam C++.
Dalam C++; sebuah array karakter berakhir null IS sebuah string. Setelah mengatakan bahwa, (Dan dikatakan kepada mereka, "Sesungguhnya orang-orang yang takut kepada azab Allah itu adalah orang- berbagai perpustakaan juga memiliki kelas string untuk menangani fungsionalitas string umum.
65,744,158
hopefully fairly easy question here. I'm trying to scrape data from a Wikipedia page to be put eventually into a dataframe using Python ([Page here](https://en.wikipedia.org/wiki/List_of_neighborhoods_in_Arlington_County,_Virginia)). Specifically, I'm trying to put the list of neighborhoods (not in a table, but bulleted on the page) into an empty dataframe. I'm using BeautifulSoup and can get to where I have pulled the part of the wikipedia page I want, but can't get the names of the neighborhoods only (as opposed to the names and the weblinks). Below is what I have so far: ``` import requests import pandas as pd from bs4 import BeautifulSoup df = pd.DataFrame(columns = ['Neighborhood', 'Latitude', 'Longitude']) arlington_hoods = requests.get(": https://en.wikipedia.org/wiki/List_of_neighborhoods_in_Arlington_County,_Virginia") soup = BeautifulSoup(arlington_hoods.content, 'lxml') content = soup.find(id='bodyContent').find_all('li) print(content) ``` Once I run this, the output looks like this: ``` <li>Alcova Heights</li> <li><a href="/wiki/Arlington_Forest_Historic_District" title="Arlington Forest Historic District">Arlington Forest</a></li> <li><a href="/wiki/Arlington_Heights_Historic_District" title="Arlington Heights Historic District">Arlington Heights</a></li> <li><a href="/wiki/Arlington_Ridge,_Virginia" title="Arlington Ridge, Virginia">Arlington Ridge</a></li> <li>Arlington View / Johnson's Hill</li> <li><a href="/wiki/Ashton_Heights_Historic_District" title="Ashton Heights Historic District">Ashton Heights</a></li> <li><a href="/wiki/Aurora_Highlands_Historic_District" title="Aurora Highlands Historic District">Aurora Highlands</a></li> <li>Aurora Hills</li>...etc etc. ``` I'm interested in only pulling the Neighborhood names (Alvoa Heights, Arlington Forest,...) and not the occasional weblinks into the "Neighborhood" column of the df DataFrame. I think that I need to write a "for loop" to go through, but I'm not sure of the next step. Thanks in advance!
You need to drop the NaN values on-the-fly. So your data frame will remain the same it will take just not-NaN values and indexes for plotting. When you use pandas plot, in default it will use indexes as the x-axis. Even if you drop the NaN values, indexes will remain the same so the plot will be as you desire. It will not squeeze the x-axis because of the dropping NaN values. ``` df.plot() df.iloc[:,0].dropna().plot() df.iloc[:,1].dropna().plot() ```
Pandas will not plot a line with `NaN` values. There is no way around this as far as I know. Either use a different plot type or fill your `NaN` values in an acceptable manner. It isn't clear what you would expect a line plot to even look like here. You have 0 `(x,y)` pairs to plot.
2,991
Quora telah mendapatkan momentum. Mereka sebenarnya memiliki lalu lintas yang layak untuk pengalaman user topik. UI mirip dengan Stack Exchange, tapi tidak persis sama. Tidak ada reputasi poin yang saya bisa melihat, misalnya. Apa yang akan membuat Vara lebih beruntung atau tidak beruntung jika mereka bersaing untuk bola mata dan kesetiaan kita?Apa saja aspek kunci UX?Tidak ada penelitian jelas pada subjek ini, Jadi jawabannya harus datang dari pengalaman, intuisi dan wawasan. Bacaan berguna: * [Bagaimana Quora berbeda dari Stack Overflow?] (http: //www.quora.com/How- adalah- Quora- berbeda- dari- StackOverflow- 1) * * [Apa yang bisa kita pelajari dari Quora?] (https: //meta.stackexchange.com/questions/444618/what- bisa- Kami- Belajar- dari- quora) *
Dari sudut pandang kegunaan murni, Aku tidak suka Quora memaksa teks ke dalam kolom yang sangat sempit. Juga hanya dari membaca daftar topik utama, seluruh situs tampaknya sangat berbeda fokus, Quora tampaknya memiliki lebih banyak pertanyaan abstrak yang sebagian besar diskusi murni, sementara situs ini tampaknya jauh lebih praktis fokus.
Perbedaan: Quora adalah salah satu tempat terpadu. "vs. SO/SE"siloed" topik fokus situs (jelas) ". "Quora menggabungkan" "mengikuti" pertanyaan dan topik menarik bagi orang yang Anda kenal dengan diri sendiri-" memilih subjek yang menarik. Saya pikir sistem Quora mengarah ke penemuan lebih topik baru dan pengetahuan- - Terutama di sekitar peduli koneksi Anda. Namun, ketika Anda mencari untuk belajar atau berbagi tentang sesuatu yang spesifik, ini bisa mengganggu.
225,315
Untuk skenario ini, bayangkan klasik Anda dihuni pasang surut terkunci planet: panas gurun di satu sisi, Di sisi lain, gurun yang dingin. dan satu-satunya hal yang baik adalah di zona senja. Sekarang, berasumsi bahwa planet ini berevolusi kehidupan. Bagaimana kehidupan di planet ini bisa tidur? ""
Mereka akan melakukan migrasi harian = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = Di zona senjamu mereka mungkin akan memisahkan siang dan malam hanya dengan menemukan tempat teduh di belakang gunung atau di lembah, dan pindah ke daerah terang selama periode aktif mereka. ** Apa itu hari?** Pertimbangkan bahwa jika kita mengikuti teori saat ini tentang bagaimana hidup kita berevolusi, Ide sehari adalah perkembangan terlambat. Kehidupan pertama planet Anda mungkin tidak pernah bahkan dikenal matahari atau permukaan, dan sebaliknya dimulai dengan mendapatkan energi mereka dari pembusukan radioaktif [seperti ini *Desulfotoomaculum* bakteri di bumi lakukan, dua mil di bawah tanah] (https: //www.newcientist.com/article/dn10336- emas- mine- Holding- Kehidupan. belum tersentuh- oleh- - matahari/#: %7E: teks= % 20 pertama%20 diketahui%20organisme%20itu, untuk%20membuat%20makanan%20 untuk%20dirimerekasendiri.). Meskipun planet Anda tidak memiliki jelas didefinisikan siang dan malam, akan selalu ada beberapa variasi halus dalam iklim permukaan yang organisme hidup dapat mengambil keuntungan dari. Ini bisa menjadi beberapa eksentrik di orbit, atau mungkin sepasang satelit menciptakan bergetar, atau mungkin yang halus resonansi librations planet ini. Tapi pada akhirnya, hidup tidak akan berjalan dengan baik dalam lingkungan yang benar-benar statis, karena lingkungan itu akan cepat berubah melalui entropi. Untungnya, alam semesta berantakan dan tidak benar-benar membuat sistem statis sempurna. "Ini mungkin tidak membantu untuk membandingkan konsep "tidur" seperti yang kita tahu di bumi untuk bentuk kehidupan Anda, karena semuanya di sini memiliki manfaat yang sangat jelas didefinisikan siklus diurnal. Kami bekerja dengan cara yang kami lakukan karena kami dibesarkan di tempat kami bekerja. Metabolisme dalam kehidupan yang lebih tinggi di planet Anda tidak akan mengenali periode mirip dengan kita sendiri, tapi sebaliknya, akan ada beberapa lain aliran energi siklik yang akan memicu periode aktif, dan periode istirahat - circadian jam yang ditetapkan oleh planet ini. Akan masuk akal untuk berasumsi hidup Anda mulai hanya makan dari radioaktivitas jauh di kerak planet pada awalnya, dan karena didorong lebih tinggi, menemukan semacam siklus energi bahwa ia bisa memanfaatkan untuk mendorong tingkat metabolisme yang lebih tinggi dalam ledakan kecil. Mari kita asumsikan untuk saat ini itu beberapa perubahan musiman disebabkan oleh eksentrikitas di orbit. Ini mungkin juga menjadi bintang yang jauh lebih terang dari matahari kita, sehingga zona goldilocks Anda jauh lebih dekat. [Hal itu bahkan mungkin untuk memiliki seluruh orbit Anda terjadi dalam satu hari bumi] (https: #/world building.stackexchange.com/questions/160405/what- bintang- bisa- berikan- an- bumi- seperti- planet- A- 1- hari- (Dan demi bumi yang mempunyai tumbuh-tumbuhan) maksudnya retak-retak karena daripadanya keluar tumbuh-tumbuhan seperti iklim. Jadi Anda dapat membayangkan siklus sewenang-wenang, dan demi yang mengatur dan menjalankan segala macam urusan dengan kelebihan yang ada pada dirinya, sungguh hari kiamat itu pasti datang. Saat tapi apa hidup Anda akan membutuhkan adalah untuk memiliki siklus ini lebih tinggi dan kepadatan energi yang lebih rendah, dan siklus energi yang lebih cepat akan memungkinkan mekanisme evolusi Anda bekerja lebih cepat pada adaptasi yang sukses. Bagaimanapun, bentuk hidup terendah Anda perlu untuk menemukan siklus tertentu untuk mencapai permukaan. Yang akan mempromosikan bentuk yang lebih maju, mengijinkan kehidupan multiseluler yang dapat berbagi sumber daya dan mengkoordinasikan pengeluaran energi. Setelah bentuk Median ini menemukan jalan ke permukaan, mereka perlu datang dengan beberapa bentuk locomotion. Siklus energi planet Anda perlu memiliki variasi yang cukup besar bagi mereka untuk menyimpan energi untuk ledakan aktivitas. Di bumi, ini mungkin terjadi di laut, karena air begitu mudah untuk mendorong diri melalui dengan sangat sedikit energi. The clusters of multiple cells could all push together, dan dengan sedikit usaha, mereka menjadi daerah baru energi segar. Hidup Anda segera akan cukup baik pada memiliki sel-sel bekerja bersama-sama, bahwa itu menjadi pemburu energi pertama. Ini menggambarkan hal ini dengan datang di beberapa jenis sensorik masukan, di mana sumber energi memicu sesuatu dalam satu sel. Di bumi, mungkin salah satu cara pertama kami menemukan energi adalah dengan sel-sel yang bereaksi terhadap sinar matahari: mata dasar. Hal ini dapat menentukan di mana energi mungkin di sekitarnya sebelum menyentuhnya; tidak lagi harus menunggu energi untuk disampaikan oleh planet siklus alam. Ini atas- organisme tengah sekarang memiliki alat untuk mengontrol nasib sendiri. Hal ini dapat menghabiskan energi dalam ledakan yang lebih besar menggunakan beberapa sel (kita menyebutnya otot), dapat memberikan energi ke beberapa sel yang baik di lokasi energi (sel sensor dan saraf), dan dapat menyimpan energi cadangan dalam kasus siklus energi alam mendapatkan terganggu (cairan lemak). Hal ini tidak lama lagi, jika mutasi acak yang benar terjadi, sebelum itu juga mulai mengeras beberapa sel untuk memberinya lebih leverage dan mobilitas - ia menemukan kerangka kerangka. Segera setelah bagian-bagian ini bersama-sama, dan organisme dapat bergerak sendiri sekitar untuk menemukan energi, dan telah diatur ke dalam pola siklik pengeluaran dan menghemat energi; "Maka adaptasi yang akan menang keluar akan menjadi orang-orang yang memilih skema ""berburu" dan "mengadakan" bahwa kali itu sendiri baik dengan irama sirkadian alami planet ". "Sekarang bahwa organisme telah menjadi tetap menjadi "hari" dan "malam" skema" ". Melalui semua ini, ada tema umum bahwa termodinamika tidak akan membiarkannya lupa. Ini harus memiliki satu periode yang menawarkan kesempatan untuk mengambil energi di, dan satu periode yang diizinkan untuk memetabolisme energi yang dikumpulkan. "Itu periode kedua adalah apa yang kita di bumi mengacu sebagai ""tidur"Untuk planetmu, hidup tidak akan memiliki periode energi rendah datang ke sana seperti malam kita lakukan; sehingga hanya orang-orang yang dapat bergerak sendiri ke malam akan mampu mengalahkan entropi dari tingkat energi hampir statis. Organisme yang lebih tinggi ini tidak bisa lagi mendapatkan oleh energi lemah dari irama circadian planet yang mendukung kehidupan awal Anda. Organisme stasioner sempurna seperti banyak tumbuhan bumi mungkin tidak baik di planet Anda. Sebaliknya, produsen di planet Anda akan perlu terjadi di mereka sendiri [nictnasty] (https: //en.wikipedia.org/wiki/Nycticanty) solusi yang membuat periode energi mereka sendiri tinggi dan rendah, "mungkin dengan membuka energi dalam "hari" mereka, """ dan menutup massa mereka dalam beberapa kulit atau shell ketika mereka perlu memetabolisme ". Sangat awal, itu akan perlu terlihat seperti tanaman berbunga modern. Hal ini meninggalkan bentuk-bentuk kehidupan yang lebih energik untuk menggunakan mobilitas mereka untuk bermigrasi setiap hari ke dalam lahan perburuan siang hari- sisi zona senja Anda, dan kemudian kembali ke sisi gelap, (Atau) huruf Au di sini menunjukkan makna Taqsim (dia mempunyai gua) tempat berlindung (atau gua yang diberkahi) yaitu dengan nama-nama tempat-tempat tinggal untuk tidur.
Banyak orang tidak akan mengalami kesulitan tidur dalam berbagai situasi. Aku salah satu dari mereka. Tidak ada alasan untuk berpikir bahwa mode tidur normal tidak bisa seperti ini. Dulu aku kesulitan untuk tidur. 30 menit sampai satu jam lebih tidak diketahui. **then** kami memiliki 8 minggu prematur putri, istri saya tidak bisa menyusui dia dan secara permanen habis - Setelah beberapa saat, kami mendapati bahwa ia menderita anemia yang mudah disembuhkan. Aku harus botol makan putriku dua kali semalam. Dia akan berhenti mengisap dengan puting di mulutnya. Jika saya dihapus puting dan dia akan menangis terus-menerus. Makan lebih cepat dia tidak akan. Aku sedang menulis tesis Master selama malam hari dan bekerja penuh waktu. Tidur yang aku butuhkan. "Setelah beberapa saat tubuh saya ""belajar" "bagaimana tertidur di bawah 5 Mintues, di mana saja di bawah hampir setiap kondisi. Itu sekitar 40 tahun yang lalu. Yang cepat drop off untuk tidur kemampuan tidak pernah meninggalkan aku. Saya lebih suka cahaya terang tidak bersinar di wajah saya. - Berisik sekali. - Baiklah. ledakan tiba-tiba mungkin mengganggu. Aku tidur di bawah grand piano di lobi hotel Hong Kong. Pada perjalanan konsultasi ke Cina ketika tidur siang cepat membantu banyak, Saya telah tidur di tempat tersembunyi di bawah meja konferensi, di bawah tangga, dan berbagai tempat menarik lainnya. Anda makhluk harus dapat melakukan hal yang sama: - )
145,125
Hai, salah satu penyewaku mengirimkan foto rak handuk rusakku. Apa yang paling mahal untuk diperbaiki?![Masukkan gambar deskripsi di sini] (https: //i.stack.imgur.com/35aQn.jpg)
tambal dinding. pindahkan rak sedikit dan gunakan jangkar dinding.
"Aku benar-benar terkejut dengan beberapa "penanggupan" ini. Dalam situasi, harus handuk rel pernah diperbaiki untuk plaster dengan colokan apapun dan tidak ada yang lain - selamanya. Mereka akan selalu - Selalu - datang longgar. Menempatkan dinky sedikit blok di belakang papan plester juga tidak memiliki kesempatan untuk bertahan hidup sangat lama. Saya mengerti tidak ingin memotong bagian keluar untuk memasukkan nogging dan kemudian harus memperbaiki kerusakan itu. Jika kau tidak ingin melakukan itu, "Satu-satunya pilihan adalah untuk sekrup lempeng dinding kayu setidaknya 1" atau 25mm tebal ke wajah dinding dan memastikan bahwa itu mencakup setidaknya dua pejantan dan kemudian memperbaiki rel handuk untuk itu. " Jika Anda pikir itu terlihat terlalu hambar atau industri, Anda bisa menghiasinya dengan pinggiran profil terbaku atau hiasan dekoratif diterapkan untuk itu. Dan pastikan bahwa Anda melukis sisi belakang piring dinding sehingga tidak dapat menyerap lebih banyak kelembaban dari udara daripada depan bisa, Terutama jika ada panjang yang cukup besar itu unfixed karena lokasi kancing di belakangnya. Jika tidak, Anda risiko bagian yang belum diperbaiki itu membungkuk jauh dari dinding sebagai membengkak kembali.
4,188,900
Apakah benar-benar lebih cepat daripada memuatnya dari host Anda?Karena ketika Anda membuka situs web yang memuat barang-barang dari situs lain, peramban harus membuat koneksi baru. Bukankah akan lebih cepat untuk memuat semua barang dari situs yang browser sudah terhubung ke? ""
Saya pribadi penggemar memuatnya dari Google karena jika pengguna telah mengunjungi situs lain yang menggunakan javascript yang sama dari Google maka sudah dicache!Keuntungan lainnya adalah banyak peramban memuat aset dari berbagai wilayah secara bersamaan. Jadi jika beberapa dimuat dari host Anda maka satu lagi dapat dimuat dari Google untuk kinerja yang lebih baik.
itu akan jika browser tidak mungkin sudah cache versi dari Google karena sudah dimuat ketika mengunjungi situs yang menggunakan link Google (seperti stack overflow)
6,610,506
"Seperti yang Anda lihat pada gambar di bawah berkas aspx saya tidak memiliki runtuh/ekspand tombol ("-"""dan ""+") Bagaimana saya dapat mengaktifkan mereka lagi? "Terima kasih sebelumnya. Menjalankan VS2010. ![Kerusakan Tidak] (https: //i.stack.imgur.com/txN4n.png)
Ikuti perintah menu ini: **Edit > Penyaluran > Mulai Mensiun ** Otomatis
Re memungkinkan peniksaan garis bawah tidak bekerja untuk menyelesaikan masalah saya. (The- /+) hanya hilang dari komentar spanning (*...*/). Namun saya Sembunyikan/Tampilkan Komentar menambahkan- Yang masih mengenali komentar ketika saya menyembunyikan semua dengan itu.
100,267
Kakak Sirius, Regulus, membawa Kreacher ke gua. meminum ramuan itu, dan menukar liontin asli dengan liontin palsu. Di dalam yang palsu adalah catatan memberitahu siapa pun yang kebetulan menemukan liontin itu- - Kemungkinan besar Voldemort- - inisialnya dan apa yang telah dilakukannya. Voldemort cukup pintar, dia mungkin akan mencari tahu semuanya, bunuh Kreacher, dan mengambil liontin kembali. Jadi kenapa Regulus bahkan repot-repot membuat liontin palsu?Dan setelah ia memiliki, Kenapa dia menaruh catatan di liontin itu?Itu terlihat bodoh bagiku.
Ada dua bagian dari pertanyaan ini: 1. Mengapa membuat liontin palsu sama sekali? 2. Mengapa memasukkan catatan yang menjelaskan penipuan?Aku akan menjawab mereka berdua secara terpisah: 1. {\cH00FFFF}Sebuah liontin palsu akan memperpanjang Voldemort menemukan penipuan. ** Ketika dia pergi untuk menyelidiki liontin dalam buku akhir, dia tidak membagi air; Dia bisa melihat lurus melalui itu. > > Ketika dia mengatakannya, kemurkaan yang seperti nyeri fisik berkobar melalui Harry, setting bekas luka nya terbakar, dan untuk kedua ia melihat ke bawah pada baskom yang ramuan telah berbalik jelas, dan melihat bahwa tidak ada liontin emas yang aman di bawah permukaan - > > > - *Deathly Hallows*, Bab 30 (*Penerusan Severus Snape*) > > > Pada pandangan sepintas, Mungkin tampak liontin itu masih ada. Kita tahu bahwa Voldemort umumnya arogan dan over- percaya diri. Jika dia tidak punya alasan untuk percaya liontin itu beresiko, (Maka ia dijadikan tidak tersentuh) yakni tidak pernah disentuh (oleh setan) oleh manusia sekalipun, yaitu oleh manusia dan jin Dia mungkin menganggap itu masih aman. Dengan melakukannya Voldemort dalam posisi yang rentan - jika ia percaya liontin horrex masih utuh karena ia melihat yang palsu di basin, maka dia akan masuk untuk kejutan yang buruk. 2. * Aku tidak tahu mengapa ia menulis catatan. ** Aku bisa menebak: * Dia begitu jauh dari keluarganya dan / atau Kreacher bahwa ia tidak peduli tentang retribusi potensial (atau berpikir penipuan akan pergi tanpa diketahui begitu lama bahwa mereka akan berada di luar jangkauan Voldemort) * Dia ingin meninggalkan bukti bahwa ia menolak idealisme Voldemort, dan bukan hanya Death Eater lain yang mendapat dirinya terbunuh oleh Aurors * Cara untuk menghentikan Voldemort - tidak mengatakan siapa lagi yang mungkin tahu tentang horrcrux, (Dan menyerbu ke tengah-tengah mereka) ke tengah-tengah mereka. Voldemort mungkin secara tidak sengaja membocorkan informasi. Sesungguhnya neraka itu melontarkan bunga api sebesar dan setinggi istana. dan mungkin membuat Voldemort sedikit lebih rentan - tembakan panjang, tapi berpotensi layak mengambil. Tapi aku cukup yakin ini tidak ditujukan dalam kanon, Jadi ini benar-benar hanya spekulasi pada bagianku.
Tampaknya jelas bahwa Regulus diharapkan untuk dapat menghancurkan liontin relatif mudah, dalam satu atau dua minggu, katakan. Bahkan setelah dia menyadari dia tidak akan bisa melarikan diri gua, dia mungkin percaya bahwa Kreacher tidak akan kesulitan besar dalam menghancurkan liontin itu. Tentu saja ia merasa tidak perlu memberikan petunjuk: > ">Dan dia memerintahkan -" Kreacher pergi... Tanpa dia. Dan dia mengatakan kepada Kreacher - untuk pulang - dan tidak pernah memberitahu nyonya saya - apa yang telah dilakukannya? tetapi untuk menghancurkan - liontin pertama." > > > Ada beberapa alasan mengapa liontin palsu mungkin telah diletakkan: * Mungkin hanya untuk melindungi catatan dari ramuan, Sehingga Voldemort akhirnya akan tahu bahwa Regulus telah mengalahkannya, Setidaknya dengan cara kecil: > > Aku tahu aku akan mati jauh sebelum kau membaca ini tapi aku ingin kau tahu bahwa akulah yang menemukan rahasiamu. > > > * Mungkin saja begitu sehingga tidak *segera* jelas bahwa Horcrux telah dicuri. Tanpa itu, Sejenak melihat ramuan akan mengungkapkan kebenaran; dengan itu, Voldemort mungkin perlu mengosongkan ramuan itu dan mengeluarkan liontin itu untuk mengatakan bahwa ada sesuatu yang salah. * Bahkan, mungkin saja melepas liontin itu tanpa menaruh sesuatu di tempatnya yang akan memicu alarm ajaib - *kita* tahu itu tidak benar, karena Voldemort tidak pernah tahu bahwa Harry dan Dumbledore telah mencuri duplikat sampai ia pergi dan memeriksa secara pribadi, Tapi Regulus mungkin tidak cukup terampil (dibandingkan Voldemort! ) untuk menjadi benar-benar yakin itu. Itu tidak meninggalkan pertanyaan mengapa Regulus mengharapkan Voldemort *pernah* menyadari bahwa liontin telah diganti. Kurasa ini karena dia berharap bahwa setelah liontin itu hancur, Voldemort akan tahu. Kita tahu bahwa Voldemort sendiri percaya demikian: > > Tapi pasti jika anak itu telah menghancurkan salah satu Horcrux nya, he, Lord Voldemort, akan tahu, akan merasakannya?> > > Dan memang, pada saat itu, Voldemort tahu setidaknya sebanyak tentang Horcrux seperti yang pernah orang lakukan, Jadi jika *he* percaya bahwa penyihir akan tahu ketika mereka Horcrux dihancurkan itu kemungkinan menjadi benar *di bawah keadaan normal *. Mungkin satu-satunya alasan dia tidak merasa kehilangan mereka adalah karena dia telah menciptakan lebih dari satu Horcrux, sesuatu yang belum pernah dicoba - jiwanya hanya terlalu tidak stabil sudah untuk perubahan yang akan terlihat, seperti, oh, mendengarkan burung di sebuah pabrik besi. (Semua kutipan dari *Deathly Hallows*.)
3,757,495
Ok, a little new to JSON format.. I have the following JSON string returned from an AJAX call, which firebug actually displays in a tree quite nicely.. however I can't seem to be able to work out how to loop through the content... ``` {"data":{"item":[{"@id":"7","fromMemberID":"7","FromMember":"david","notificationsType":"event","notificationsDesc":"A new event (Test Event Thursday, 16 September 2010) has been created.","notificationsDate":"16 Sep 2010","notificationsTime":"00:02:18"},{"@id":"8","fromMemberID":"7","FromMember":"david","notificationsType":"event","notificationsDesc":"A new event (Test Event Thursday, 16 September 2010) has been created.","notificationsDate":"16 Sep 2010","notificationsTime":"08:26:24"}]}} ``` I have tried to say get a count of items.. alert(data.item.length); or a loop: ``` for(i=0; i<data.item.length; i++) { alert(data.item[i].FromMember); } ``` obviously missing something fundemental... Any ideas??
You were very close... "data" is actually a key in your JSON, so you have to refer to your JSON variable to access "data".... so you want `JSON.data.item[i].FromMember` Here is some full working code: ``` (function () { var json = {"data":{"item":[{"@id":"7","fromMemberID":"7","FromMember":"david","notificationsType":"event","notificationsDesc":"A new event (Test Event Thursday, 16 September 2010) has been created.","notificationsDate":"16 Sep 2010","notificationsTime":"00:02:18"},{"@id":"8","fromMemberID":"7","FromMember":"david","notificationsType":"event","notificationsDesc":"A new event (Test Event Thursday, 16 September 2010) has been created.","notificationsDate":"16 Sep 2010","notificationsTime":"08:26:24"}]}}; var i; var iLength = json.data.item.length; for (i = 0; i < iLength; i++) { alert(json.data.item[i].FromMember); } })();​ ``` **[jsFiddle](http://jsfiddle.net/VYDjV/)** ------------------------------------------
The JSON object is a standard in the new browsers. For older browsers you can add the javascript library [json2.js from json.org](https://github.com/douglascrockford/JSON-js/blob/master/json2.js) (2.5kb minified). To transform the string to an object, use `JSON.parse` ``` var response = JSON.parse('{"data":{"ite...ime":"08:26:24"}]}}'), item = response.data.item; ``` And to send back your data to the server, use `JSON.stringify`: ``` var jsonString = JSON.stringify(theObject); ```
262,659
Konfigurasi Kini - - - - - - - - - - - - - - - - - - - - - Diagram di bawah ini menunjukkan arsitektur jaringan kita saat ini. Semua koneksi berjalan pada 100 Mbps duplex penuh dengan pengecualian dari [sistem telepon TalkSwitch] (http: //talkswitch.com/us/en/) yang dijalankan di 10 Mbs half duplex (atas kanan- sudut tangan diagram). Kotak TalkSwitch masing-masing menyediakan 8 analog dan 8 IP- koneksi telepon berbasis, jadi kita dapat memiliki total 16 analog dan 16 IP- telepon berbasis. Catatan: Keempat HP ProCurve 2524 yang dikelola switch tidak dikonfigurasi dengan VLANs terpisah. Aku khawatir tentang dampak kinerja memiliki kedua saklar, keduanya talkSwitch boxs, dan jembatan nirkabel terhubung ke router VPN RV082 di markas kita. ![Masukkan gambar deskripsi di sini] (https: //i.stack.imgur.com/HGSOZ.png) Konfigurasi Diproposed - - - - - - - - - - - - - - - - - - - - - - Saya mengusulkan untuk mengubah konfigurasi seperti yang ditunjukkan di bawah ini. Saya pikir ini akan membatasi RV082 hanya untuk melihat lalu lintas internet terikat dengan pengecualian memberikan DHCP kepada klien dinamis; Namun, Aku tidak berharap itu akan menjadi dampak kinerja yang diberikan bahwa waktu sewa klien diatur menjadi 24 jam. Ada pendapat?Kekhawatiran?Rekomendasi?Satu kekhawatiran adalah bahwa dalam bangunan #2 & #3, IP- telepon berbasis berkomunikasi dengan kotak TalkSwitch di 10 Mbps setengah duplex. Apakah itu berdampak buruk kinerja dari seluruh jaringan? ![Masukkan gambar deskripsi di sini] (https: //i.stack.imgur.com/8jM6C.png)
Sebagaimana yang sudah Wim catat, setengah- duplex tidak masalah. Tombol mampu menjalankan setiap port pada kecepatan yang berbeda dan duplex. Cara termudah untuk mengevaluasinya adalah dengan memikirkan jalur dari komponen ke komponen, dan mengambil hubungan terlemah. Semua komunikasi antara gedung #2 dan markas besar terjadi melalui garis 3Mbps/300kpbs bersama dengan tugas internet lainnya; apakah Anda memiliki koneksi 10Mbps atau 100Mbps kembali di kantor pusat tidak akan peduli karena VPN link akan menjadi faktor dominan dalam menentukan interkoneksi bandwidth. Melihat diagram Anda, perubahan material yang saya lihat dalam proposal Anda memperkenalkan link 1Gbps antara dua HP 2524 switch di markas. Satu saklar Anda memiliki sekelompok server, masing-masing terbatas pada 100 Mbps, dan di sisi lain Anda memiliki sekelompok client workstations, juga terbatas pada 100Mbps atau 54Mpbs di nirkabel. Tidak ada mesin di sini yang mampu untuk menguras sambungan data antara dua switch, tapi dengan lalu lintas yang padat pada beberapa mesin antara klien dan server, Anda akan menghargai link 1Gbps.
Apakah Anda mencoba untuk memecahkan masalah desain teoritis atau Anda memiliki masalah panggilan VoIP sebenarnya panggilan?Tombol apa pun yang dapat menangani campuran kecepatan port (10/100/1000) dan duplex (setengah/penuh). Itu sendiri seharusnya tidak menjadi masalah. Aku akan membiarkan RV082 menjadi hanya router, dengan kabel LAN tunggal akan beralih HP Anda. Biarkan router menjadi router, dan switch a switch... Ini sedikit konyol bahwa Talkswitch hanya tidak 10 HD. Tapi tetap saja, panggilan ulaw/alaw VoIP tidak dikompresi mengambil maksimal 100 kbps sehingga Anda dapat menjalankan banyak panggilan yang sama tidak ada masalah. Anda bisa/harus menjelajahi fitur Qos dari router Anda dan beralih sedikit lebih. Ini mungkin membantu: <http: //www.hp.com/rnd/pdf_ html/traffic_ profiles.htm#environment2> tetapi Anda mungkin harus berburu sedikit lebih untuk benar doc untuk switch Anda.
343
Saya sedang mempertimbangkan untuk memberikan akses kepada orang Afrika untuk berdagang menggunakan Bitcoin. Dalam banyak hal, bagian-bagian Afrika lebih berkembang ketika datang ke pembayaran mobile daripada barat. Suksesnya [M- PESA] (http: //en.wikipedia.org/wiki/M- Pesa) menegaskan hal ini. Keamanan mereka didasarkan pada kartu SIM khusus (lihat Langkah 1 dalam hal ini [mendapatkan- mulai panduan] (http: //www.safaricom.co.ke/index.php? id= 258). ** Pertanyaan saya ** Apakah mungkin untuk mengatur layanan di mana seseorang bisa mengirim dan menerima Bitcoins aman melalui SMS?Kondisi tambahan untuk pertanyaan ini adalah bahwa SMS dapat dikirim dari ponsel linggis tua yang baik tanpa akses ke komputer untuk melakukan enkripsi. Orang juga harus menyadari bahwa layanan pos di negara-negara ini harus dianggap tidak aman. ** Motivasi** Motivasi saya untuk proyek ini adalah biaya berat yang terlibat dengan membuat transaksi luar negeri untuk individu di Kenya, karena M- PESA hanya menerima transaksi dari pengawasan menggunakan Western Union. Hal ini penting karena saya tahu bahwa ada aliran besar uang dari Afrika (dan lebih banyak lagi orang Asia) di negara-negara Barat untuk keluarga mereka- anggota di rumah. **Tambahan poin** Perlu diperhatikan bahwa seseorang dapat mengirimkan SMS secara cuma - cuma [dari orang lain ke Kenya] (http: //mail.google.com/support/bin/answer.py? hl= en-answer= 164876) melalui Google SMS. Satu-satunya kondisi mereka adalah bahwa penerima menjawab SMS kadang-kadang untuk menghindari itu mendapatkan digunakan untuk spam. Mata uang di beberapa negara Afrika sangat tidak stabil (misalnya di Zimbabwe), "Jadi mata uang Bitcoin mungkin bisa dianggap sebagai "uang keras" dibandingkan dengan mata uang lokal.
Hanya sebuah akun pada <http: //telepon.in/> karena itulah yang layanan lakukan. [Update: Phoneco.in sudah tidak berfungsi. ] Update: Layanan baru juga untuk memeriksa. <http: ///dialcoin.com/> [situs DialCoin sudah aktif namun layanan suspending.]
<http: //www.37coins> akan berhasil. Sekarang ini ada 37coin gateway teks di lebih dari 14 negara untuk mengirim/menerima bitcoin dengan teks (SMS) dan lebih banyak dapat ditambahkan jika Anda memiliki ponsel tambahan. Lihat situs mereka di bagian tentang menambahkan gateway. Menggunakan sistem itu mudah. Anda dapat membuka dompet dengan mengirim SMS nomor ponsel Anda ke gerbang yang tepat di negara Anda. Setelah Anda memiliki dompet Anda dapat mengikuti petunjuk singkat teks yang tertera di situs untuk mengirim bitcoin ke dompet Anda dan Anda dapat menarik kembali bitcoin (send) melalui teks ke dompet bitcoin lain. Anda dapat melakukan ini tanpa peramban, Koneksi internet atau telepon pintar. Anda dapat menggunakan ponsel versi lama dan kemampuan SMS-nya.
3,384,361
I learned Python as my first serious (non BASIC) language about 10 years ago. Since then, I have learned lots of others, but I tend to 'think' in Python. When I look at the list of changes I do not see one *I need this* feature. I usually say to myself, hmm that would been a good way of doing it, but why change it now? Things like changing the default floor division could be a real pain to change for big projects. It seems like the major players are dragging their feet. What is the key feature that would make me want to invest in another learning curve?
As a key feature, a lot of people seem to be pretty exited about ([supposedly](http://en.wikipedia.org/wiki/Leaky_abstraction)) transparent unicode support. They changed it from `str` (8-bit char array/default string type) and `unicode` (unicode string), to `str` (default (unicode compatable) string) and `bytes` (binary data as 8-bit 'string'). (I think seperation of byte lists from strings is great idea, but I also hate unicode, so if anything, this would be a worse for me personally.)
[On Teaching Programming With Python 3.0](http://www.comp.leeds.ac.uk/nde/papers/teachpy3.html), though a bit dated, is one of the best articles I've read on the advantages of Py3k.
6,696,051
Aku punya objek yang sedang diserialisasi, dan saya ingin menambahkan metode ke kelas ini. Metode ini tidak boleh diserialisasi karena tidak memegang keadaan apapun atau apapun, tetapi akan mengubah data kelas tetapi ini tidak perlu di-serialisasi (ini akan menguraikan nilai dari properti string serialable). Bagaimana saya bisa menambahkan metode ini?Atau haruskah aku memiliki metode ini di kelas utilitas lain? ""
Menambah metode ini tidak akan menjadi masalah, Metode tidak serial.
Hanya bidang serial. Metode dan properti tidak (properti adalah metode). XmlSerializer adalah pengecualian; hanya melihat properti publik, dan mereka harus publik mendapatkan / set jika Anda untuk deserialisasi mereka.
3,218,130
I'm learning gradient descent method and I saw different (and opposite) things on my referrals. I have the following function $$f(x) = 2x^2 - 5x$$ and I have to calculate *some* iterations of gradient descent from $x\_0 = 1$. So, I calculate the function at $x\_0$, the derivative of the function at $x\_0$ and now I have to apply the formula $$x\_1 = x\_0 - \alpha \cdot f'(x\_0)$$ Is $\alpha$ randomly chosen or do I have to force the formula to $0$ value? I'm quite confused.
The way you choose $\alpha$ depends, in general, on the information you have about your function. For example, for the function in your example, it is $$ f'(x) = 4x - 5 $$ and $f''(x) = 4$, so $f'$ is Lipschitz continuous with Lipschitz constant $L=4$. You should then choose $a$ to be smaller than $1/L$, so, in this case, $a<0.25$. In general, you might not know $L$. Then you have to resort to a linesearch method (e.g., exact linesearch or Armijo's rule). You can read Chapter 3 in the book of Nocedal and Wright.
According to the Wikipedia article on [gradient descent](https://en.wikipedia.org/wiki/Gradient_descent), $\alpha$ is a positive real number. You should choose a small $\alpha$, such as $\alpha = 0.1$ in your case to avoid going past the minimum value.
6,341,469
Mengunduh kode website bukanlah masalah. Namun penggunaan kode ini tidak selalu begitu sederhana. Aku bertanya-tanya apakah ada paket, yang membuatnya lebih mudah untuk mengirim permintaan HTTP GET/POST menurut bentuk yang ditentukan. Ini akan membantu melakukan log- ke beberapa situs web, bahkan menggunakan SSL. Saya yakin bahwa ada ratusan program yang memungkinkan hal-hal seperti itu. Aku bertanya-tanya apa yang akan menjadi praktek terbaik dalam lingkup ini.
lihat [Klien Http] (http: //hc.apache.org/httpcomponents- klien- ga) dari apache
Saya menemukan [Selenium] (http: //seleniumhq.org/) dari [Selonium AndroidDriver] (http: //code.google.com/p/selenium/wiki/AndroidDriver), tapi aku belum mengujinya.
186,557
"Beberapa pertanyaan ditahan karena alasan iniMereka cenderung menarik jawaban pendapat dan spam """ Bagaimana memperlakukan pengguna seperti pengguna dewasa pertama dan jika dan ketika pertanyaan mulai dibedakan atau ditentang kemudian menempatkan pertanyaan ditahan?Siapa yang bisa memutuskan jika jawabannya difavoritkan?Sepertinya keputusan yang sangat subjektif. Jika saya posting link ke beberapa sumber daya, itu harus diperlakukan sebagai sumber daya. Biarkan pengguna memutuskan nanti apakah itu bagus atau tidak. Saya tidak pernah di kamp membiarkan beberapa moderator atau pengguna rep tinggi mengambil keputusan di tangan mereka sendiri sangat awal dalam proses.
> > JIKA DAN KETIKA pertanyaan itu mulai diembus atau diopname, pertanyaan tersebut akan ditunda. > > > Ini tidak realistis. Stack Overflow mendapat 7, 000 pertanyaan baru setiap hari. Menilai secara individu dan setelah fakta yang menarik jawaban yang baik, dan yang tidak, hanya tidak bisa dilakukan. Juga, "Anda secara efektif akan menghancurkan "aturan hukum" yang saat ini ada." Setiap keputusan akhir bisa dibahas dan digugat pada Meta, atau dengan menaikkan bendera moderator. Ada seperangkat aturan yang jelas bahwa setiap keputusan masyarakat dapat diuji melawan. Membuka kembali sering terjadi ketika penutup telah memutuskan salah, melanggar aturan yang ada. Saran Anda akan membuat bertahan hidup pertanyaan sepenuhnya tergantung pada pendapat subjektif pengguna yang kebetulan berada di sana pada saat itu, yang sewenang-wenang dan hampir mustahil untuk menarik objektif. Pengguna akan melihat pertanyaan mereka ditutup ketika mereka baru saja mulai menerima jawaban, karena masyarakat berpikir *jawaban * tidak cukup kualitas - sesuatu yang OP tidak bisa mempengaruhi. Pengalamannya akan menjadi *devastatingly* buruk.
Ya, itu semua sangat subyektif, dan dalam kasus spam ini bekerja dalam mendukung spammers 'karena sulit untuk mendapatkan konsensus tentang apakah jawaban yang diberikan secara sah membantu atau tidak. Terus terang, ini adalah drama yang besar untuk mendapatkan sedikit keuntungan dalam menangani apa [pada masalah XY terbaik] (https: //meta.stackexchange.com/questions/158809/mengapa- are- belanja- daftar- Pertanyaan- buruk/185486#185486). Sebutkan masalah yang sedang kau coba pecahkan, ceritakan apa yang telah kau lakukan secara rinci dan kenapa tidak berhasil. Jika seseorang ingin merekomendasikan produk atau jasa atau apapun yang akan memperbaiki masalahmu, Kemudian kepada mereka dinampakkan bagaimana mereka dapat melakukannya.
60,970,963
I am trying to `import "../../node_modules/react-quill/dist/quill.snow.css";` in my next.js project but I get following error ``` [ error ] ./node_modules/react-quill/dist/quill.snow.css Global CSS cannot be imported from files other than your Custom <App>. Please move all global CSS imports to pages/_app.js. Read more: https://err.sh/next.js/css-global Location: components\crud\BlogCreate.js ``` I managed to make it work with next.config.js. It worked with this configuration ``` // next.config.js const withCSS = require('@zeit/next-css'); module.exports = withCSS({ cssLoaderOptions: { url: false } }); ``` But now I am getting a warning, ``` Warning: Built-in CSS support is being disabled due to custom CSS configuration being detected. See here for more info: https://err.sh/next.js/built-in-css-disabled ``` It seems my solution is not the best way to solve this problem. How could I get rid of this warning?
Global CSS ---------- Import any global CSS in the `/pages/_app.js`. ``` import '../styles.css' // This default export is required in a new `pages/_app.js` file. export default function MyApp({ Component, pageProps }) { return <Component {...pageProps} /> } ``` ***Importing CSS in components or pages won't work with the built-in CSS support.*** Component CSS ------------- Next.js supports CSS Modules using the `[name].module.css` file naming convention. *components/Button.module.css* ``` /* You do not need to worry about .error {} colliding with any other `.css` or `.module.css` files! */ .error { color: white; background-color: red; } ``` *components/Button.js* ``` import styles from './Button.module.css' export function Button() { return ( <button type="button" // Note how the "error" class is accessed as a property on the imported // `styles` object. className={styles.error} > Destroy </button> ) } ``` **CSS Module files can be imported anywhere in your application.** Third-party CSS on Component / Page level ----------------------------------------- You can use `<link>` tag in the component. ``` const Foo = () => ( <div> <link href="third.party.css" rel="stylesheet" /> </div> ); export default Foo; ``` The loaded stylesheet won't be automatically minified as it doesn't go through build process, so use the minified version. If none of the options doesn't fit your requirements consider using a custom CSS loader like [@zeit/next-css](https://github.com/zeit/next-plugins/tree/master/packages/next-css). In that case you will see a warning which is fine: ``` Warning: Built-in CSS support is being disabled due to custom CSS configuration being detected. See here for more info: https://err.sh/next.js/built-in-css-disabled ``` Suggested reading: * [Next.js Built-In CSS Support](https://nextjs.org/docs/basic-features/built-in-css-support) * [Global SASS](https://stackoverflow.com/questions/60914828/next-js-9-import-third-party-plugin-css/60945088#60945088) * [CSS Modules](https://github.com/css-modules/css-modules)
1. Install sass module by running following command. ``` npm install sass ``` 2. You then need to remove all css-loader and sass-loader configuration from next.config.js. For example, I had to remove the `withSass()` function (in your case `withCSS()`) and just return the configuration object. Had to remove the following lines from next.config.js ``` { test: /\.scss$/, use: { loader: "sass-loader", options: { data: '@import "./scss/_variables.scss"', sourceMap: true, }, }, } ``` Move your options to sassOptions in next config file. ``` sassOptions: { data: '@import "./scss/_variables.scss"', sourceMap: true, } ``` 3. Also remove the old @zeit/next-sass and @zeit/next-css from package.json I had to remove following @zeit dependency from my package.json ``` "dependencies": { "@zeit/next-sass": "1.0.1", ``` This worked for me. For more details, visit <https://nextjs.org/docs/basic-features/built-in-css-support>
466,089
Aku punya aplikasi web ASP.NET yang menyebut sebuah .NET DLL, yang pada gilirannya panggilan layanan web. Panggilan layanan web memberikan pengecualian: > > Tidak dapat menghasilkan sebuah kelas sementara > (hasil= 1). galat CS 0001: Internal > kesalahan kompiler (0x0,00000fd) error > CS003: Kehabisan memori > > > Pelacakan Stack: di > Sistem.Xml.Serialisasi.Compiler.Compile (Assembly > induk, String ns, > XmlSerializer CompilerParmeter > xmlParameters, Bukti bukti) > > at > Sistem.Xml.Serialization.TempAssembly.GenerateAssembly (XmlMapping[][] > xmlMappings, Tipe[] tipe, String > DAMAI RUANG default, Bukti bukti, > XmlSerializer CompilerParmeter > parameter, (Dan demi yang mengatur dan menjalankan segala macam urusan) demi > Kebaktian Hashtable) di > System.Xml.Serialization.TempAssembly..ctor (XmlMapping[] > xmlMappings, Tipe[] tipe, String > DAMAI RUANG default, Lokasi string, > Bukti Bukti) di > System.Xml.Serialization.XmlSerializer.GetSerializers FromCache (XmlMapping[] > pemetaan, Tipe) di > System.Xml.Serialisasi.XmlSerializer.FromMappings (XmlMapping[][] > pemetaan, Tipe) di > System.Web.Services.Protocols.SoapClientType..ctor (Tipe > tipe) di > System.Web.Services.Protocols.SoapHttpClientProtocol..ctor () > > > Saya harus menyebutkan bahwa ini adalah pertama kalinya saya telah menjalankan ini bit tertentu kode pada PC ini (Saya baru-baru ini melakukan reformasi Windows/mengulang) - - yang membuat saya berpikir itu adalah masalah dengan lingkungan ( aplikasi yang sama berjalan baik pada server pengujian dan produksi kami). Tapi aku bingung dengan penyebabnya. - - - Beberapa rincian tambahan untuk menjawab berikut- atas pertanyaan: * Ini adalah PC asli (bukan VM). * Aku menjalankan .NET 3,5 di IIS 7. Server produksi kami adalah IIS 6, tapi itu telah bekerja dengan benar di IIS 7 sebelumnya. * PC ini memiliki 2 GB RAM dengan banyak sekali gratis. * Aku belum mengubah setting mesin.config, atau salah satu pengaturan web.config yang berhubungan dengan model proses, kompilasi, penggunaan memori, dll. * IIS lokal\_ "Kelompok IUSRS telah membaca/menulis izin untuk "Berkas ASP.NET""" * Aku memeriksa pengaturan kolam aplikasi: baik memori privat dan memori virtual diset ke 0 (tidak terbatas). Penggunaan memori dari proses pekerja: * Aku mendaur ulang proses pekerja untuk mendapatkan sebuah awal yang bersih dan kemudian memukul halaman ASP.NET dalam aplikasi... Manajer Tugas menunjukkan 22 MB digunakan. * Saya kemudian melakukan acara yang membuat web service call dan penggunaan memori tunas sampai sekitar 150 MB, tingkat off, maka aku mendapatkan pengecualian.
Nah, Aku tidak yakin kenapa ini bekerja. tapi aku datang dengan sesuatu ... Install sebelumnya Windows saya 32- sedikit, tapi ketika aku membangun ulang PC saya baru-baru ini, Aku pergi dengan 64- bit versi. Jadi, "Aku mengubah ""Aktifkan 32-" "Aplikasi bit" "menempatkan pada kolam aplikasi saya di IIS untuk "True"" "," dan semuanya tampaknya bekerja dengan baik sekarang. "DLL dan situs web itu sendiri dikonfigurasikan untuk dikompilasi sebagaiCPU Apa Saja""," sehingga mereka seharusnya tidak menyebabkan masalah pada Win64. "Dan "keluar dari memori"" kesalahan masih sedikit membingungkan (dan tidak membantu) ". Jika ada yang punya ide, "Kau mendapatkanditerima" poin.
Terima kasih untuk menambahkan lebih detail. Lihatlah tautan ini: <http: //support.microsoft.com/? Kbid= 908158> Ini sama dengan masalah yang kau hadapi. Ini menyarankan hal berikut: Untuk menyelesaikan masalah ini, hibah akun pengguna Isi Folder Daftar dan izin Baca pada %windir%\Temp folder. Yang ini: <http: //club.workflowgen.com/scripts/club/publigen/content/templates/show.asp? P= 53&lt;/l&gt; EN> rekomendasi: Untuk menghindari masalah ini, berikan akun baca/tulis priviledges untuk folder Temp ke ASPNET. Ketika Layanan Web ASP.NET memproses WebMetod, identitas yang paling sering digunakan untuk mendapatkan akses ke folder Temp sistem adalah akun ASPNET lokal, yang merupakan akun baku di mana aplikasi ASP.NET dijalankan. Namun, jika anda telah mengkonfigurasi aplikasi anda untuk menggunakan peniruan dalam berkas Web.config, benang juga dapat menggunakan identitas dari penelepon apapun. Jika ini yang terjadi, semua identitas pemanggilan potensial harus memiliki baca/tulis priviledges ke folder Temp. Kemungkinan identitas panggilan adalah Internet Information Services (IIS) aplikasi akun anonim (biasanya ISUR\_ Akun xxx). Benangnya juga bisa menggunakan IWAM\_ Akun xxx atau layanan NETWORK.
1,292,310
Properti css apa yang Anda hindari untuk membuat halaman web untuk ie7?Apa yang biasanya Anda cek pertama kali ketika Anda melihat halaman yang tidak memberikan dengan baik dalam ie7?UPD: sebagai programmer tidak seorang desainer biasanya, i think bahwa akan berguna untuk mengumpulkan daftar pendek bug yang menghasilkan sebagian besar kegagalan, tidak akan mendalam ke implementasi cs. Programer tidak akan pernah tahu semua staf ini. Ie6 pergi, Oleh karena itu, Ie7 adalah sumber kegagalan yang paling besar.
Ini berisi daftar serangga di IE. Tidak spesifik untuk IE7. [ Eksplorer Diekspos !] (http: //www.position adalah segalanya.net/explorer.html) 178 bugs in Internet Explorer 7 for Windows] (http: //www.gtalbot.org/BrowserBugsSection/MSIE7Bugs/)
Pilih saja: * <http: //www.designector.com/2006/08/i7- tua bugs- untuk- new.php> * <http: /css- kelas.com/test/bugs/ie/ie- bugs.htm>
101,972
Spesifikasi sebelumnya (Upgrade HP m8530f): AMD Phenom X4 9550 @ 2,20 GHz / HIS 256MB Radeon HD4350 GDDR2 PCI- E / 6.0 GB PC2- 6400 DDR2 RAM / 750GB SATA Seagate Barracuda HDD / ASUS M2N78- LA / CoolerMaster 500W PSU Jadi, komputer ini memiliki 5.0 GB RAM. Jadi dalam empat slot, ada 1 GB - 1 GB - 2 GB - 1 konfigurasi GB. Hari ini, meskipun, Aku punya 2GB tongkat lain, jadi sekarang saya memiliki konfigurasi 1 GB - 1 GB - 2 GB - 2 GB. Namun, setelah aku booted up... Saya pergi ke Properti Komputer dan ia mengatakan bahwa saya hanya memiliki memori 5.0 GB Usable. Namun, Aku memeriksa online dan Windows 7 Pro 64- bit, memori yang didukung maksimum harus jauh lebih banyak. Ada ide?Apakah ada pertanyaan seperti ini sudah?(oops) EDIT1: untuk Sim... ![Masukkan deskripsi gambar di sini] (https: //i.stack.imgur.com/Qp4zM.jpg)
Ya, it's absolute possible in Google Docs, Namun saya tidak akan merekomendasikan pemindaian semua dokumen pribadi Anda dan menempatkan mereka secara online sebagai solusi. No matter how secure Google Docs may be, jika seseorang mendapatkan password Anda, melalui sebuah keylogger atau metode lainnya, semua informasi pribadi Anda terlihat kepada mereka melalui dokumen-dokumen ini. Mungkin sebuah perangkat lunak dapat dipasang solusi akan lebih berlaku. Anda dapat memindai dokumen Anda dan menyortirnya dengan mudah dengan [Picasa] (http: /picasa.google.com/) misalnya.
Semua catatan bisa menjadi solusi. Ini aplikasi desktop/mobile/web. Anda dapat memindai dokumen dan akan mendorongnya ke server Evernote ke OCR itu. Mereka memiliki cadangan itu dan Anda dapat mengaksesnya di mana saja melalui aplikasi desktop mereka, aplikasi seluler, dan aplikasi web. Mereka berdua memiliki layanan gratis dan layanan premium. Perbedaan terbesar adalah enkripsi SSL dan batas unggahan yang lebih besar. Saya pribadi menggunakan Devon Think. Ini memiliki harga yang besar- tag tidak diragukan lagi, dan itu hanya bekerja pada Mac. Namun, Aku tak bisa hidup tanpanya. Itu dilakukan OCR dan organisasi. Antarmuka ini sedikit kurang pengguna- lebih ramah dari Evernote, tapi ada kegunaannya bagi mereka yang ingin mempertahankan hubungan antara data mereka.
1,298,171
I'm thinking of a web app that uses CouchDB extensively, to the point where there would be great gains from serving with the native erlang HTTP API as much as possible. Can you configure Apache as a reverse proxy to allow outside GETs to be proxied directly to CouchDB, whereas PUT/POST are sent to the application internal logic (for sanitation, authentication...)? Or is this unwise -- the CouchDB built-in authentication options just seem a little weak for a Web App. Thanks
You *can* use [`mod_rewrite`](http://httpd.apache.org/docs/2.2/mod/mod_rewrite.html) to selectively proxy requests based on the HTTP method. For example: ``` # Send all GET and HEAD requests to CouchDB RewriteCond %{REQUEST_METHOD} GET|HEAD RewriteRule /db/(.*) http://localhost:5984/mydb/_design/myapp/$1 [P] # Correct all outgoing Location headers ProxyPassReverse /db/ http://localhost:5984/mydb/_design/myapp/ ``` Any `POST`, `PUT`, or `DELETE` requests will be handled by Apache as usual, so you can wire up your application tier however you usually would.
Your question is aging without answers, so I'll add this "almost answer". [Nginx](http://nginx.net/) can definitely redirect differently based on requests. This is, if you are ready to place nginx in the front as the revproxy and place apache and couchdb both as backends.
86,701
(Pertanyaan dipicu oleh diskusi tentang [Mengapa Frodo mengikuti Galadriel dan menawarkan cincin?] (https: //scifi.stackexchange.com/questions/86439/mengapa- does- frodo- ikuti- galadriel- dan- Tawaran- dia- - ring#comment189279_ 86439) Saat Frodo menyarankan Galadriel untuk mengambil cincin itu, dia muncul tergoda: dia memberikan visi kekuatan yang bisa dia gunakan jika dia mengambilnya - yang mungkin adalah apa cincin itu sendiri inginkan - tapi kemudian dia menolaknya, dan kembali normal. "Saya telah lulus tes, " katanya. Apakah dia benar-benar tergoda di sini?Apakah ini saat yang benar-benar bisa pergi baik cara?Atau dia hanya menelepon visi untuk mengesankan Frodo bahwa menjadi "lebih kuat" tidak membuatnya lebih baik- memenuhi syarat untuk berurusan dengan cincin?Aku selalu memahaminya sebagai yang terakhir, tapi re- membaca adegannya, itu sedikit lebih ambigu dari yang saya ingat. Apakah ada hal lain dalam buku-buku atau surat-surat yang memberikan lebih banyak cahaya tentang hal ini?Pidato lengkapnya dari buku: > > " Dan sekarang akhirnya hal itu datang. Anda akan memberi saya Cincin dengan bebas!Di tempat Pangeran Kegelapan kau akan mendirikan seorang Ratu. Dan aku tidak akan menjadi gelap, Tetapi di akhir surat ini, Allah memberikan keringanan kepada rasul dan pengikutnya, meskipun tetap menyuruh mereka untuk melaksanakan salat, menunaikan zakat serta memperbanyak sedekah dan istighfar. DiSeindah Laut dan Matahari dan Salju di atas Gunung!Mengerikan sebagai Badai dan Petir!Lebih kuat dari fondasi bumi. Semua akan mencintaiku dan putus asa! > > > Ia mengangkat tangannya dan dari cincin yang ia kenakan di sana mengeluarkan cahaya besar yang meneranginya sendirian dan meninggalkan kegelapan lainnya. Dia berdiri di depan Frodo yang tampak tinggi tanpa batas, dan bidadari-bidadari yang jelita lagi cantik-cantik. (Sesungguhnya kalian) hai penduduk Mekah terhadap Nabi saw. dan Alquran ( Lalu dia membiarkan tangannya jatuh, Dan cahaya memudar, dan tiba-tiba dia tertawa lagi, Allah akan menghancurkan kalian dan mendatangkan kaum yang lain untuk mewarisidia menyusut: elf ramping- Wanita, Berlapis putih sederhana, Yang lembut suara lembut lembut dan sedih. > > > "Aku lulus ujian" katanya. "Aku akan berkurang, Dan pergi ke Barat dan tetap Galadriel. > > > Dalam film, Tentu saja, (Seakan-akan bidadari-bidadari itu permata yaqut) dalam hal beningnya (dan marjan) maksudnya, putihnya bagai dengan banyak kekuatan petir dan rambut mengambang.
* Dia benar-benar tergoda **. Ini adalah sesuatu yang Tolkien diskusikan di Surat 246: > > Dalam 'Mirror Galadriel', Tampaknya Galadriel mengandung dirinya sendiri yang mampu memegang cincin itu dan menggantikan Pangeran Kegelapan. Jika demikian, dan demi (rombongan) yang melarang dengan sebenar-benarnya (dari perbuatan-perbuatan maksiat), Terutama Elrond. Tapi ini masalah lain. Itu adalah bagian dari tipuan penting Cincin untuk mengisi pikiran dengan imajinasi kekuatan tertinggi. Sesungguhnya orang yang takut kepada azab Allah akan memperoleh naungan yang meneduhkan, mata air-mata air yang mengalir dan berbagai buah-buahan lezat yang mereka inginkan. Sebagai suatu seperti yang terlihat dalam kata-kata Elrond di Dewan. ** PenolakanGaddriel godaan didirikan atas pikiran dan tekad sebelumnya. > > > Hal ini juga secara eksplisit disebutkan dalam Surat 210: > > Hilangnya ** godaan Galadriel** sangatlah penting. > > > Dan catatan kaki untuk Huruf 297: > > Doanya dikabulkan - tetapi juga pelarangan pribadinya dicabut, sebagai imbalan atas jasanya melawan Sauron, dan di atas semua untuk * * penolakan nya godaan untuk mengambil Cincin ketika ditawarkan ke her**. Jadi pada akhirnya kita melihat dia mengambil kapal. > > > Huruf 320: > > Pada akhir Zaman Pertama, ia dengan bangga menolak pengampunan atau izin untuk kembali. Dia > telah diampuni karena ** perlawanannya terhadap godaan terakhir dan luar biasa untuk mengambil Ring** untuk dirinya sendiri. > > > Tidak diragukan lagi ada contoh lain di tempat lain, tetapi ini harus cukup untuk menunjukkan bahwa maksud penulis sangat banyak bahwa dia tergoda.
Godaan dan penolakannya itu tulus. Selain jawaban yang sangat baik @Daarth Melkor, mempertimbangkan bagian itu sendiri: > > Lalu dia membiarkan tangannya jatuh, Dan cahaya memudar, dan tiba-tiba dia tertawa lagi, Allah akan menghancurkan kalian dan mendatangkan kaum yang lain untuk mewarisidia menyusut: elf ramping- Wanita, Berlapis putih sederhana, Yang lembut suara lembut lembut dan sedih. > > > Saya membaca bahwa *shrunken* menerapkan tidak hanya untuk *terrible dan ibadah* negara, tetapi juga untuk dirinya sebelumnya sombong. Dia sekarang terlihat lebih sederhana dan mudah didekati daripada ketika dia duduk dengan Celeborn: > > Pada dua kursi di bawah bola pohon dan canopied oleh dahan hidup ada duduk, berdampingan, Celeborn dan Galadriel. Mereka sangat tinggi, dan wanita itu tidak lebih tinggi dari Tuhan; dan mereka adalah kuburan dan indah. > > > Juga nanti > > Tinggi dan putih serta adil ia berjalan di bawah pohon - pohon. > > >
5,183,734
Saya menggunakan Subversion dan saya tetap pada bagasi, tag, dan (malaikat-malaikat) yang membagi-bagi urusan, Pola penggunaan yang saya usahakan adalah secara longgar sebagai berikut: 1. mulai dengan batang 2. melakukan beberapa pekerjaan 3. tag rilis dari batang 4. sebarkan rilis 5. buat suatu branch fitur dari suatu tag 6. lakukan pekerjaan 7. Gabungkan cabang dengan batang 8. ke langkah 3. Mengingat pola ini, satu membangun cukup koleksi tag dari waktu ke waktu. Apakah Anda mempertahankan tag untuk waktu yang lama, atau kebijakanmu untuk menghapus tag yang tidak dalam produksi?"Perasaan saya adalah bahwa itu masuk akal (khususnya dalam Subversion) untuk akhirnya "retire" " tag lama dan tergantung pada sejarah batang dan tag diawetkan jika seseorang membutuhkan sejarah" tetapi, kebijakan apa yang digunakan? ""
Sementara setiap peramban modern dapat memperbesar dengan ukuran teks menggunakan px, mereka tidak dapat menskalakan semua ukuran teks menggunakan px, itu masih tergantung pada browser. Coba 'scaling' teks dalam IE8 menggunakan zoom, Benar-benar baik-baik saja. Skalakan menggunakan pemodifikasi ukuran teks resmi (halaman - > ukuran teks - > IFL), dan itu tidak bekerja. 1. IE8 - Zoom, tidak ada skala 2. Firefox 4, beta 12 - Zoom, tidak ada skala 3. Google Chrome 10 beta - Zoom, tidak ada skala Beberapa badan resmi yang saya bekerja dengan menggunakan pemodifikasi ukuran teks resmi sebagai bagian dari manajemen pengaturan pengguna/grup mereka. Ketika akun diatur untuk pengguna, mereka sering pra- dikonfigurasi menggunakan pengaturan ini. Aku tidak tahu apakah mereka harus mengaturnya di sana ... tapi bagi saya, EMs masih bisa di pilih karena PX tidak skala di mana-mana. Akhirnya, Beberapa kata dari W3C. > > ** Units: menghindari unit panjang absolut untuk > layar display** > > > * Jangan spesifikasikan fonta ukuran dalam pt, atau unit panjang absolut lainnya untuk lembar gaya layar. Mereka membuat platform yang tidak konsisten dan tidak dapat diubah ukuran oleh Agen Pengguna (misal peramban). Pertahankan penggunaan unit - unit demikian untuk menata media dengan properti fisik tetap dan dikenal (misal cetak). > * Gunakan unit panjang relatif seperti persen atau (lebih baik) em > > > ref: <http: //www.w3.org/QA/Tips/font- ukuran>
Semua browser modern memiliki penuh- zoom halaman, jadi piksel lebih baik karena kemudian Anda dapat mencocokkan ukuran teks dengan halaman grafis (yang merupakan piksel- berbasis).
95,037
Ini mungkin pertanyaan filosofis/fundamental, tapi aku hanya ingin mengklarifikasinya. Dalam pemahaman saya Mesin Negara Finite adalah cara model sistem di mana keluaran sistem tidak hanya akan tergantung pada masukan saat ini, tetapi juga keadaan sistem saat ini. Selain itu, sebagai nama menunjukkan hal itu, sebuah mesin negara terbatas dapat digolongkan dalam sejumlah N negara dengan keadaan dan perilaku masing-masing. Jika ini benar, seharusnya tidak setiap objek dengan anggota data dan fungsi menjadi keadaan dalam model objek kita yang berorientasi, membuat setiap objek berorientasi desain sebuah mesin negara terbatas?Jika itu bukan penafsiran FSM dalam desain objek, Apa sebenarnya maksud orang-orang ketika mereka menerapkan FSM dalam perangkat lunak?Apa aku melewatkan sesuatu?Terima kasih
"Masalahnya bukan apakahadalah" atau "tidak" adalah "mesin negara terbatas" Mesin negara terbatas adalah model mental yang mungkin berguna untuk memahami sesuatu jika hal itu dapat dianggap sebagai salah satu. Biasanya model mesin negara terbatas berlaku untuk hal-hal dengan sejumlah kecil negara, seperti tata bahasa biasa, atau pengurut instruksi dari sebuah komputer.
Untuk menjawab pertanyaan Anda secara langsung: Hampir pasti tidak. Tidak ada teori matematika formal untuk OOP cara yang lampda kalkulus dan / atau logika Combinatory underly fungsional pemrograman, atau Turing Machines underly biasa kuno imperatif pemrograman. Lihat [tadi-tabungan aliran ini] (https: //stackoverflow.com/questions/3113368/teori- belakang- objek- berorientasi- pemrograman) untuk lebih. "Kurasa adalah kurangnya teori matematika yang mendasarinya adalah mengapa semua orang tahu apa itu "objek" adalah ketika mereka melihat satu" "Tapi tak ada yang melihat "objek" sama seperti orang lain.
203,018
I've enabled natural scrolling via [Ubuntu Tweak](http://ubuntu-tweak.com/)'s miscellaneous options, but that doesn't seem to take effect for horizontal scroll - neither in web browsers, nor in nautilus or other native applications. Is there a way to enforce this behavior on horizontal scrolling as well? I'm using Ubuntu 12.04.
As an alternative to using script files or Ubuntu Tweak, you can also try the app called "Natural Scrolling", made by Zedtux. It will come as an indicator. To install it, the easiest way is using a terminal: ``` sudo apt-add-repository ppa:zedtux/naturalscrolling sudo apt-get update sudo apt-get install naturalscrolling ```
In xfce4 (Xubuntu, Ubuntu Studio,...) you can add this on the console: ``` echo 'pointer = 1 2 3 4 5 7 6 8 9 10 11 12' >> .Xmodmap xmodmap .Xmodmap ```
7,854
Kami mengorganisir pesta besar untuk kami 4- putri berusia setahun. Kami menyewa kamar, dan mengharapkan 20 30 anak (paling usia yang sama) dan pesta dari pukul 2 sampai 5 sore. Apa cara terbaik untuk mengelola partai (dalam hal pesta game, mainan, dll. ), Sehingga anak-anak senang, dan tidak ada korban dan kerusakan properti pada saat yang sama?Pesta apa yang akan kau tawarkan untuk kelompok usia ini?Sayangnya tidak ada apa-apa di dalam ruangan, Jadi kita harus mengatur semuanya sendiri.
Dalam pengalamanku, pesta khas untuk jenis kelompok usia adalah 2 jam - Kurasa kau mungkin menemukan 3 jam terlalu banyak. Format normal adalah sesuatu sepanjang baris: 1. Permainan 30 mnt 2. Penghibur yang teratur (sihir) pertunjukan boneka, dhals) jika relevan - 30 mnt 3. Makanan 30 mnt 4. Permainan 30 mnt Jika kau tidak melakukan sebuah entertainer terorganisir kemudian memperpanjang permainan sedikit lebih lama. Semacam- kelompok game yang berjalan dengan baik dengan kelompok ini adalah hal-hal seperti kursi musik, patung musik, musik benjolan, berikan parselnya, Singa tidur. Pada usia 4 Anda juga dapat mulai untuk melakukan beberapa permainan tim / tantangan, seperti: * mentransfer M&M dari satu mangkuk ke yang lain menggunakan jerami * mengenakan pakaian luar (lowet / sarung tangan / topi / syal) dan membawa bola dari ujung kursus ke sisi lain untuk mengisi ember, kemudian menanggalkan pakaian luar dan memberikannya kepada orang berikutnya * Melewati balon turun garis memegang hanya antara lutut Kau bisa dapat hadiah kecil untuk tim pemenang, atau pemenang individu dalam seluruh kelompok permainan, tapi cobalah untuk mengatur hal-hal sehingga setiap orang mendapatkan sesuatu - Pada usia itu anak-anak hiper- "Menahamkan" "Kebenaran" ""
Ketika aku masih kecil, Orangtuaku punya banyak ide untuk bermain apa. Aku akan menyimpulkannya dan menjelaskannya jika perlu. ** Cottonwool Blowing** Menggunakan rekaman, tandai beberapa jalur di lantai. Sekarang kau perlu kapas untuk setiap jalur. Berikan sedotan untuk anak-anak yang berpartisipasi. Balapan dimulai dengan sinyalmu dan anak-anak harus meniup kapas ke garis finish. Pemenangnya mendapatkan beberapa permen. ** Makan kue tanpa menggunakan tangan ** ** Jangan tertawa Salah satu anak mencoba membuat yang lain tertawa. Ini menghindari tertawa. Jika yang di tengah berhasil, Dia akan mendapatkan beberapa permen, Jika dia tidak, Sisanya akan mendapatkan permen. * Tapi tolong jangan berlebihan- Atur pesta itu. Anak-anak ini ingin bersenang-senang bersama sambil melakukan hal-hal lucu. Mereka tidak akan menyukainya jika itu tampak seperti Anak-anakPartyClownService24h ada di sini. *
36,224,368
There is a div, which has styles: ``` min-width:100px min-height:100px ``` When I add some text to the div(using JavaScript), it changes its size. How to get the new size? I tried ``` element.offsetHeight ``` But it doesn't work as expected. I get size larger then I need in the first time. But after some time, if I get value of this propetry again, I get real size. Maybe it's because there is some time between setting a text and fitting it into a div? I don't know. ``` <div class="parent"><div class="popup"></div></div> <style> * { box-sizing:border-box; } .parent { position: absolute; z-index: 0; } .popup { position: absolute; min-width: 100px; min-height: 100px; padding: 20px; border-radius: 12px; background:#000; color:#fff; visibility:hidden; } .popup:before, .popup::before, .popup:after, .popup::after { content:""; width:0px; height:0px; display: block; position: absolute; } </style> <script> var popup = document.getElementsByClassName('popup')[0]; popup.innerHTML = 'любой текст от 3 до NNN строк'; console.log(popup.offsetHeight); </script> ```
> > ... but the last image is bumping to the next line. Why is it not > fitting? > > > The problem you encountered is [white-space margin](https://css-tricks.com/fighting-the-space-between-inline-block-elements/). An inline element have a small margin on its right/bottom edge, making your calculation become wrong. The simplest way to solve this is likely by setting `wrap` to `display: flex`
Here is your solution add this to your style and it will work fine ``` a{ float: left; } ```
316,009
I'm working on something that requires traversing through the file system and for any given path, I need to know how 'deep' I am in the folder structure. Here's what I'm currently using: ``` int folderDepth = 0; string tmpPath = startPath; while (Directory.GetParent(tmpPath) != null) { folderDepth++; tmpPath = Directory.GetParent(tmpPath).FullName; } return folderDepth; ``` This works but I suspect there's a better/faster way? Much obliged for any feedback.
Assuming your path has already been vetted for being valid, in .NET 3.5 you could also use LINQ to do it in 1 line of code... > > Console.WriteLine(@"C:\Folder1\Folder2\Folder3\Folder4\MyFile.txt".Where(c > => c = @"\").Count); > > >
Maybe someone need also some performance testing... ``` double linqCountTime = 0; double stringSplitTime = 0; double stringSplitRemEmptyTime = 0; int linqCountFind = 0; int stringSplitFind = 0; int stringSplitRemEmptyFind = 0; string pth = @"D:\dir 1\complicated dir 2\more complicated dir 3\much more complicated dir 4\only dir\another complicated dir\dummy\dummy.dummy.45682\"; //Heat Up DateTime dt = DateTime.Now; for (int i = 0; i < 10000; i++) { linqCountFind = pth.Count(c => c == '\\'); } _= DateTime.Now.Subtract(dt).TotalMilliseconds; dt = DateTime.Now; for (int i = 0; i < 10000; i++) { stringSplitFind = pth.Split('\\').Length; } _ = DateTime.Now.Subtract(dt).TotalMilliseconds; dt = DateTime.Now; for (int i = 0; i < 10000; i++) { stringSplitRemEmptyFind = pth.Split(new char[] { '\\' }, StringSplitOptions.RemoveEmptyEntries).Length; } _ = DateTime.Now.Subtract(dt).TotalMilliseconds; dt = DateTime.Now; //Testing dt = DateTime.Now; for (int i = 0; i < 1000000; i++) { linqCountFind = pth.Count(c => c == '\\'); } linqCountTime = DateTime.Now.Subtract(dt).TotalMilliseconds; //linq.Count: 1390 ms dt = DateTime.Now; for (int i = 0; i < 1000000; i++) { stringSplitFind = pth.Split('\\').Length-1; } stringSplitTime = DateTime.Now.Subtract(dt).TotalMilliseconds; //string.Split: 715 ms dt = DateTime.Now; for (int i = 0; i < 1000000; i++) { stringSplitRemEmptyFind = pth.Split(new char[] { '\\' }, StringSplitOptions.RemoveEmptyEntries).Length; } stringSplitRemEmptyTime = DateTime.Now.Subtract(dt).TotalMilliseconds; // string.Split with RemoveEmptyEntries option: 720 ms string linqCount = "linqCount - Find: "+ linqCountFind + "; Time: "+ linqCountTime.ToString("F0") +" ms"+ Environment.NewLine; string stringSplit = "stringSplit - Find: " + stringSplitFind + "; Time: " + stringSplitTime.ToString("F0") + " ms" + Environment.NewLine; string stringSplitRemEmpty = "stringSplitRemEmpty - Find: " + stringSplitRemEmptyFind + "; Time: " + stringSplitRemEmptyTime.ToString("F0") + " ms" + Environment.NewLine; MessageBox.Show(linqCount + stringSplit + stringSplitRemEmpty); // Results: // linqCount - Find: 9; Time: 1390 ms // stringSplit - Find: 9; Time: 715 ms // stringSplitRemEmpty - Find: 9; Time: 720 ms ``` * So, for most cases, the best is string.split() (see results in code comments). * string.Split(new char[] { '\\' }, StringSplitOptions.RemoveEmptyEntries) is safer for path. * And for more complicated cases see: <https://cc.davelozinski.com/c-sharp/fastest-way-count-number-times-character-occurs-string> and <https://cc.davelozinski.com/c-sharp/c-net-fastest-way-count-substring-occurrences-string>
35,644,981
I have a JSON String structured in the following way and it throws an exception passing it into `JSONArray timeJSONArray = new JSONArray(time);` This is the error `Value [{"daysByte":158,"from":1020,"to":1260},{"daysByte":96,"from":1020,"to":1320}] at 0 of type org.json.JSONArray cannot be converted to JSONObject` This is how I receive the array and I can't change it, so I'm having trouble converting it to a JSON Object instead of a JSON String which is the format it's currently in. What am I doing wrong? ``` [ [ { "daysByte":30, "from":660, "to":1290 }, { "daysByte":96, "from":660, "to":1320 }, { "daysByte":128, "from":1050, "to":1290 } ], [ { "daysByte":252, "from":690, "to":840 }, { "daysByte":252, "from":1050, "to":1260 } ] ] ``` This is the code I am working with. I'm getting the value passed in as a string ``` public ArrayList<String> getTimeList(String time){ System.out.println("PLACES ACTIVITY " + time); ArrayList<String> times = new ArrayList<>(); try{ //JSONObject timeJSONObject = new JSONObject(time); JSONArray timeJSONArray = new JSONArray(time); ArrayList<LegacyTimeSpan> timeSpanList = new ArrayList<>(); LegacyTimeSpanConverterImpl converter = new LegacyTimeSpanConverterImpl(); for(int i = 0; i < timeJSONArray.length(); i++){ int daysByte = timeJSONArray.getJSONObject(i).getInt("daysByte"); int from = timeJSONArray.getJSONObject(i).getInt("from"); int to = timeJSONArray.getJSONObject(i).getInt("to"); System.out.println("TO " + to); LegacyTimeSpan timeSpan = new LegacyTimeSpan(daysByte, from, to); timeSpanList.add(timeSpan); } Log.d("Time span list", timeSpanList.toString()); WeekSpan weekSpan = converter.convertToWeekSpan(timeSpanList); List<DayTimeSpanPair> dayTimeSpanPair = weekSpan.toDayTimeSpanPairs(); for(int i = 0; i< dayTimeSpanPair.size(); i++){ String timeRange = buildTimeString(dayTimeSpanPair.get(i)); times.add(timeRange); } } catch(JSONException e){ Log.d("PLACES EXCEPTION JSON",e.getMessage()); } return times; } ```
> > This Code should work i think as u declare the json Format. > > > ``` [ [ { } ,{},{} // Json Object Structure as u defined in you Question topArray = ], [ { },{},{} ] ] for(JSONArray objArray : topArray){ for(JSONObject eachObject : objArray){ System.out.println(eachObject.get("daysByte");); System.out.println(eachObject.get("from"); System.out.println(eachObject.get("to"); } } ```
It is a 2D Array. ``` System.out.println("days"); String content = new Scanner(new File("C:/day.txt")).useDelimiter("\\Z").next(); Day[][] customDayWrap = new Gson().fromJson(content, Day[][].class); for (Day[] days : customDayWrap) { for (Day day : days) { System.out.println(day.getDaysByte()); System.out.println(day.getFrom()); System.out.println(day.getTo()); } } ``` And your Day Class will be something like this. ``` public class Day { @SerializedName("daysByte") @Expose private Integer daysByte; @SerializedName("from") @Expose private Integer from; @SerializedName("to") @Expose private Integer to; /** * * @return * The daysByte */ public Integer getDaysByte() { return daysByte; } /** * * @param daysByte * The daysByte */ public void setDaysByte(Integer daysByte) { this.daysByte = daysByte; } /** * * @return * The from */ public Integer getFrom() { return from; } /** * * @param from * The from */ public void setFrom(Integer from) { this.from = from; } /** * * @return * The to */ public Integer getTo() { return to; } /** * * @param to * The to */ public void setTo(Integer to) { this.to = to; } ``` } I tested this (I am using Google GSON library), and I was able to successfully read it.
31,790,130
I want to check if a string contains only uppercase letters and numbers. I have attempted to solve this using RegExp and what I have so far is: ``` Function CheckForInvalidChars() dim b Set re = New RegExp re.Pattern = "[A-Z_0-9]" b = re.Test("eS") msgbox b End Function ``` However the variable "b" returns true since I guess it finds a match in the "S" although I want that particular string to return false since not all letters are uppercase. How would I go about achieving this? I have tried to do this with functions as well using `IsNumeric` but can't find a `IsUpperCase`.
If `UCase(s) <> s` then there is at least one lower case letter in the string `s`.
@Andris is right, correct the regular expression as follows: ``` Function CheckForInvalidChars() dim b Set re = New RegExp re.Pattern = "^[A-Z_0-9]*$" b = re.Test("eS") msgbox b End Function ```
1,199,915
Dengan itu maksudku jika Firefox renders persis dengan cara yang sama pada menang/mac/linux dan Safari pada... Jika tidak, apa yang telah Anda alami? ""
Selain metode penghalusan fonta berbeda antara OS yang membuat teks terlihat sedikit berbeda dan berbeda ketersediaan fonta (tidak semua platform \*nix memiliki Verdana), Mereka harus berperilaku sama. Di bawah Safari- Win, Anda dapat mengaktifkan Mac- gaya fonta mulus. Ada beberapa perbedaan, tetapi mereka atribut bug dan sedang tetap.
Jika kau memiliki tersangkanya, bahwa ada render spesifik perbedaan antara platform (mis., karena pelanggan bersikeras mengalami beberapa), Aku akan merekomendasikan [Browsershots] (http: //browsershots.org/) untuk membersihkan situasi. Namun, ini bukan untuk pengujian dan debug ketika mengembangkan. Jadi saya juga ingin tahu untuk membaca jawabannya. Bersulang, ""
110,484
Saya menulis aplikasi dan satu set plugin kecil - dimana "banyak" berarti puluhan dan "kecil" berarti satu atau dua sumber. Tidak selalu akan memungkinkan untuk membagi pengaya menjadi rapi, bukan- kategori tumpang tindih. Yang akan menjadi strategi terbaik untuk kontrol sumber: Banyak sekali repositori satu untuk setiap plugin; atau * Satu repositori, dengan direktori untuk setiap plugin?Saran - saran lain tentu saja diterima. Aku menggunakan Mercuril dan hosting di Bitbucket.
Layanan backup online. Ada banyak sekarang. Tapi restory Cvs lokal adalah ide yang baik untuk cadangan kode, karena sejarah pembangunan yang disediakan akhirnya tak ternilai.
Aku melakukan sebagian besar pekerjaanku di rumah di bawah Mac OS X. Aku punya repositori Subversion sendiri. Aku menjalankan TimeMachine, yang melakukan backup berkelanjutan dari seluruh sistem ke drive eksternal. Pada akhir setiap bulan saya menukar drive eksternal dan mengambil alih alih sistem offline untuk bekerja untuk diamankan. Aku yakin ada TimeMachine setara untuk Linux dan Windows.
43,509,635
I have an `xml` document that I have generated from a Fortify scan. Currently I have a `xml` doc that looks like this: ``` <Chart chartType="table"> <Axis>Fortify Priority Order</Axis> <MajorAttribute>Analysis</MajorAttribute> <GroupingSection count="2"> <groupTitle>High</groupTitle> </GroupingSection> <GroupingSection count="101"> <groupTitle>Low</groupTitle> </GroupingSection> <GroupingSection count="5"> <groupTitle>Medium</groupTitle> </GroupingSection> </Chart> ``` What I want to do is parse through this doc and pull out the *High*, *Medium*, and *Low* counts and assign them to a variable to pass to another script. My problem is when I pull the `xml` file into `powershell`, how do I get the count for *High* findings? Currently script: ``` $xml = [xml](get-content $file) $xml.GetElementsByTagName('groupTitle') | Select-Object -Property 'High' ```
Here is one way where at the end you will have 3 vars (`$high`, `$low`, `$medium`) : ``` $xml = [xml](get-content $file) $xml.Chart.GroupingSection | % {Set-Variable -Name $_.groupTitle -Value $_.count} ``` Here is another way where you build an object with 3 properties : ``` $xml = [xml](get-content $file) $xml.Chart.GroupingSection | % {$a=New-Object PSCustomObject}{Add-Member -InputObject $a -MemberType NoteProperty -Name $_.groupTitle -Value $_.count} ``` At the end consider `$a` : ``` High Low Medium ---- --- ------ 2 101 5 ``` so you can write : `$a.High`
You can try using XPath with `SelectSingleNode`: ``` $xml.SelectSingleNode("//groupTitle[text() = 'High']").ParentNode.Count ```
7,236,772
I have noticed several individuals comment on how their use of `||=` to perform [memoization](https://stackoverflow.com/questions/1988804/what-is-memoization) was 'sloppy' but they did it anyway 'because they were in a rush'. I also found [ActiveSupport::Memoizable](http://api.rubyonrails.org/classes/ActiveSupport/Memoizable/InstanceMethods.html). I'm lead to conclude that `||=` has drawbacks. So what are they?
Well, the biggest reason I'm aware of is that you can't memoize `nil` or `false` values like that.
I suggest reading this: [When to use memoization in Ruby on Rails](https://stackoverflow.com/questions/696338/when-to-use-memoization-in-ruby-on-rails) And this: <http://www.railway.at/articles/2008/09/20/a-guide-to-memoization/>
33,449,606
Before Android 4,4, kita dapat dengan mudah menghapus berkas dari direktori kartu sd apapun. Setelah 4.4 ini dihapus, bahkan dengan WRITE\_ ESTERNAL\_ KEADILAN STORAGE Anda tidak dapat melakukannya (kecuali dengan beberapa hacks dengan ContentProviders). Tapi aku mendengar setelah 5,0 kemampuan ini kembali- ditambahkan (tidak tahu apakah itu salah). Aku mencoba metode File.delete () tapi itu tidak berbeda dari 4,4 bagi saya. Apakah ada cara untuk menghapus berkas dari sdcard di Android 5.0+ ? ""
Anda dapat meminta izin dari pengguna ke sdcard melalui SAF: [Bagaimana menggunakan masuknya API kartu SD baru untuk Android 5.0 (Lollipop)?] (https: //stackoverflow.com/questions/2674444842/how- ke- gunakan- - baru- sd- kartu- akses- api- disajikan untuk- lollipop/26765884#26765884)
I also hadapkan the same problem in my Android versi 5.0 but now I have no worried about this as I found the solution of this problem. Lakukan saja seperti yang kukatakan: "Pergi ke toko dan download ""X-" "Pilore File manager" dan hapus apapun yang kau inginkan dari penyimpanan eksternalmu serta penyimpanan internalmu.
10,519,981
A newborn Perl developer here. I've been wracking my brain and searching all over online trying to figure this out... exasperated, I am come to you seeking clarity. I have the following code (only relevant parts left in) as rest is working): ``` my @arrMissingTids; @arrMissingTids = %hshTids; my $missingtid; foreach $missingtid (@arrMissingTids) { print "$missingtid\n"; } ``` This works well, returning the values I want to be in the array: ``` 500000246,500000235,500000185,500000237,500000227,500000252 ``` However, when I pass this to a subroutine and include it in a variable name, it does not provide the list as written above, but rather just the number 1. Code for that is below: ``` myqry(@arrMissingTids); sub myqry($) { my $missingtids = @_; $sql = "select i.tid i_tid, i.name i_name from instrument i where i.tid in ($missingtids)"; print "$sql/n"; } ``` Print $sql returns the following: ``` Select i.tid i_tid, i.name i_name from instrument i where i.tid in (1) ``` When I want it to return the following: ``` Select i.tid i_tid, i.name i_name from instrument i where i.tid in (500000246,500000235,500000185,500000237,500000227,500000252) ``` Thanks in advance for any pointers in the right direction!
If anyone hasn't mention it yet, the prototype here is an issue: ``` sub myqry($) { ``` Consider this: ``` sub test1($) { print "$_\n" foreach @_; } sub test2 { print "$_\n" foreach @_; } my @args = ('a', 'b', 'c'); test1(@args); test2(@args); ``` and the output: ``` 3 a b c ``` By now you've realized that an array in scalar context is just the number of elements, eg: ``` my $n = @args; ``` `$n` is 3. By passing an array into a subroutine which reduces it to a scalar, you end up with one arg, the number of elements in the array. Then you do this: ``` my $missingtids = @_; ``` which will always just be one because of the `($)` in the sub definition (the array has already been reduced to one element). Hence, you get **1**. $0.02: IMO prototypes in perl are a bad idea ;)
So you want to create the string ``` ... in (1,2,3,4) ``` Use [`join`](http://perldoc.perl.org/functions/join.html) ``` myqry(join(',', @arrMissingTids)) ``` But that's rather inside-out. This would be better: ``` sub myqry { my $missingtids = join(',', @_); return "select i.tid i_tid, i.name i_name from instrument i where i.tid in ($missingtids) "; } myqry(@arrMissingTids); ```
1,290,080
When you open PuTTY, the configuration window is shown: [![enter image description here](https://i.stack.imgur.com/D16Oc.png)](https://i.stack.imgur.com/D16Oc.png) Is there any way, to directly open its terminal, without that welcome (configuration) window? Where I can start typing the codes directly, like: `ssh user@example.com -p 80`
Use the following command. ``` Putty -load "Saved Session's Name" Example: Putty -load "Default Settings" Example: C:\putty.exe -load "Default Settings" ``` <https://www.ssh.com/ssh/putty/putty-manuals/0.68/Chapter3.html#using-cmdline-load>
You can open a session on Windows 10 without going through the putty welcome configuration window nor opening any command prompt window. You can access your previous sessions (even pin one or many) by right clicking on the docked putty icon right from 'Recent Settings' contextual menu: [![enter image description here](https://i.stack.imgur.com/AWDzQ.png)](https://i.stack.imgur.com/AWDzQ.png)
50,249,137
I'm trying to use Charles to map requests for my server to localhost on my Mac. The server is on HTTPS and the local is HTTP. I'm trying that from the Chrome browser, iOS simulator and Postman. it always fails. I set `map remote` in charles from `my-server.com/*` to `http://localhost:PORT`. If I try `https://my-server.com/`, charles maps the request but I get error in CONNECT request. If I try `http://my-server.com`, the request succeeds. EDIT: There is an answer that suggests `rewrite` instead of `map remote`. it is good and working, but it feels to me as a workaround. I would like to use `map remote` as usual. I guess it require both Charles setup and machine setup
You should try using the Rewrite function like this: [![enter image description here](https://i.stack.imgur.com/W3Ogm.png)](https://i.stack.imgur.com/W3Ogm.png)
In case somebody comes here to search for how to map local (file) from an https location (which did not work for me out of the box): Similar to the rewrite rule (in Charles 4 at least) it works with map remote, mapping https to an http location (e.g localhost) and then mapping that (localhost) url to a file [![enter image description here](https://i.stack.imgur.com/iThsR.png)](https://i.stack.imgur.com/iThsR.png)
14,857,565
**Basis** * A `toplevelOBJ` object is used throughout the application as `this.toplevelOBJ`, where I have access to it's properties, such as, e.g. `this.toplevelOBJ.mapArea.coordX`. * In `ClassB` there is a function called `blink` which waits for signal from an outside source. * In `ClassC` I need to capture this signal, so I set up a function, `capture` in `ClassC` to retrieve the signal sent by `ClassB` **Problem** When sent through the `capture()` function to `ClassC`, `"this"` in `this.toplevelOBJ` no longer refers to the `toplevelOBJ`, but `ClassC`. Because of this, I sent `this.toplevelOBJ` as parameter `toplevel` through the `capture()` function, but on receiving, I am not sure If a function from the `toplevelOBJ` is being called: `toplevel.update()`, whereas I can access its properties: `toplevel.mapArea.coordX` **QUESTION** When sending through an `Object` as a parameter, is the `Object` exactly the same? because when I inspected the `Object`, I found the `update()` function under `toplevel.__proto__.__proto__`, whereas, I found its properties straight away: `toplevel.mapArea` --- **Code** ``` // Class in which I am sending the object var ClassB = exports.ClassB = ClassA.extend({ blink: function(key, value) { ClassC.prototype.capture(key, value, this.toplevelOBJ); } }); ``` --- ``` // Class in which I am receiving the object var ClassC = exports.ClassC = ClassA.extend({ capture: function(key, value, toplevel) { /* Run Function of toplevel */ } }); ```
Use the generic `Stack<T>` type instead of `Stack`, that way you will get a stack of the specific type, and you don't have to cast the values that you read from it: ``` Stack<string> st = new Stack<string>(); st.Push("joginder"); st.Push("singh"); st.Push("banger"); st.Push("Kaithal"); ``` Now when you pop something from the stack, or loop through the items, it will be a string already, and you don't have to cast it.
You provide a type like so ``` st.OfType<string>() ``` This returns an IEnumerable for you to iterate without popping any items off the stack. Given this code: ``` Stack st = new Stack(); st.Push("joginder"); st.Push("singh"); st.Push("banger"); st.Push("Kaithal"); st.Push(1); st.Push(1.0); foreach (var name in st.OfType<string>()) { Console.WriteLine(name); } ``` you will get this output: ``` joginder singh banger Kaithal ```
286,037
I know that if I do the command `ldd <name>` on a binary file in `/bin` or `/sbin` I can see which libraries it uses. How do I do the reverse? I.e. do a command on a file in `/lib` and see what binaries are using it?
OP did not clarify; however if you want to know which *currently running* processes are using given libraries, `lsof` is useful, because (using the file-descriptors from the shared libraries), it is able to list all shared libraries currently in use along with the names of the programs which loaded them. For instance, here is a listing (removing the first few columns) for the files in use for the text editor I am using: ``` cwd DIR 8,1 4096 783366 /tmp rtd DIR 8,1 4096 2 / txt REG 8,1 1007808 659475 /usr/bin/vile mem REG 8,1 22664 1189463 /usr/lib/vile/vile-txt-filt.so mem REG 8,1 14472 1072690 /usr/lib/perl/5.14.2/auto/Tie/Hash/NamedCapture/NamedCapture.so mem REG 8,1 26984 717426 /usr/lib/perl/5.14.2/auto/List/Util/Util.so mem REG 8,1 18704 717420 /usr/lib/perl/5.14.2/auto/IO/IO.so mem REG 8,1 18672 717423 /usr/lib/perl/5.14.2/auto/Fcntl/Fcntl.so mem REG 8,1 14472 717444 /usr/lib/perl/5.14.2/auto/Cwd/Cwd.so mem REG 8,1 47616 914637 /lib/x86_64-linux-gnu/libnss_files-2.13.so mem REG 8,1 43560 914639 /lib/x86_64-linux-gnu/libnss_nis-2.13.so mem REG 8,1 89056 914574 /lib/x86_64-linux-gnu/libnsl-2.13.so mem REG 8,1 31584 914635 /lib/x86_64-linux-gnu/libnss_compat-2.13.so mem REG 8,1 10272 714121 /usr/lib/x86_64-linux-gnu/gconv/ISO8859-1.so mem REG 8,1 110939968 692851 /usr/lib/locale/locale-archive mem REG 8,1 530736 914572 /lib/x86_64-linux-gnu/libm-2.13.so mem REG 8,1 35104 914569 /lib/x86_64-linux-gnu/libcrypt-2.13.so mem REG 8,1 131107 913941 /lib/x86_64-linux-gnu/libpthread-2.13.so mem REG 8,1 14768 914571 /lib/x86_64-linux-gnu/libdl-2.13.so mem REG 8,1 1607696 914566 /lib/x86_64-linux-gnu/libc-2.13.so mem REG 8,1 1574680 717850 /usr/lib/libperl.so.5.14.2 mem REG 8,1 167952 913960 /lib/x86_64-linux-gnu/libtinfo.so.5.9 mem REG 8,1 136936 913944 /lib/x86_64-linux-gnu/ld-2.13.so mem REG 8,1 26066 714417 /usr/lib/x86_64-linux-gnu/gconv/gconv-modules.cache 0u CHR 136,2 0t0 5 /dev/pts/2 1u CHR 136,2 0t0 5 /dev/pts/2 2u CHR 136,2 0t0 5 /dev/pts/2 3r REG 8,1 6317 1197635 /usr/share/vile/perl/capture.pm 4r REG 8,1 1875 1197632 /usr/share/vile/perl/Vile/Manual.pm 5r REG 8,1 1349 1197630 /usr/share/vile/perl/plugins.pl 6r REG 8,1 4916 1197634 /usr/share/vile/perl/hgrep.pm 7r REG 8,1 652 1197643 /usr/share/vile/perl/Visit.pm 8r REG 8,1 1680 1197625 /usr/share/vile/perl/Glob2re.pm 9r REG 8,1 3986 1197638 /usr/share/vile/perl/dirlist.pm 10r FIFO 0,8 0t0 25311 pipe ``` `ldd`, by the way, is not universally available; `lsof` is used on most Unix-like platforms. Here is an example script, which generates a report for all libraries in the currently running system (if arguments are given, it matches those against the library names): ``` #!/usr/bin/perl -w # $Id: lsof-libs,v 1.2 2016/05/28 13:59:33 tom Exp $ # # Process the output from "lsof", obtaining a list of binaries by library path. use strict; open( FP, "lsof|" ) || do { print STDERR "Can't open lsof: $!\n"; return; }; my (@input) = <FP>; close(FP); my $program = ""; my $library = ""; my %libs; for my $n ( 0 .. $#input ) { my @fields = split /\s+/, $input[$n]; next if ( $#fields < 8 ); next unless ( $fields[8] =~ /^\// ); my $pathname = $fields[8]; if ( $fields[3] eq "txt" ) { $program = $pathname; } elsif ( $fields[3] eq "mem" ) { next unless ( $pathname =~ /\/lib[^\/]/ ); $library = $pathname; my $found = ( $#ARGV < 0 ); if ( $#ARGV >= 0 ) { for my $a ( 0 .. $#ARGV ) { if ( $ARGV[$a] eq $library ) { $found = 1; last; } } } if ($found) { my %obj; %obj = %{ $libs{$library} } if ( $libs{$library} ); $obj{$program} = 1; $libs{$library} = \%obj; } } } for my $lib ( sort keys %libs ) { printf "%s\n", $lib; my %obj = %{ $libs{$lib} }; for my $prog ( sort keys %obj ) { printf "\t%s\n", $prog; } } 1; ``` Further reading: * [How do I detect running processes using a library package?](https://unix.stackexchange.com/questions/181697/how-do-i-detect-running-processes-using-a-library-package) * [Identifying running programs that are using the old version of a library I just replaced](https://unix.stackexchange.com/questions/123807/identifying-running-programs-that-are-using-the-old-version-of-a-library-i-just) * [Getting a list of used libraries by a running process (unix)](https://stackoverflow.com/questions/2184775/getting-a-list-of-used-libraries-by-a-running-process-unix)
When in doubt, use brute force: ``` #!/bin/bash # $1 -- target library IFS=: find $PATH -maxdepth 1 -executable -type f -o -type l 2>/dev/null | while read b; do ldd "$b" 2>/dev/null | grep -q -F "$1" && echo "$b" done ``` It takes about a minute to go through all my PATH executables (~ 4K ) on my system.
129,724
Misalnya, sistem dimana pengembang tidak perlu menulis kode sumber lagi, sebaliknya mereka dapat menggunakan XML atau beberapa teks didefinisikan untuk membangun aplikasi- logika tingkat.
"Masalah dengan solusi seperti ini untuk kasus umum ** ** adalah bahwa "end-" "User" cenderung berpikir dan menulis dalam hal "apa yang saya inginkan" "," (Yang mengelupaskan kulit kepala) asy-syawaa bentuk jamak dari lafal syawaatun "Dimana komputer bekerja dalam hal""apa yang Anda katakan"""" Misalnya, "Jika pengguna mengatakan"hapus semua hal yang tidak penting""""," "Komputer tidak bisa menangani konsep seperti ""tidak penting" "dan "hal" kecuali pengguna secara khusus menggambarkannya kepada mereka (mis" """Setiap file dan folder yang saya tandai sebagai tidak penting"""". Anda akhirnya harus mendefinisikan hal-hal lebih dan lebih spesifik, dan pada beberapa titik Anda menemukan Anda punya variabel dan fungsi, dan pada dasarnya sebuah prototipe bahasa scripting, yang tidak berhenti (berbuah) dan tidak terlarang mengambilnya. pengembang ingin menyentuh karena terlalu rumit. - - - Namun, dalam setiap kasus *SPECIFIC**, bahasa naskah Anda dapat memanfaatkan jangkauan terbatas kepentingan pengguna untuk membatasi bahasa dengan seperangkat aturan yang sebenarnya mereka tertarik untuk menulis. Perhatikan bahwa jenis tugas yang dibangun di seluruh perusahaan dan universitas. Misalnya, jika klien Anda ingin dapat membandingkan neraca menurut pengguna- aturan yang didefinisikan, Anda bisa memberikan mereka dengan klien yang menangani semua hal di tingkat komputer, tetapi memungkinkan mereka untuk menentukan bidang yang mereka ingin bandingkan, dan ** menggunakan sintaks spesifik untuk mengatur aturan tentang bagaimana membandingkan mereka **. Anda mungkin mengenali ini sebagai penggunaan dasar- case dari [Microsoft Excel] (http: //kantor.microsoft.com/en- gb/excel/). Untuk memberikan contoh lain, [Spiderweb Software] (http: Editor-editor "/www.spidweb.com" memiliki beberapa "Blades of Exile/Avernum"untuk memungkinkan pengguna untuk membuat tingkat mereka sendiri & skenario untuk permainan" Semua AI dan UI ditangani untuk pengguna. Apa yang diset pengguna adalah tanda acara yang terjadi ketika Anda pindah ke ruang tertentu, monster apa yang akan berada di ruangan tertentu, dll. Apa yang awalnya ditangani oleh pencipta permainan hati-hati menyiapkan variabel posisi dan pemicu peristiwa dalam kode sumber, Sekarang di generalisasi dan dengan UI bersih di atasnya, yang * * menghasilkan jenis skrip yang Anda bicarakan **, yang kemudian dibaca oleh mesin game.
Tidak hanya secara teori mungkin, sudah ada sebuah bahasa didefinisikan dan diimplementasikan - - itu disebut [XML Plus] (http: //xplus.sourceforge.net/). Sudah lama tidak dikembangkan, meskipun, tapi melihat karena tampaknya sumber terbuka, Anda harus dapat terus mengembangkannya jika Anda ingin. Namun, seperti yang telah dikatakan dan seperti yang dapat Anda lihat dari contoh kode Anda dapat menemukan XML Plus, bahasa tidak terlalu menyenangkan untuk program di, dan membutuhkan semua usaha mental yang sama (tambah banyak mengetik ekstra).
6,045
Apa strategi terbaik untuk meyakinkan pemegang saham untuk menerapkan pendekatan baru ketika mereka tampaknya berpegang pada ide tertentu yang lebih generik. Apa yang ingin saya dengar adalah cara terbaik untuk membuka secara sistematis percakapan untuk meyakinkan mereka ketika kita tahu sesuatu bekerja lebih baik.
Sebagai Direktur Pengalaman Pengguna untuk sebuah perusahaan sekitar 175 karyawan, Saya sering ditantang untuk mendapatkan manajer departemen untuk mengartikulasikan ide-ide mereka tanpa sepengetahuan seorang desainer. Alat terbaik yang telah saya temukan (bagi kita) adalah versi web Balsamiq. Cobalah, meskipun server mereka tampaknya turun sekarang yang saya belum pernah melihat sebelumnya: <http: //www.balsamiq.com/products/mockups/web>
Jika Anda tahu keynote atau titik kekuasaan dengan baik, ada template kesetiaan tinggi di [Keynotopia] (http: //www.keynotopia.com) - mereka adalah favorit saya (meskipun Balsamiq terlalu besar terutama hanya untuk mendapatkan tata letak Anda dan titik di - tapi warna dan animasi mungkin dengan template Keynotopia sangat mengagumkan untuk benar-benar menunjukkan interaksi dan warna-design) untuk persyaratan komunikasi ke toko-tokodev outsourcing.
15,733
**I am just a mere mortal that wants to have a somewhat secure way of managing all my passwords.** This is something that I have been putting off, but since [LinkedIn decided to give away one of my passwords away](http://news.ycombinator.com/item?id=4073309), I figured it was about time I addressed this issue. I say *somewhat* secure, because - clearly - the most secure way would be for me to remember every single unique 200 character password I created for every site. I know there are various sites that allow you to create hashes per url that you mix with a particular word you select, so I think that is what I am leaning towards. [I could also write it down](https://security.stackexchange.com/questions/662/what-is-your-way-to-create-good-passwords-that-can-actually-be-remembered), but then if I don't carry my passwords with me I am in big trouble and I am clumsy like that. What is a good practical way to manage passwords for different sites (short of writing them down)? Any Chrome plugin hash generator I should be looking into? Online service?
I think the best way to manage a large number of passwords is by storing an encrypted list behind a password you have committed to memory. @Tom Leek seems to be doing this the hard way, the easy way would be to use one of the programs mentioned by @Matt. The easy way may be somewhat less secure, but I expect the easy way is secure enough for most users. Depending on which program you choose, you may be able to use the same list file on different platforms, including mobile devices. How you manage passwords is really a separate question from how you generate passwords, but if you're willing to rely on a list you can have a unique random password for each site. There would be no need to follow a non-random password generation scheme, no need reuse any password ever, and no problem changing any password at any time. (But, for generating passwords, I recommend against using any password generated by any website. If you want it done programmatically, run something local.) If the encryption of the list itself is secure, and the password to decrypt the list is secure, there's no need to worry about unauthorized access to the encrypted list (e.g. by storing it on Dropbox, losing your phone, or having your computer stolen). The drawback is that if the password to your list is compromised, every password on the list is also compromised, along with any other information stored in the file. This is *really bad* if it happens, but, considering that the list password never needs to be stored anywhere and never needs to be used outside of a local app, and that other options have a hard time handling the tens to hundreds of accounts many people have, using an encrypted list is at least worth considering.
**This is what I do:** Remember only one long master pass phrase. Generate randomly generated passwords for all sites you register to. And encrypt them all with that master pass phrase on whatever software you want that supports encryption. Ensure it's a software with strong encryption like OneNote with AES-256 in CBC mode (<http://www.cjmorgan.org/tech-blog/2015/1/8/default-encryption-settings-and-behaviors-for-onenote-2013-office-365>). Copy/paste the randomly generated password into the site/app you need to login when needed. This way: * One service being compromised doesn't expose your other services (yahoo, adobe, snapchat, have all been compromised in the past) * Zero correlation between passwords between services, as we tend to memorize one "template" password, and do multiple variations of it for the sites. In 2016, we need to keep passwords for more than 30, 40+ sites. The exposure is too high, there's almost a 100% chance that one of the sites you ever registered to was compromised, and someone else has your password somewhere in the world (<https://haveibeenpwned.com/>). The only person that should know about your master phrase is the person managing your will.
33,395,897
I have reached this stage so far ``` let json = try NSJSONSerialization.JSONObjectWithData(data!, options:NSJSONReadingOptions.MutableContainers ) as! NSDictionary; for item in json { print (item); } ``` Output: ``` (firstitem, 1) (seconditem, 'something else') ``` How do I get for example value of "`seconditem`"?
Since it's a dictionary, you can simply call it like a dictionary: ``` json["seconditem"] ``` If you want to keep your loop, you can loop through the key value pairs: ``` for (key, value) in json { print(value) } ```
``` do { let json = try NSJSONSerialization.JSONObjectWithData(data!, options:NSJSONReadingOptions.MutableContainers ) as! NSDictionary; for item in json { print (item); } print(json["secondItem"]) //prints value for "secondItem" key } catch let error as NSError { print("error: \(error)") // sth goes wrong, invalid json etc. } ``` You casted it to NSDictionary so you can access its objects like with normal dictionary: `json["key"]` or `json.valueForKey("key")`
28,049,794
I have a C code where I want to print all numbers until certain range in binary. I have the following code, but the printing part doesn't seem to work correctly. ``` #include <limits.h> #include <stdio.h> #include <string.h> #define SIZE UINT_MAX const char *byte_to_binary(unsigned long int x) { static char b[33]; b[0] = '\0'; unsigned long int z; for (z = SIZE; z > 0; z >>= 1) { strcat(b, ((x & z) == z) ? "1" : "0"); } return b; } int main(void) { unsigned long int i; for (i = 0; i <= SIZE; i++) { printf("%s\n", byte_to_binary(i)); } return 0; } ``` I want it to be flexible, so when I change the SIZE constant, I want it to work properly for any value until the biggest integer value which seems to be `unsigned long int`.
Your `SIZE` should have a single bit that is `1` as MSB. You can change your program to achieve this following way: ``` #define SIZE (UINT_MAX ^ (UINT_MAX >> 1)) ```
Something like this may work: ``` template <typename Number> std::string as_binary(Number n) { std::string ret; for (size_t i = (sizeof(n)*8)-1; i >= 0; --i)) { ret += ( (n & (1 << i)) ? "1" : "0" ) } return ret; } ``` **Update:** Ok, the previous was a C++ implementation written in notepad, of course it had errors, but the user should be able to correct them. I think that's the point, I prefer "You can do it this way" vesrus the whole "This is the way" thing. Anyway, a solution writen in C, should **might be** like the following (implemented using int, can be easily updated to any other integral type) ``` ichramm@hypernova:~$ cat test.c #include <stdio.h> #include <string.h> #include <assert.h> char * as_binary(unsigned int n, char *buffer, int size) { int i = (sizeof(n)*8); assert(i < size); memset(buffer, 0, size); for (i = i-1; i >= 0; --i) { strcat(buffer, (n & (1u << i)) ? "1" : "0" ); } return buffer; } int main() { char buff[33]; printf("%d %s\n", 1, as_binary(1, buff, 33)); printf("%d %s\n", 2, as_binary(2, buff, 33)); printf("%d %s\n", 4, as_binary(4, buff, 33)); printf("%d %s\n", 8, as_binary(8, buff, 33)); printf("%d %s\n", 16, as_binary(16, buff, 33)); printf("%d %s\n", 31, as_binary(31, buff, 33)); printf("%d %s\n", 32, as_binary(32, buff, 33)); return 0; } ichramm@hypernova:~$ gcc -g test.c -o test ichramm@hypernova:~$ ./test 1 00000000000000000000000000000001 2 00000000000000000000000000000010 4 00000000000000000000000000000100 8 00000000000000000000000000001000 16 00000000000000000000000000010000 31 00000000000000000000000000011111 32 00000000000000000000000000100000 ```
27,943,881
I would give names to cells in excel and use them when I export my file to html. The problem is that when I use name ranges, only the first cell of the block has the name in the html, and not the following ones. If I name the cells one by one in excel, it works fine but I have to many cells to do that. So, my question is : Is there a way in excel to give the same name to all the cells in a block?
You can use named ranges, whereby a name refers to a range of cells, not single cells. Select the target range, and use *Formulas* -> *Define name*. Enter the name. You will see the range in the field *Refers to*. ![enter image description here](https://i.stack.imgur.com/hTOZ0.jpg)
Thanks all! Finally I used a macro to name all the cells within a range, with a ``` For Each Cell in MyRange Cell.Name = MyString name & i i = i + 1 Next Cell ```
259,873
> > Li-Mei Lin. Lin as in forest, and Li-Mei as in beautiful, but with the > characters reversed. > > > Chinese names (and the language in general) is made of characters. So, in order to explain it to people, you have to point out which characters the name has. Does this count as spelling? If not, what's a more suitable word? "Explaining"?
I would not say lin as in forest, but the word-sign lin means forest, and li-mei means beautiful. This is explaining the meaning of the Chinese word-signs. And I would not use the vague term characters. Character can mean a lot of things. Chinese signs are signs for a whole word, so word-sign would be the clearest designation. Often these word signs are compound signs for single words which taken as a whole express a new meaning.
This is not transliteration, and I would not use the word spelling to describe this. Do you just want to tell people how it works, or are you trying to do some kind of translation? Here is a general explanation: Chinese writing uses characters, instead of letters, to write names. People will tell you how to write their names by giving other common compounds that use the same characters. For example Lin as in forest ... You can't just use a single verb to get this across, you need to use a phrase, such as "tell ... how to", "explain how to", "describe ... by", etc. later note ========== This is also the way that the pronunciation of a particular character is described. An example of this is in the English translation of the novel [Rose, Rose I love you](https://books.google.com.tw/books?id=zvESMSvEFA0C&printsec=frontcover&dq=howard%20goldblatt&hl=en&sa=X&redir_esc=y#v=onepage&q=%22as%20in%22&f=false), by Wang Chen-ho: > > While introducing Dr. Yun as the next speaker, he wrote the surname on > the blackboard, saying that contrary to what anyone might think, it > was not pronounced hui, as in a dirty face, or hun, as in the word for > low-down bastard, but yun, as in pregnant, with child. The > congregation laughed at this little joke. > > >
315,833
Buku apa yang akan kalian rekomendasikan jika seseorang telah menjadi pengembang java selama bertahun-tahun dan sekarang mencoba untuk mengambil c#/asp.net rute? ""
Pertama baca kertas putih ini: [C# Dari Pengembang Java Perspektif] (http: //www.25jamhari.com/CsharpVsJava.html) Lalu, Anda dapat pindah ke buku-buku yang menutupi kerangka .NET, Seperti yang akan kalian lihat perbedaan langage sangat cepat untuk dipelajari.
Saya menemukan ER] > > Pro C# dengan .NET 3.0, Edisi Khusus S] > oleh Andrew Troelsen > Apress © 2007 (1238 halaman) > ISBN: 9781590598238 > > > untuk menjadi buku yang sangat baik.
77,771
Akhir pekan ini kami berencana untuk meningkatkan IOS kami pada kami Cisco switch. Switch ini memiliki tiga server ESX kami dan ISCSI SAN bahwa server ESX menggunakan terhubung ke itu. Di masa lalu ketika kita telah menemukan itu perlu untuk mereboot saklar semua berjalan VM's mendapatkan shutdown, dan kemudian reboot oleh ESX host. Saya mencoba untuk menghindari ini karena itu bukan peristiwa shutdown anggun. Apakah ada perubahan konfigurasi yang dapat saya buat di VirtualCenter yang akan mencegah hal ini terjadi?Atau ada ide lain mengapa hal ini terjadi di dalamnya tidak berhubungan dengan VirtualCenter? ""
Aku tahu jawaban ini cukup lama setelah pertanyaan, Tapi aku baru saja terlibat dalam masalah ini dan menemukan resolusi yang sama sekali berbeda untuk reboot VM. Jika Anda memiliki gugus VMware HA, kemudian di VirtualCenter, Benar klik pada Cluster, dan pilih ** Sunting Pengaturan**. "Dalam "Pengaturan Custer" kotak dialog" pilih VMware HA di sebelah kiri. Di panel tangan kanan, "Anda akan melihat daerah berjudul ** Pengaturan Gugus Standar Set ** Respon Isolasi ** Turun ke "* Meninggalkan VM Powered Pada*"*" " Dengan begitu, ketika jaringan konektivitas kembali, Host masih di sana dan dapat terus melakukan pekerjaan mereka.
Maaf jika aku sedang redup di sini tapi maksudmu kau menyimpan VM-mu di kotak ISCSI dan setiap host hanya terhubung ke satu saklar?Jika itu terjadi maka mengambil saklar yang benar-benar 100% akan membunuh setiap VM disimpan di kotak SAN ISCSI sebagai masing-masing host akan kehilangan tidak hanya jaringan itu tetapi juga penyimpanan gigih di kotak SAN ISCSI. Satu-satunya cara untuk bertahan hidup dari perubahan semacam ini, bar bangunan di redundansi, akan ke Penyimpanan vMotion setiap VM untuk setiap host penyimpanan lokal selama durasi outage switch dan kemudian kembali ke SAN ketika switch kembali up. Jika ini bukan situasimu tolong tambahkan beberapa rincian tambahan untuk memperjelas situasi.
78,428
Saya bekerja di sebuah dot com dan bagian dari tanggung jawab tim kami adalah untuk menjaga aplikasi produksi web dan server pertanian. Baru-baru ini departemen kami bahkan diciptakan, dan sekarang kita memiliki sejumlah besar tambalan server catchup, dan mengimplementasikan pemantauan dan backup. Untuk memulai pada rakasa ini kita telah memecahnya ke dalam fase, dan sebagai bagian dari tahap pertama kami, kami memasang ulang OS'es pada beberapa server mendapatkan mereka diperbarui dari Redhat 8 tua (bukan fedora 8) instalasi OS. Sebagai webapp, server perlu menjalankan apache dan php. Modul yang perlu dikompilasi ke dalam program ini didokumentasikan, dan proses pembuatan lama untuk kompilasi didokumentasikan. Sebagai admins sys, apa yang kalian di luar sana berharap untuk memiliki didokumentasikan, dan apa yang harus Anda mendokumentasikan?Karena kedua proses membangun dan dokumentasi perlu diperbarui, apa cara terbaik untuk melakukan hal - hal yang perlu dilakukan?Harus mendefinisikan langkah-langkah menjadi bagian dari sys- Pekerjaan admin, atau bagian dari pekerjaan manajer teknis?"Apakah ini bagian dari kualifikasi menjadi seorang "senior unix insinyur" vs insinyur junior? "Standar apa yang akan Anda ingin diadakan untuk mengevaluasi kinerja Anda pada proyek seperti ini jika itu akan mempengaruhi ulasan kinerja Anda?Sunting: Aplikasi berada di bawah pengembangan yang berkelanjutan. Sebagian besar ditulis di PHP4 dan terus dijalankan pada PHP4, Namun, kode yang lebih baru berjalan sebagai layanan web berjalan sebagai PHP5. Jadi pada kotak yang sama ada pp4 dan instalasi PHP5. Modul yang diperlukan untuk masing-masing membangun didokumentasikan. Sysadmin memiliki doc itu.
Jika itu masalah yang unik, bagaimana Anda dapat mengukur apakah problemnya menimpa orang atau problemnya?Anda harus mendokumentasikan segala sesuatu yang akan diperlukan untuk mendapatkan departemen Anda berjalan jika setengah orang Anda tewas/dibakar/etc... jika Anda perlu membangun kembali departemen dengan admin baru, mereka harus bisa mendapatkan hal-hal berjalan lagi di lokasi baru dengan dokumentasi Anda. Dalam praktek...hee!Ya, Benar. Anda beruntung jika docs terus up to date jika mereka bahkan dibuat di sebagian besar tempat. Jika Anda mengelola tugas-tugas rakasa mungkin Anda perlu hanya bertemu dengan admin Anda dan bertanya bagaimana hal-hal yang akan dan apa yang telah dicoba. Jika dalam tiga minggu ini dia telah ditugaskan hanya dengan masalah ini dan itu tidak akan diselesaikan, Apakah karena dia tidak bekerja di atasnya?Apa yang telah ia coba perbaiki masalahnya?Anda tidak dapat micromanage masalah atau dia mungkin akan mulai memerangi Anda di atasnya. Sysadmin membutuhkan kebebasan yang cukup untuk bekerja tanpa merasa seperti dia sedang diteliti setiap langkah. Tetapi jika proyek atau tugas benar-benar jauh di belakang, maka Anda memiliki kekhawatiran yang sah. Cari tahu dari dia jika ada sesuatu yang dia butuhkan untuk menyelesaikan pekerjaan, atau apa masalahnya adalah bahwa ia mengalami kesulitan mengatasi. Buku yang bagus: [Mengatur Manusia] (http: //rads.stackoverflow.com/amzn/click/15905984X) oleh Michael Lopp. Performan harus didasarkan pada seberapa baik isu IT ditujukan untuk memenuhi kebutuhan pengguna, bersama dengan pemeliharaan server dan masalah infrastruktur. "Anda tidak mungkin dapat mengurangi masalah ke bawah untuk "menyelesaikan masalah X sehari" atau "menulis baris X kode" untuk mengukur setiap karyawan. Mungkin Anda bisa mendapatkan masukan dari orang lain di tim untuk mendapatkan beberapa umpan balik tentang bagaimana satu sama lain lakukan atau apa kebutuhan utama adalah. Teknologi yang bagus ingin bekerja dengan teknologi yang bagus. "Mereka tidak ingin bekerja dengan orang-orang yang "senang dan baik" tapi tidak kompeten. Mereka akan bekerja dengan kumudgeon pemarah yang benci berada di ruangan dengan mereka jika itu berarti bahwa semuanya bekerja dengan baik dan curmudgeon tahu barang-barangnya.
** Barang Lama (Legacy) Bisa Sulit: ** Jika saya membaca dengan benar, Anda memiliki bangunan perangkat lunak lama dan mencoba untuk mendapatkannya berjalan pada bangunan OS baru-baru ini. Topi merah 8 adalah 7 tahun sekarang, jadi saya akan mengatakan aplikasi harus diperbarui juga (Mungkin modul ini belum diperbarui sejak saat itu). Jadi kedengarannya seperti kekacauan sulit seperti yang Anda katakan. ** Dokumenting dan Harapan: ** Tergantung, tetapi Anda benar-benar harus lay out apa yang Anda harapkan pada umumnya. Buatlah semua yang Anda inginkan sangat jelas. Maka Anda harus dapat mempercayai admin untuk menindaklanjuti dengan itu dan update Anda jika mereka tidak bisa untuk beberapa alasan. Anda dapat memeriksa dengan mereka, dan pastikan mereka melakukan hal ini. Administrasi sistem aneh dalam hal itu sangat bervariasi dari posisi ke posisi, jadi mungkin butuh waktu untuk membuat mereka mengerti apa yang kau harapkan dari mereka. Rekomendasiku... Berkomunikasi!: ** Saya pikir kita tidak bisa memberitahu Anda jika ini adalah masalah-masalah sulit tidak. Pengembang seharusnya tidak jauh dari administrator sistem, Jadi jika kau punya masalah, mendapatkan pengembang Anda percaya untuk duduk dengan admin dan membantunya memecahkan masalah ini. Developer yang harus dapat memberikan beberapa pakan kembali. ** Mengingat memperbarui Segalanya: ** Beberapa pemikiran yang mungkin atau mungkin tidak berguna: * Seberapa beratkah penggunaannya?Mungkin akan lebih baik untuk virtualisasi itu dan melupakannya: - P * Seberapa rumitkah penerapannya?Mungkin akan lebih murah dan mengambil lebih sedikit waktu hanya membangun kembali itu?Hal ini kembali ke memperbarui aplikasi juga, mungkin jika modul-modul ini sudah usang, Bagian-bagian itu harus diambil dan diperbaiki. Hal ini juga kembali ke komunikasi, administrator sistem tim dan pengembang bersama-sama untuk datang ke solusi terbaik jika Anda bisa.
130
Apakah mungkin untuk menetapkan pengguna Chatter sebagai pemilik Akun Salesforce? ""
Tidak, itu tidak mungkin. Pengobrol Bebas dan Chatter Plus pengguna tidak dapat pemilik akun. Berikut daftar hal-hal yang Chatter Plus pengguna dapat melakukan: <http: //na8.salesforce.com/help/pdfs/en/salesforce_ chatterplus_ tipssheet.pdf> (PDF)
Mereka tidak bisa menjadi pemilik, tetapi mereka dapat direferensikan dalam non- pemilik ruas Pencarian Pengguna
126,226
Chernobyl adalah ur- contoh Tanah Blighted nyata. Ada zona eksklusi 18 mil di sekitar reaktor yang meleleh yang dianggap tidak cocok untuk tempat tinggal manusia (Ini tentu saja diabaikan oleh hewan, Sesungguhnya neraka itu api murni yang bergejolak dan akan melepas kedua tangan, kaki dan seluruh sendimu dengan keras. (Dan bahwasanya Dia-lah yang menetapkan kejadian) huruf Hamzah lafal An Nasy'ah boleh Aku bisa memikirkan dua contoh fiksi dari atas kepala saya di mana campur tangan manusia telah benar-benar hancur lokal, dan keduanya ditulis setelah Chernobyl. Aku ingin tahu apakah, dalam banyak cara yang sama bahwa kematian pertama kali dipersonifikasikan selama wabah Eropa, konsep dari tanah rusak/hancur telah dikristalkan dan diberikan bentuk dan penampilan oleh kesadaran publik Chernobyl. Star Trek Voyager: "DalamOmega Direktif" itu mengungkapkan bahwa seorang ilmuwan Federasi bekerja denganmolekulomega" "yang menghancurkan subspace di daerah yang besar ", Membuat mustahil untuk menggunakan penggerak warp di daerah ini, efektif menjaga semua planet di dalam dalam dalam lambat- daripada- keadaan cahaya untuk selamanya Dominic Deegan: "Dalam perang Orc Kerajaan Callan digunakan "Informancers" yang mana manusia terikat pada iblis." Efek dari begitu banyak entitas setan terkonsentrasi di satu tempat akhirnya menyebabkan kondisi di mana dataran Orc dihancurkan oleh badai pasir selama berbulan-bulan, menghancurkan semua peradaban, Mereka mencegah orang-orang yang melampaui batas-batas yang telah ditentukan-Nya dengan sungguh-sungguh sehingga menjamin kelestarian sistem aturan Tuhan dan kehidupan semua makhluk. dan pengungsi terburuk. Sementara penyebab hawar bisa variabel, Saya mencari pada umumnya tingkat disinari dari hawar - mis, tidak ada yang bisa kita lakukan tentang hal itu selama ribuan tahun (atau selamanya), Kita hanya perlu menunggu.
"""Tidak memuaskan solusi""" (https:" //www.isfdb.org/cgi- bin/title.cgi? 46413) (1941) Cerita ini menggambarkan perkembangan dan penggunaan racun, debu radioaktif. > > Saya mencoba menjentikkan jari, yang tidak mungkin karena memimpin > sarung tangan. ""Itu akun untuk itu", Kolonel!"" " > > ">Akun untuk apa?"" " > > ">Akun untuk mereka menuduh catatan kita sudah mendapatkan dari Biro " > Perikanan. Debu beracun ini sedang dibawa keluar ke dalam Chesapeake > Bay dan membunuh ikan." > > > Manning berpaling ke Karst. ""Apakah Anda berpikir " > bahwa mungkin, Dokter?"" " > > > Debunya jatuh di Berlin, (Dan sesungguhnya mereka) yaitu orang-orang yang mendustakannya (benar-benar akan melihat) atau merasa yakin (dalam waktu termasuk di udara: > > Tapi, sejauh yang saya khawatir, Aku meninggalkan jiwa apa yang kumiliki di itu > ruang proyeksi dan saya tidak pernah punya kamar lagi sejak itu. Dua pilot yang membuat > gambar - gambarnya akhirnya mati - sistemik, infeksi kumulatif, debu dalam > udara di atas Berlin. Dengan tindakan pencegahan, itu tidak perlu terjadi. tetapi > Inggris tidak percaya, belum, bahwa tindakan pencegahan ekstrim kami > Perlu. > > > Memang: > > Sekali suatu daerah didebu tidak ada yang dapat dilakukan tentang hal itu > sampai radioaktivitas jatuh ke titik di mana itu tidak ada > lebih berbahaya. Debu tidak bisa dibersihkan; itu ada dimana-mana. > Tidak ada cara untuk melawannya - membakarnya, menggabungkannya > kimia; Isotop radioaktif masih ada di sana, masih > radioaktif, Masih mematikan. Pernah digunakan pada hamparan tanah, untuk a > lamanya waktu yang ditentukan sebelumnya yang tidak akan ditoleransi oleh bagian bumi > kehidupan. > > > Itu terdengar sangat buruk.
Timeaus* dan *Critias* 360 SM. Berikut ini beberapa yang saya ingat: Penulis, judul, dan tanggal dilupakan: Serangkaian cerita di mana Pennsylvania bagian tenggara hancur oleh kecelakaan di pembangkit listrik tenaga nuklir. Kemungkinan setelah Pulau Three Mile (1979) dan sebelum Chernobyl (1986). James Blish's *Earthman Come Home* (1953, 1955) telah Blasted Heath di sebuah planet yang jauh disebabkan oleh menjatuhkan kota di kota lain. Isaac Asimov pertama kali menggambarkan Bumi yang paling radioaktif di *Pebble in the Sky* (1950). Ini sebelum Andre Norton *Anak Starman* pada tahun 1952. Dalam Fantasi JRR Tolkien memiliki Heath Berkuasa, Dimana naga besar berkembang biak, dan Desolation of the Dragon sekitar Erebor, di *The Hobbit* (1937). """ The Blasted Heath" "muncul dalam H.P" . "Lovecraft's "The Colour Out of Space" " (Perancis di Luar Angkasa) 1927. "Ini adalah cerita terkenal yang muncul di majalah fiksi ilmiah sebelum ""Salusi Tidak memuaskan""""," """Tempat Dewa""", atau "Last and First Men" (Last Men). Tapi konsep tentang wilayah yang hancur oleh kekuatan manusia atau supranatural mungkin kembali ke cerita Sodom dan Gomora dalam perjanjian lama dan Plato cerita tenggelam Atlantis. Jadi saya akan menyarankan dialog Plato *Timaeus* dan *Critias*, keduanya dalam 360 SM, "Sebagai fiksi ilmiah pertama atau fantasi gambar dari "tanah yang "diselipkan"""" "Ini tentu contoh fantasi jauh lebih awal dari ""Kecantikan Tidur" ""
163,963
Aku punya tangan- penggiling sudut dipegang (Makita LXT, 5"). Aku menggunakan sikat kawat untuk menyelesaikan sedikit panjang tipis baja (profil persegi panjang, sekitar 3ft panjang, 5x15mm tapering ke 5x5mm - Ini pedang, tapi tidak tajam, Jadi itu mungkin tidak relevan. Ini terbukti sulit untuk menjepit alat kerjanya karena sangat tipis. (Sebelum semua orang menyarankan cara untuk menjepitnya - Aku punya wakil logam, Tapi aku tidak punya tempat untuk muat di luar tempat aku menggunakan penggiling, Jadi aku menggunakan g- penjepit. Juga menekan bagian yang sedang saya kerjakan berarti penggiling terutama dalam kontak dengan penjepit, yang menyia-nyiakan usaha dan membuat kontrol penggiling lebih keras. Sulit untuk menggiling di luar mana itu dijepit sebagai beresonansi. Jadi metode yang paling efektif telah menjepit kedua sisi bagian yang sedang saya kerjakan, tapi ini sulit. Kurasa akan lebih mudah jika penggiling itu diperbaiki, Dan aku membawa sepotong pekerjaan ke penggiling - Aku bisa memegang kedua sisi bagian yang sedang kukerjakan, dan merasakan pergerakan dari pekerja dan mengimbanginya. Namun, Aku sadar bahwa ini bukan untuk apa alat itu dirancang, Tapi aku tahu penggiling bangku memang ada (Aku tidak punya penggiling bangku), dan saya pikir mereka memberikan lebih banyak kontrol (yang saya kira adalah mengapa mereka digunakan untuk menajamkan pisau dll). Apakah pendekatan ini aman?Jika demikian, Apa ada tindakan pencegahan yang harus kulakukan? ""
Aku punya penggiling sudut murah, dan menjepitnya akan menyakitkan. Namun, datang dengan sekrup- di pegangan dan lubang di 3 sisi. Aku sudah cukup sering memasang penggiling di permukaan lain (meja lasku), atau satu set logam gergaji saya memiliki) yang memiliki lubang yang nyaman, mengacaukan pegangan melalui lubang, dan kemudian mengencangkan omong kosong keluar dari itu. Tidak pernah longgar dan aku tidak pernah punya masalah dengan bergerak. (Seluruh kuda gergaji yang berkeliaran adalah masalah yang berbeda.)
Apakah aman?Tidak, Tidak juga. Apakah aku melakukannya sendiri?Ya, sebagai pekerja logam di tentara. Tidak ada penggiling bangku di tangan. Meskipun tidak dianjurkan, Jika kau akan melakukan ini berhati-hatilah. Pakai sarung tangan kulit tebal untuk berjaga-jaga jika ada yang lepas. Aku menggunakan sarung tangan las. (Aku tidak perlu menyebutkan pelindung mata) Pikirkan berapa banyak tekanan yang kau taruh di belakang pekerjaanmu di penggiling untuk tidak melepaskannya dari vise. Penggiling itu bisa berputar dari 10. 15k rpm dan akan membuat kulit Anda terlihat cukup berantakan.
202,671
Aku sudah memprogram Arduino dan mulai memprogram Teensy. Mereka mirip dengan C tetapi ada nuansa sedikit dalam bahasa pemrograman. Misalnya, dalam Araguno C Anda memanggil sebuah fungsi pinMode (pin#, Keluaran/Input) untuk menunjuk sebuah pin digital ke baik sinyal keluaran atau menerima sinyal. Di Teensy C, "Anda mengatur "DDR"" register yang terkait dengan salah satu dari empat port (masing-masing yang merupakan koleksi pin) yang secara kolektif Anda menunjuk sebagai baik masukan atau keluaran ([Teensy IO sintaks] (https:" "//www.pjrc.com/teensy/pins.htmlPenjelasan Here")" Aku ingin tahu apakah itu adalah kasus bahwa ketika Anda menggunakan microcontroller yang baru bagi Anda, "Kau perlu belajar bahasa baru secara efektif"""""" "Aku menaruh katabahasadalam kutipan karena meskipun nuansa dalam sintaks, komponen dan bagaimana mereka diatur dalam perangkat lunak yang pada dasarnya setara mis, gagasan port dan pin masih mengacu ke terminal dimana Anda dapat mengeluarkan/masukkan sinyal digital. Dalam bahasa yang sama sia-sia: apakah ada microcontroller yang *tidak * diprogram dalam perangkat lunak atau akan selalu ada lapisan perangkat lunak yang digunakan untuk memprogram uController?Jika yang terakhir, yang menulis/provides dokumentasi untuk mereka? ""
Mikroprosesor dan microcontroller biasanya akan menggunakan berbagi ** architecture** antara produk berbeda dan garis produsen. Arsitektur ini biasanya mendefinisikan sebuah set perintah tingkat rendah (**instruction set**) umum untuk semua implementasi. Sebuah C atau C++ kompiler akan dapat menghasilkan bytecode executable pada semua e.g. Prosesor ARM. Namun, arsitektur hanya setengah gambar. Karena ada banyak alamat memori tertentu, di atas kapal periferal, manajemen memori dan rincian implementasi lain bahwa arsitektur tidak alamat Sebuah pabrik atau pihak ketiga biasanya akan menyediakan koleksi berkas sumber (sebuah **HDK**) yang akan menyediakan definisi, pemetaan port, dan kode contoh. Biasanya HDK adalah untuk *C* dan *C++*. Biasanya HDK akan memiliki sebuah papan demonstrasi yang terkait dengan itu (berpikir $ 500 arduino). Banyak pekerjaan konfigurasi yang rinci sering diperlukan untuk menyesuaikan platform pengembangan/sample ke perangkat yang Anda rancang Arduino didasarkan pada arsitektur AVR dan terutama didukung oleh Atmel. Arduino telah membuat sebuah platform bootloader dan sebuah perpustakaan dari fungsi C++ yang disederhanakan dan objek bagi Anda untuk menggunakan platform dengan usaha yang minimal. Platform Arduino dan IDE dirancang untuk hobi dengan peralatan minimal. Sebelum arduino tersebut, PIC juga memiliki peranan yang sama dengan lingkungan BASIC yang mudah digunakan dan murah. Dalam lingkungan profesional biasanya dukungan ini disediakan oleh penjual/penasaran atau dikontrak ke pihak ketiga. Mereka menyediakan kode dan header tingkat rendah dan Anda menulis aplikasi Anda dengan HDK itu, dalam organisasi yang lebih besar hal ini dapat dilakukan di rumah. Ada tren baru bagi para produsen untuk membangun ekosistem API/Software terbuka di sekitar platform mereka yang membuat mereka mudah digunakan langsung dari kotak sebagai arduino. Masih ada chip yang tak terhitung jumlahnya dengan sedikit dukungan pemrograman, dan pengetahuan yang paling platform terkunci di dunia perusahaan.
Untuk menjawab pertanyaan keduamu, Istilah ""microcontroller" menyiratkan bahwa chip memiliki CPU dan RAM (dan mungkin ROM) di papan ". Semua microcontroller menjalankan perangkat lunak - - Itulah mengapa kita menyukai mereka. Masuk lebih dalam ke pertanyaan pertama, Perhatikan bahwa sementara (hampir? ) semua MCUs memiliki kompiler C, bahasa dasar C tidak mendukung setiap instruksi pada setiap prosesor. Misalnya, C memiliki pergeseran operator kiri/kanan, tapi tidak ada operator kiri/kanan. Sistem penunjuk C tidak secara alami mendukung program terpisah dan alamat data (seperti dalam beberapa Arsitektur Harvard). C tidak memiliki dukungan SIMD langsung. Para kompiler memiliki beberapa pilihan untuk menangani fitur - fitur ini: 1. Memperpanjang bahasa dasar, biasanya dengan kata kunci baru (mis. dekat dan jauh untuk memori paged). 2. Sediakan fungsi intrinsik (mis. \_ \_ ror () dan \_ \_ rol () untuk rotasi). 3. Gunakan semua optimasi sehingga urutan operasi C dikompilasi menjadi satu instruksi yang efisien (misalnya. multiple/accumulate. 4. Abaikan mereka dan buat pengguna menulis kode perakitan jika mereka ingin non- C- Standar fitur. Tingkat berikutnya adalah produsen- menyediakan berkas header yang terutama mendefinisikan semua register bagi Anda. Kau bisa membuatnya sendiri, Tapi itu sangat menyakitkan kecuali kau ahli di MCU itu. Akhirnya, ada produsen- disediakan fungsi perpustakaan, yang menangani rendah- sesuatu seperti register menulis untuk Anda. Contohmu mencampur dua tingkat. DDR adalah makro yang mengacu pada sebuah register. Ini diimplementasikan sebagai akses penunjuk atau fungsi intrinsik compiler (aku lupa yang mana). pinMode () adalah fungsi yang ditulis ke register DDR untuk Anda. Saat kau mulai dari satu baris MCU ke baris lainnya, Anda harus belajar register baru dan kebiasaan kompiler baru. Jika kau tetap bersama teman yang sama, Anda mungkin mendapatkan API serupa. Perusahaan yang berbeda tidak berbagi API; Kenapa kami harus membantumu mengganti pesaing kami?: - )
24,747,748
Apakah ada cara untuk mengambil cuplikan layar aplikasi saya berjalan pada Samsung Smart TV 2014?Bantuan apapun dihargai.
Tekan tombol Home dan Power bersama-sama di TV Anda untuk mengambil cuplikan layar; )
Bertemu dengan situasi yang sama. Aku suka ide emulator, tapi yang lain adalah jika Anda dapat menjalankan aplikasi Anda dalam peramban, Anda dapat menjalankan browser layar penuh dan mengambil gambar layar.
119,648
I'm reading an example bash shell script: ``` #!/bin/bash # This script makes a backup of my home directory. cd /home # This creates the archive tar cf /var/tmp/home_franky.tar franky > /dev/null 2>&1 # First remove the old bzip2 file. Redirect errors because this generates some if the archive # does not exist. Then create a new compressed file. rm /var/tmp/home_franky.tar.bz2 2> /dev/null bzip2 /var/tmp/home_franky.tar # Copy the file to another host - we have ssh keys for making this work without intervention. scp /var/tmp/home_franky.tar.bz2 bordeaux:/opt/backup/franky > /dev/null 2>&1 # Create a timestamp in a logfile. date >> /home/franky/log/home_backup.log echo backup succeeded >> /home/franky/log/home_backup.log ``` I'm trying to understand the use of `/dev/null 2>&1` here. At first, I thought this script uses `/dev/null` in order to gracefully ignore errors, without causing the script to crash (kind of like try catch exception handling in programming languages). Because I don't see how using tar to compress a directory into a tar file could possibly cause any type of errors.
No, this will not prevent the script from crashing. If any errors occur in the `tar` process (e.g.: permission denied, no such file or directory, ...) the script will still crash. This is because of using `> /dev/null 2>&1` will redirect all your command output (both `stdout` and `stderr`) to `/dev/null`, meaning no outputs are printed to the terminal. By default: ``` stdin ==> fd 0 stdout ==> fd 1 stderr ==> fd 2 ``` In the script, you use `> /dev/null` causing: ``` stdin ==> fd 0 stdout ==> /dev/null stderr ==> fd 2 ``` And then `2>&1` causing: ``` stdin ==> fd 0 stdout ==> /dev/null stderr ==> stdout ```
> > I'm trying to understand the use of "> /dev/null 2>&1" here. > > > (note that I added the redirection before `/dev/null` in your question.) The above would redirect the `STDOUT` and `STDERR` to `/dev/null`. It works by merging the `STDERR` into the `STDOUT`. (Essentially all the *output* from the command would be redirected to the [null device](http://en.wikipedia.org/wiki//dev/null).) > > ... without causing the script to crash (kind of like try catch exception handling in programming languages). > > > It's not quite like a `try/catch` or anything. It simply *silences* any sort of output (including error) from the command. > > Because I don't see how using tar to compress a directory into a tar > file could possibly cause any type of errors. > > > It could result in errors for a number of reasons, including: * Inadequate permissions on the file(s) you're attempting to archive or on the file that you're attempting to write to * Lack of disk space in order to create the archive
2,730
[Orang ini dalam video] (http: //kamutube.com/watch? v= cgl2cYU47dg) tampaknya tidak terpengaruh oleh chokehold pasangannya. Apakah mungkin untuk kebal terhadap pencekikan? ""
Berpura-pura tersedak - - - - - - - - - - - - - - Video ini payah, Diciptakan demo. "The ""choke" di dalamnya tidak dilakukan secara efektif ". Ini lelucon tersedak. "Alasan si binaragawan ini adalah"imun" "untuk tersedak adalah bahwa itu bukan tersedak yang sah di tempat pertama ". Jika Anda tahu seseorang yang berpikir mereka tidak bisa tersedak, Saya pikir [Marcelo Garcia akan tertarik dalam pengujian hipotesis itu] (http: //youtu.be/NV692quvkYc? t= 8m10s): > > ** Stephan Kesting**: Pernahkah kau bertemu seseorang yang lehernya terlalu besar?> > > Catatan, dan demi rembulan di waktu purnama, bahwa kalian benar-benar akan melalui beberapa masa yang semakin lama semakin dahsyat: kematian, "Stephan berarti""besar atau kuat""" > > **Marcelo**: Tidak. > > > **SK**: Tidak sejauh ini?> > > ** MG**: Sampai seseorang membuktikan, seperti, oh, Anda dapat memeras leher saya dan saya tidak akan tap, ini bekerja untuk saya. > > > Semua orang bisa tersedak. - - - - - - - - - - - - - - - - - - - - - - - Sejauh ini, semua orang yang bersaing telah menunjukkan diri mereka akan tersedak. Jon Fitch terkenal menolak untuk dicekik... sampai dia [bersikap tidak sadar oleh Josh Burkman] (http: //www.youtube.com/watch? v= VXl_ YEsxR- I). Leher yang kuat dapat menolak buruk- Terapan chokeholds dan bisa, untuk gelar kecil, mencegah penyerang dari mendapatkan posisi untuk tersedak baik. Tapi sejauh ini, semua orang telah terbukti tersedak. Orang bisa memiliki pertahanan tersedak yang baik seperti mereka dapat memiliki penjaga yang baik, "Tapi sejauh ini tidak ada yang menunjukkan diri menjadi "imun" """"
"Depending on your definition of "immunity"" ", beberapa orang memang tampak lebih tahan tersedak daripada yang lain. Dalam studi [Mekanisme hilangnya kesadaran selama pengendalian leher vaskular] (https: //www.physiology.org/doi/full/10.1152/japplphysiol.00592.201), *Journal of Applied Physiology* (2012), belakang- tersedak telanjang memegang diterapkan untuk 24 peserta sampai mereka pingsan, menyerah, atau 23 detik telah berlalu: * 16/24 peserta pingsan * 4/24 peserta mengetuk keluar * 4/24 peserta tidak pingsan atau tap out setelah ~23 detik tersedak diterapkan hold Mereka yang pingsan memiliki sekitar 80% pengurangan dalam aliran arteri di kedua sisi, Sementara mereka 4 yang tidak pingsan (atau tap out) memiliki rata-rata 74% pengurangan di kanan- aliran sisi tangan dan hanya 40% pengurangan di kiri- aliran sisi tangan: > > Dalam pelajaran kami, 16 subyek (Ocular Fixation Group) tidak sadar dengan 83% dan 80% pengurangan dalam R dan L MCAV mean, Masing-masing. Keempat subyek yang tidak kehilangan kesadaran (Instructor Stop Group), memiliki pengurangan 74% R MCAV mean, tapi hanya pengurangan 40% di L MCAV mean. Dengan demikian, data kami mendukung temuan Njemanze (13) dalam hal batas kritis MCAV yang lebih rendah dari 50% di bawah garis dasar harus bertemu dua arah untuk menginduksi ketidaksadaran. > > > Oleh karena itu, Tampaknya bahwa perbedaan fisiologis mungkin account untuk gaya yang sama dan kekuatan tersedak menekan kedua arteri secara substansial pada kebanyakan orang, tetapi kurang dari 50% kompresi di satu sisi dalam minoritas ( ambang hipotesa diperlukan untuk menginduksi ketidaksadaran). Orang-orang seperti itu mungkin masih rentan terhadap tersedak yang lebih kuat daripada yang diperlukan untuk menyebabkan ketidaksadaran pada kebanyakan orang, Namun, hal ini tidak diuji dalam penelitian itu.
8,774,416
Menyelaraskan Drupaldev dan prod lingkungan saya berubah menjadi scratcher otak yang lebih besar dari yang saya bayangkan sejauh ini. Tampaknya tidak ada satu cara konsisten bagi pengembang untuk menyelaraskan pekerjaan mereka tanpa kerumitan untuk melacak secara manual apa yang telah diunggah dan yang belum diunggah dengan banyak pengembang yang telah menemukan cara mereka sendiri di sekitarnya. Misalnya, jika saya memiliki modul yang saya putuskan untuk menonaktifkan dan menonaktifkan lingkungan lokal saya maka saya harus memiliki cara untuk mengurangi ini ke situs produksi saya tanpa saya tentu saja harus menciptakan langkah yang sama pada lingkungan produksi saya. Mendorong perubahan seperti biasanya saya dengan kerangka kerja lain tidak membuat banyak akal bagi saya karena mekanisme internal Drupal bekerja secara berbeda. Terima kasih! ""
Beri Backup dan Migrasi tembakan. Bukan solusi yang sempurna tapi itu adalah yang terbaik yang saya temukan. <http: //drupal.org/project/backup_ bermigrasi>
Ini terdengar seperti apa [drush] (http: //drupal.org/project/drush) dibuat untuk.
42,543,136
First of all I'm creating app that must be working in the background (even if user killed application). I have bluetooth server (raspberry pi) and my app should act like a client to that server. When connection is established I need to keep it alive and disconnect only if user is too far prom server or server sends specific disconnection command. So I simply found BluetoothChatExample and put all the code from activity to service (because I need to communicate even if user kills application and my service should be independent from my main activity). Here's some code snippets from my service ``` public class BluetoothCommunicationService extends Service { public BluetoothCommunicationService() { } @Override public void onCreate() { super.onCreate(); //.... //.... //.... } @Override public int onStartCommand(Intent intent, int flags, int startId) { if(intent.getAction.equals("stop") { stopSelf(); } return START_STICKY; } private class AcceptThread extends Thread { //.... } private class ConnectThread extends Thread { //.... } private class ConnectedThread extends Thread { //.... } @Override public void onDestroy() { super.onDestroy(); } ``` } So as you can see I started my service as `START_STICKY` but here's the problem when I'm killing the application from the "recently used apps" list I'm also killing my service (even if `onDestroy()` is not called!!!) and then again `onCreate` is called and service is starting itself from scratch. But bluetooth communication is based on sockets so they are also recreated and my connection is lost. I also tried `START_NOT_STICKY` however then my service is destroyed as soon when I close my app and it's never recreated. Is it possible to keep service alive even (and not recreate it) after user closed my app?
> > First of all I'm creating app that must be working in the background > (even if user killed application). > > > Not unless you are a system app you are not. Android's app model is very clear that apps cannot force themselves to run continuously, for good reason. What if a large number of apps on your phone decided to do that? Mobile devices are not desktop computers. They have batteries and can't achieve reasonable battery life with processes continuously spinning in the background. To get reasonable battery life, Android depends on being able to put the CPU to sleep when nothing is going on. Moreover, if a user swipes away your activity, the app will be put in an inactive state. That means it cannot receive broadcasts (that includes alarm manager wakeups), and can only be re-started by the user starting your activity from the launcher, another app starting one of your activities, or another app starting a service within the app. This is also true for newly installed apps: they can't run until you explicitly use them. For non-system apps, the best you can do is use [`startForeground()`](https://developer.android.com/reference/android/app/Service.html#startForeground(int,%20android.app.Notification)) + `START_STICKY`. This is the strongest indicator to Android that your service is important and should not be killed. System apps can declare themselves persistent in their manifest, and their process will never be killed. Unless you are building the Android dist and flashing it yourself though this isn't going to be an option.
This is as designed. When you swipe away an app in recent apps, its kills the entire application. This includes any background services.
1,342,916
Hai, aku ditugaskan untuk sebuah proyek di kelas teknik perangkat lunakku. Ini adalah proyek jangka panjang semester jadi aku tidak mencari sesuatu yang benar-benar mudah. Ini juga kursus tiga jam dan proyek ini dianggap 30% dari kelas saja. Ini masalahnya. Proyek ini harus menjadi nyata setiap aplikasi kehidupan hari. Ya. Sistem tiket untuk maskapai penerbangan. itu contoh profesor memberi kami. Aku tidak bisa memikirkan sesuatu yang menarik yang berguna di dunia. Saya harus menerapkan siklus kehidupan klasik perangkat lunak untuk proyek ini. Bisakah kalian memberiku ide?Terima kasih.
Apa sesuatu yang menarik bagimu?Itu selalu yang paling menyenangkan. Secara pribadi aku suka analisis berita sungguhan, Perdagangan saham algoritma, dan teknologi pencarian (pencarian web, pencarian berita, pencarian blog, pencarian topis, ethex...) Aku akan membangun sebuah proanaliser saham tapi memilih sesuatu yang menarik bagimu. "Software macam apa yang kau katakan ""Itu menarik" "Aku ingin tahu bagaimana cara kerjanya." dan membangun itu. Jika topik menarik bagi Anda maka Anda akan membangun sesuatu yang mengagumkan dan akan mendapatkan nilai yang baik dan lebih penting Anda akan belajar banyak.
Bagaimana dengan siswa yang mengambil kelas yang ingin kau ambil semester depan, dikombinasikan dengan pekerjaan/aktivitas/etc dan datang dengan jadwal optimal untuk minggu yang cocok semua dari mereka? ""
219,666
this is the first time I've requested a code review. I'm writing a piece of software in C++ that will use HTTP for communication. I wanted to do it myself to learn and then have someone review it and tell me where I could make some improvements. I'm having some problems with class member object initialization. I've broken the code down into http.h , httprequest.cpp , httpresponse.cpp. I would really appreciate it if one of you very smart people could take the time to help me learn! It functions, but I've found some cases where my implementation felt extremely hacked together. I'm trying to make use of the C++ specific operations and language features when I can but my problem is I just don't have the practice to know how and when to use them **appropriately**. I'm more interested in general programming practice improvements; specifically around garbage collection. Because I'm a python programmer at heart, my GC knowledge is minimal and I'm kind of just diving head first. Anyways, here is the code: http.h ------ ```cpp #ifndef WIN32_LEAN_AND_MEAN #define WIN32_LEAN_AND_MEAN #endif #ifndef DEFAULT_PORT #define DEFAULT_PORT "80" #endif #ifndef HTTP_VERSION #define HTTP_VERSION "HTTP/1.1" #endif #include <windows.h> #include <winsock2.h> #include <ws2tcpip.h> #include <iphlpapi.h> #include "util.h" #pragma comment(lib, "Ws2_32.lib") #define WEB_PORT "80" #define DEFAULT_BUFLEN 512 class HTTPResponse { std::string response_txt, data, version, reason; std::vector<std::string> header_lines; std::map<std::string, std::string> headers; int http_code; public: HTTPResponse(); HTTPResponse(std::string); std::string get_reason(); std::string get_version(); std::string get_data(); std::string get_response_txt(); std::string get_header_text(); std::string get_header_data(std::string); std::map<std::string, std::string> get_headers(); int get_http_code(); HTTPResponse operator=(const HTTPResponse& _resp) { return _resp; } private: void parse(std::string); void parse_header_line(std::string); void parse_first_line(std::string); }; class HTTPRequest { HTTPResponse resp; std::vector<std::pair<std::string, std::string>> added_headers; std::string hostname, method, data, path, port, req_txt, resp_txt; std::map<std::string, std::string> args, headers; public: HTTPRequest(); HTTPRequest(std::string); HTTPRequest(std::string, std::string); void add_cookie(std::string, std::string); void add_arg(std::string, std::string); void add_header(std::string, std::string); void set_data(std::string); void set_port(std::string); void set_args(std::map<std::string, std::string>); void set_args(std::string); void set_headers(std::map<std::string, std::string>); void set_headers(std::string); void set_method(std::string); void set_path(std::string); void set_hostname(std::string); void reset(); std::string get_request_txt(); std::string get_response_txt(); int send_request(); HTTPResponse get_response(); HTTPRequest operator=(const HTTPRequest& _req) { return _req; } private: std::string build_request(); std::map<std::string, std::string> default_headers(std::string); std::map<std::string, std::string> parse_args(std::string); std::map<std::string, std::string> parse_headers(std::string); std::string random_user_agent(); }; ``` httprequest.cpp --------------- ```cpp #include "http.h" // HTTPRequest implementation HTTPRequest::HTTPRequest() { hostname = "www.yahoo.com"; method = "GET"; path = "/"; args = std::map<std::string, std::string>(); set_headers(default_headers(hostname)); } HTTPRequest::HTTPRequest(std::string _hostname) { hostname = _hostname; method = "GET"; path = "/"; args = std::map<std::string, std::string>(); set_headers(default_headers(hostname)); } HTTPRequest::HTTPRequest(std::string _hostname, std::string _path) { hostname = _hostname; method = "GET"; path = _path; args = std::map<std::string, std::string>(); set_headers(default_headers(hostname)); } void HTTPRequest::reset() { args.clear(); path = "/"; method = "GET"; added_headers.clear(); set_headers(default_headers(hostname)); } std::string HTTPRequest::build_request() { std::string req = ""; if (path.empty()) path = "/"; if (hostname.empty()) throw std::exception("Hostname empty."); std::string path_args = ""; if (!args.empty() && method == "GET") path_args = path + "?" + Util::serialize_http_args(args); else path_args = path; if (!method.empty()) req += method + " " + path_args + " " + HTTP_VERSION + "\r\n"; else req += "GET " + path_args + " " + HTTP_VERSION + "\r\n"; req += Util::serialize_http_headers(headers); if (method == "POST") req += Util::serialize_http_args(args); else req += data; req_txt = req; return req; } void HTTPRequest::add_cookie(std::string cookie, std::string value) { if (headers.find("Cookie") != headers.end()) { headers.at("Cookie") = Util::trim_copy(headers.at("Cookie")) + ";" + cookie + "=" + value; } else if(headers.find("cookie") != headers.end()) { headers.at("cookie") = Util::trim_copy(headers.at("cookie")) + ";" + cookie + "=" + value; } else { add_header("Cookie", cookie + "=" + value); } } void HTTPRequest::add_arg(std::string arg, std::string value) { args.insert(std::pair<std::string, std::string>(arg, value)); build_request(); } void HTTPRequest::add_header(std::string header, std::string value) { headers.insert(std::pair<std::string, std::string>(header, value)); added_headers.push_back(std::pair<std::string, std::string>(header, value)); build_request(); } void HTTPRequest::set_args(std::map<std::string, std::string> _args) { args = _args; build_request(); } void HTTPRequest::set_args(std::string _args) { args = parse_args(_args); build_request(); } void HTTPRequest::set_port(std::string _port) { port = _port; } void HTTPRequest::set_headers(std::map<std::string, std::string> _headers) { headers = _headers; } void HTTPRequest::set_headers(std::string _headers) { headers = parse_headers(_headers); } void HTTPRequest::set_path(std::string _path) { path = _path; } void HTTPRequest::set_data(std::string _data) { data = _data; headers = default_headers(hostname); } void HTTPRequest::set_hostname(std::string _hostname) { hostname = _hostname; headers = default_headers(hostname); } void HTTPRequest::set_method(std::string _method) { method = _method; build_request(); } std::map<std::string, std::string> HTTPRequest::parse_headers(std::string _headers) { std::vector<std::string> headerz = Util::split(_headers, "\r\n"); std::map<std::string, std::string> headermap; std::vector<std::string> headersplit; for (auto _header : headerz) { headersplit = Util::split(_header, ":"); headermap.insert(std::pair<std::string, std::string>(headersplit.at(0), headersplit.at(1))); } return headermap; } std::map<std::string, std::string> HTTPRequest::parse_args(std::string _args) { std::vector<std::string> argz = Util::split(_args, "&"); std::map<std::string, std::string> argmap; std::vector<std::string> argsplit; for (auto _arg : argz) { argsplit = Util::split_once(_arg, "="); argmap.insert(std::pair<std::string, std::string>(argsplit.at(0), argsplit.at(1))); } return argmap; } std::string HTTPRequest::get_request_txt() { return build_request(); } std::string HTTPRequest::get_response_txt() { return resp_txt; } HTTPResponse HTTPRequest::get_response() { return HTTPResponse(get_response_txt()); } int HTTPRequest::send_request() { WSADATA wsaData; int iResult = WSAStartup(MAKEWORD(2, 2), &wsaData); if (iResult != 0) { printf("WSAStartup failed: %d\n", iResult); return 1; } struct addrinfo* result = NULL, * ptr = NULL, hints; ZeroMemory(&hints, sizeof(hints)); hints.ai_family = AF_UNSPEC; hints.ai_socktype = SOCK_STREAM; hints.ai_protocol = IPPROTO_TCP; // Resolve the server address and port iResult = getaddrinfo(hostname.c_str(), port.c_str(), &hints, &result); if (iResult != 0) { printf("getaddrinfo failed: %d\n", iResult); WSACleanup(); return 1; } ptr = result; SOCKET ConnectSocket = INVALID_SOCKET; ConnectSocket = socket(ptr->ai_family, ptr->ai_socktype, ptr->ai_protocol); if (ConnectSocket == INVALID_SOCKET) { printf("Error at socket(): %ld\n", WSAGetLastError()); freeaddrinfo(result); WSACleanup(); return 1; } iResult = connect(ConnectSocket, ptr->ai_addr, (int)ptr->ai_addrlen); if (iResult == SOCKET_ERROR) { closesocket(ConnectSocket); ConnectSocket = INVALID_SOCKET; } freeaddrinfo(result); if (ConnectSocket == INVALID_SOCKET) { printf("Unable to connect to server!\n"); WSACleanup(); return 1; } const int recvbuflen = DEFAULT_BUFLEN; char recvbuf[recvbuflen]; std::string req_text = build_request(); // Send an initial buffer iResult = send(ConnectSocket, req_text.c_str(), (int)req_text.length(), 0); if (iResult == SOCKET_ERROR) { printf("send failed: %d\n", WSAGetLastError()); closesocket(ConnectSocket); WSACleanup(); return 1; } // shutdown the connection for sending since no more data will be sent // the client can still use the ConnectSocket for receiving data iResult = shutdown(ConnectSocket, SD_SEND); if (iResult == SOCKET_ERROR) { printf("shutdown failed: %d\n", WSAGetLastError()); closesocket(ConnectSocket); WSACleanup(); return 1; } std::string out = ""; // Receive data until the server closes the connection do { memset(recvbuf, 0, recvbuflen); iResult = recv(ConnectSocket, &recvbuf[0], recvbuflen - 1, 0); out.append(recvbuf); } while (iResult > 0); resp_txt = std::string(out.c_str()); resp = HTTPResponse(resp_txt); return 0; } std::string HTTPRequest::random_user_agent() { std::vector<std::string> uas; uas.push_back("Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"); uas.push_back("Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)"); uas.push_back("Mozilla/5.0 (Windows NT 5.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1"); uas.push_back("Opera/9.80 (Android; Opera Mini/12.0.1987/37.7327; U; pl) Presto/2.12.423 Version/12.16"); uas.push_back("Mozilla/5.0 (Linux; U; Android 2.2) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1"); uas.push_back("Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36 OPR/43.0.2442.991"); uas.push_back("Mozilla/5.0 (Linux; U; Android 6.0.1; zh-CN; F5121 Build/34.0.A.1.247) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/40.0.2214.89 UCBrowser/11.5.1.944 Mobile Safari/537.36"); uas.push_back("Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_3) AppleWebKit/600.5.17 (KHTML, like Gecko) Version/8.0.5 Safari/600.5.17"); uas.push_back("Microsoft Office/14.0 (Windows NT 6.1; Microsoft Outlook 14.0.7143; Pro)"); uas.push_back("Microsoft Office/14.0 (Windows NT 6.1; Microsoft Outlook 14.0.7162; Pro)"); uas.push_back("Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.2; Win64; x64; Trident/6.0; .NET4.0E; .NET4.0C; Microsoft Outlook 15.0.5023; ms-office; MSOffice 15)"); uas.push_back("Opera/9.80 (J2ME/MIDP; Opera Mini/4.2.20464/28.2144; U; en) Presto/2.8.119 Version/11.10"); uas.push_back("Opera/9.80 (J2ME/MIDP; Opera Mini/7.1.32052/29.3709; U; en) Presto/2.8.119 Version/11.10"); uas.push_back("Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; SLCC1; .NET CLR 2.0.50727; InfoPath.2; .NET CLR 3.5.30729; .NET CLR 3.0.30618)"); uas.push_back("Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; Trident/5.0)"); uas.push_back("Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; WOW64; Trident/4.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET4.0C; .NET4.0E)"); uas.push_back("Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727)"); uas.push_back("Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"); uas.push_back("Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"); uas.push_back("Mozilla/5.0 (Windows NT 5.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1"); return uas.at(Util::randrange(0, uas.size() - 1)); } std::map<std::string, std::string> HTTPRequest::default_headers(std::string _hostname) { std::map<std::string, std::string> dheaders; dheaders.insert(std::pair<std::string, std::string>("Host", _hostname)); dheaders.insert(std::pair<std::string, std::string>("User-Agent", random_user_agent())); dheaders.insert(std::pair<std::string, std::string>("Accept-Language", "en-us")); dheaders.insert(std::pair<std::string, std::string>("Connection", "Keep-Alive")); dheaders.insert(std::pair<std::string, std::string>("Content-Length", Util::int2str(data.length()))); if (added_headers.size() > 0) { for (auto h : added_headers) dheaders.insert(h); } return dheaders; } ``` httpresponse.cpp ---------------- ```cpp #include "http.h" HTTPResponse::HTTPResponse() { http_code = 0; } HTTPResponse::HTTPResponse(std::string _response) { HTTPResponse(); response_txt = _response; parse(response_txt); } void HTTPResponse::parse(std::string _response) { std::vector<std::string> blocks = Util::split(_response, "\r\n\r\n"); response_txt = _response; int block_count = blocks.size(); //split into headers and data if (block_count > 0) { header_lines = Util::split(blocks.at(0), "\r\n"); if (block_count > 1) { data = Util::trim_copy(blocks.at(1)); } for (size_t i = 0; i < header_lines.size(); ++i) { if (i == 0) parse_first_line(Util::trim_copy(header_lines.at(i))); else parse_header_line(Util::trim_copy(header_lines.at(i))); } } } void HTTPResponse::parse_header_line(std::string line) { std::vector<std::string> values = Util::split_once(line, ":"); if (values.size() >= 2) { headers.insert(std::pair<std::string, std::string>( Util::lowercase(values.at(0)), Util::ltrim_copy(values.at(1)))); } } void HTTPResponse::parse_first_line(std::string line) { std::vector<std::string> sections = Util::split(line, " "); int size = sections.size(); if (size >= 3) { version = sections.at(0); http_code = std::stoi(sections.at(1).c_str()); reason = sections.at(2); if (size > 3) { for (int i = 3; i < size; ++i) reason += " " + sections.at(i); } } else { throw std::exception("Invalid HTTP response. Looking for 3 header elements, found %d", size); } } std::map<std::string, std::string> HTTPResponse::get_headers() { return headers; } std::string HTTPResponse::get_header_text() { return Util::serialize_http_headers(headers); } std::string HTTPResponse::get_header_data(std::string header) { if (headers.find(Util::lowercase(header)) != headers.end()) { return headers.at(Util::lowercase(header)); } else { return ""; } } std::string HTTPResponse::get_response_txt() { return response_txt; } std::string HTTPResponse::get_data() { return data; } std::string HTTPResponse::get_version() { return version; } std::string HTTPResponse::get_reason() { return reason; } int HTTPResponse::get_http_code() { return http_code; } ``` ```
**Initialization in Constructors** Currently the constructors perform the initialization within the body of the constructor, this isn't necessary for simple variables, C++ has a shorthand form for initializing variables ``` HTTPRequest::HTTPRequest(std::string _hostname) : hostname{_hostname}, method{"GET"}, path{"/"} { set_args(); set_default_headers(); } ``` As show in the example above, there is no need to pass `hostname` to the function that sets the default headers because `hostname` is a class member. Since it is a class member every function in the class has access to it. Therefore setting the default headers can be written like this: ``` void HTTPRequest::set_default_headers() { headers.insert(std::pair<std::string, std::string>("Host", hostname)); headers.insert(std::pair<std::string, std::string>("User-Agent", random_user_agent())); headers.insert(std::pair<std::string, std::string>("Accept-Language", "en-us")); headers.insert(std::pair<std::string, std::string>("Connection", "Keep-Alive")); headers.insert(std::pair<std::string, std::string>("Content-Length", Util::int2str(data.length()))); if (added_headers.size() > 0) { for (auto h : added_headers) { headers.insert(h); } } } ``` Note that set\_default\_headers() is not returning a map as `default_headers(str::string hostname)` is. There is no reason to create a local map of headers when the class member `headers` is declared in the class is available to update. This function replaces both `set_headers()` and `default_headers()` in the current implementation. The current implementation of `set_headers(default_headers(hostname));` wastes memory and execution time. A similar function should be created to set the `args` variable as well. **Note:** Memory allocation for both `args` and `headers` is handled by this line in the class declaration: ``` std::map<std::string, std::string> args, headers; ``` This code in the current constructor is attempting to reallocate that memory and is incorrect: ``` args = std::map<std::string, std::string>(); ``` every argument that is an element of `args` must be added using an insert statement. **Header Files** It would be better if http.h included the `map`, `string` and `vector` headers, otherwise each cpp file that references http.h needs to include those headers prior to including http.h. It is fairly common for a class to defined in its own header file, for instance `HTTPRequest.h` and `HTTPResponse.h` rather than both class definitions being in http.h. In the case where one class requires the definition of another class the other class header file can be included for example `HTTPResponse.h` could contain: ``` #include <string> #include <map> #include <vector> ``` Creating a header for each class limits the number of files that need to be recompiled every time there is an edit to a particular class such as adding a method to a class or changing the parameters of a method. and `HTTPRequest.h` could contain ``` #include <string> #include <map> #include <vector> #include "HTTPResponse.h" ``` Header files generally contain some mechanism to prevent the contents of the header file from being included twice. Microsoft provides `#pragma once` for this purpose, but a more common and portable method is ``` #ifndef HTTPRequest_h #define HTTPRequest_h ... #endif ``` Preventing the contents of the header from being included more than once is important because otherwise compiler errors about duplicate definitions will result. In Visual Studio when a class is added both a header file and a cpp file are generated and the header file starts with `#pragma once`. **Variable Declarations** Currently http.h contains the following: ``` std::string response_txt, data, version, reason; ``` If for some reason the type of data needed to change it is harder to change it, it needs to be removed from the combined line and inserted on a line by itself. If a variable needs to be added or deleted it is easier to add a single declaration or remove a single line. It might be better if each variable was declared on it's own line both in a class definition in a header file or a local variable in a method. Using a single line improves readability and maintainability.
Let me add a few quick comments to the other review(s). In general, pay attention to const correctness to reduce the chances of making mistakes and also to avoid unnecessary - and potentially expensive - copies. * You have plenty of "getters" of the form `get_...` (e.g. `get_version()`, and so on) that don't modify the state of the object. Write these as `get_version() const`. * It seems that you pass not-cheap-to-copy objects like `std::string` always by-value meaning they are copied. Is this really necessary? By default, a better instinct is to always write them by const-ref, like `add_arg(const std::string& arg, const std::string& value)`, and so on. You should have a good reason for *not* doing this. * Your constructors violate good practices. Read through [the relevant rules for constructors on C++ Core Guidelines](https://github.com/isocpp/CppCoreGuidelines/blob/master/CppCoreGuidelines.md#S-ctor). * In `build_request()`, define `std::string req` just before the line `if(!method.empty())` to improve readability. * In `random_user_agent()`, you don't need `push_back` but instead initialize the vector to hold these values directly by a constructor call. You can then make the vector `const` as well.
242,519
The merfolk are fully marine creatures with a mix of human and piscine traits. The culture in question is demersal, and constructs cities and towns upon the sea-floor. The merfolk all have a finned tail like a fish and gills to breathe underwater. Most of them also have lungs or air-spaces for buoyancy, but a few don't. All of the merfolk need sleep, though not as much as a human. There are other citizens of the society, including manta rays, octopodes, and rarely some cetaceans too Would this merfolk society have any use for beds (as something for people to sleep on), or would they have no need for soft sleeping places?
Their beds would be 3d ====================== Humans don't even need beds. They're just comfy. Merfolk would likely want comfort as well. However, underwater it's like you're constantly flying so a 2 dimensional bed just makes little sense. You can float in any direction. As such, their beds would be three dimensional. Much like astronauts, they'd use sleeping bags. [![enter image description here](https://i.stack.imgur.com/iScvQ.jpg)](https://i.stack.imgur.com/iScvQ.jpg) In space you float just like underwater so what you need is a cozy space where you're safe from floating things and a tight blanket to wrap around you. This is warm, comfy, and lets you sleep somewhat safe from small predators biting most of you.
### Where a merman resides, and feels safety inside, like a moray So yeah, [moray eels](https://en.wikipedia.org/wiki/Moray_eel). They're predators, but they aren't nearly as large or as fast as other things out there, and they'd make a tasty meal for a reef shark. So they hide themselves in a convenient hole, ideally one which fits the eel fairly neatly, and wait for things to come past within the range of a quick sprint from their hole. And if anything does stick its nose in the hole, it's met by a mouthful of sharp teeth. Most things know that trying to extract a moray from a hole isn't a fight that's worth the pain. It seems pretty likely that mermen would be in a similar position. They might be better swimmers than humans, but they're not better swimmers than a barracuda. Smaller fish can scurry for any cover, but if you're bigger then you can't rely on there being a suitable sized hole, so when you find one then you hang out there for safety. With a small opening to your hole, you're ready to spear anything that tries to get in and get you. As mermen became more sophisticated and intelligent, they would likely have developed secure structures to keep their whole family group safe. Still though, the basic desire to be secure in their personal hole will likely remain baked into their instincts. It wouldn't be so much to sleep on as sleep in - think of the wall of body spaces in a morgue, perhaps, just with the handles on the inside. Still, it'd be recognisable as a sleeping space in the same way as a bed is.
62,368
Saya berusia 25 tahun dan saat ini berusia sekitar 2 tahun pengalaman kerja. Selanjutnya, Baru-baru ini aku mengganti pekerjaanku dengan perusahaan lain di kelompok kami. Saya bertanya dalam posisi pertama saya untuk tinjauan berbicara tentang saya dan pekerjaan saya, dan satu hal muncul: "I always try to please everyone and I am too nice." Oleh karena itu, Saya mendapatkan posisi mendapatkan terlalu banyak pekerjaan dari orang lain, yang saya dapat memenuhi karena saya sering cukup cepat dalam eksekusi, tetapi TIDAK dalam kualitas terbesar. Setelah satu minggu dalam pekerjaan saya saat ini, Aku merasa hal yang sama terjadi lagi. F.ex. : Aku menyiapkan presentasi, isi- bijaksana itu sangat besar Tapi itu gramatikal dan sintaksis kesalahan, yang pada dasarnya aku abaikan, karena tumpukan pekerjaan di mejaku sangat tinggi, "Karena perusahaan kami saat ini sedang dalam "fase awal"(Saya tidak melihat banyak pekerjaan sebagai alasan untuk tidak memberikan kualitas yang besar. ) Saya berpikir bahwa bos baru saya belum merasa menjengkelkan bahwa ada kesalahan dalam presentasi saya, tapi aku ingin mencegah dari mendapatkan ke titik ini. Bagaimana Anda akan menghadapi situasi ini? ""
> > Bagaimana Anda akan menghadapi situasi ini?> > > Dalam ulasanmu, Anda bos jika memberikan Anda petunjuk yang jelas ... Pelan-pelan!** Luangkan lebih banyak waktu untuk memastikan kualitas, bahkan jika itu berarti Anda tidak bisa setuju untuk melakukan segalanya untuk semua orang. Cepat itu bagus. Tapi benar adalah (hampir selalu) lebih penting. Presentasi yang berisi kesalahan tata bahasa dan sintikal tidak hanya dapat memalukan bagi Anda, tetapi bisa biaya perusahaan Anda (jika disajikan secara eksternal). Itu seharusnya tidak terjadi berulang-ulang tidak peduli apa beban kerja Anda mungkin. Jika Anda tidak mampu mengelola beban kerja Anda sendiri, Anda perlu berbicara dengan atasan Anda dan bersama-sama datang dengan strategi untuk menghadapinya. Itu mungkin berarti To Do List, di mana permintaan baru ditambahkan ke bawah dan Anda sampai ke mereka dalam waktu. Atau itu mungkin berarti menyaring permintaan melalui atasan Anda. Atau Anda mungkin datang dengan solusi yang lebih baik. Jangan menunggu lagi dua tahun untuk mengatasi masalah ini. Perbaiki sekarang. Reap hadiah dalam ulasan berikutnya.
Kau harus mulai merencanakan pekerjaanmu. Buat daftar apa yang perlu kau lakukan minggu ini, ditambah perkiraan berapa banyak waktu yang dibutuhkan setiap tugas. Sekarang faktor dalam waktu overhead seperti pertemuan (mengatakan 1 jam sehari, tergantung pada perusahaan Anda). Berdasarkan ini Anda dapat berkomitmen untuk tenggat waktu. Sekarang ketika seseorang datang kepada Anda dengan permintaan, lihat apakah Anda dapat menyesuaikan pekerjaan masuk Hal ini mungkin berarti tidak melakukan tugas lain. Pastikan bahwa Anda dapat membuat baik pada janji-janji yang Anda buat, dan jangan mengatakan ya untuk pekerjaan baru jika Anda merasa itu berarti tenggat waktu lain akan menderita. Ini bisa berarti Anda harus mengatakan tidak kepada seseorang. Untuk halus proses ini, mencoba dan menemukan seseorang untuk melatih Anda.
9,642,071
I am running a windows form base application, I am using background worker class for httpwebrequest. And using a webbrowser control, both are saving data to an excel sheet. It was working fine or maybe it was luck , now I see sometime the code gets stuck on the insert statement, it just goes in the ``` myCommand.ExecuteScalar(); ``` does not come out .And after some time i see this: > > The CLR has been unable to transition from COM context 0x7833a8 to COM context 0x7838b0 for 60 seconds. The thread that owns the destination context/apartment is most likely either doing a non pumping wait or processing a very long running operation without pumping Windows messages. This situation generally has a negative performance impact and may even lead to the application becoming non responsive or memory usage accumulating continually over time. To avoid this problem, all single threaded apartment (STA) threads should use pumping wait primitives (such as CoWaitForMultipleHandles) and routinely pump messages during long running operations. > > > The query where it gets stuck is: ``` try { myCommand.CommandText = "Insert into [outputsheet$] (website,[facebook page],DealTitle,Dealtime,Dealprice,Dealvalue,Dealdiscount,Dealsaving,Linktitle,address,Category,[Type of Deal]) Values('" + webaddress.Replace("'", "''") + "','" + facbookaddress.Replace("'", "''") + "','" + title.Replace("'", "''") + "','" + dealtime.Replace("'", "''") + "','" + amount.Replace("'", "''") + "','" + value.Replace("'", "''") + "','" + discount.Replace("'", "''") + "','" + saving.Replace("'", "''") + "','" + titleweb.Replace("'", "''") + "','" + address.Replace("'", "''") + "','" + categoryName.Replace("'", "''") + "','Now Deals')"; myCommand.ExecuteScalar(); } catch (Exception exp) { } ``` Kindly help, is there anything i need to do .How to avoid it. Thank you
I don't totally understand but I'll take a crack: Just keep the .click function separate or move it into your if/else {}'s. ``` $(function(){ var menu = $('#menu'), pos = menu.offset(); $(window).scroll(function(){ if($(this).scrollTop() > pos.top+menu.height() && menu.hasClass('default')){ menu.fadeOut('slow', function(){ $(this).removeClass('default').addClass('fixed').fadeIn('slow'); }); //you can paste it here } else if($(this).scrollTop() <= pos.top && menu.hasClass('fixed')){ menu.fadeOut('slow', function(){ $(this).removeClass('fixed').addClass('default').fadeIn('slow'); }); //or you can paste it here } }); //or you can leave it here to apply to all cases $(".closemeny").click(function() { menu.fadeOut('slow', function(){ $('#menu').removeClass('fixed').addClass('default').fadeIn('slow'); }); }); }); ```
What you can do is just create a handy function that you can pass around to keep things DRY. I don't think you'll benefit combining those events; they're different even though they do the same thing. ``` var changeClass = function (c1, c2) { menu.fadeOut('slow', function () { $(this).removeClass(c1).addClass(c2).fadeIn('slow'); }); }; $(window).scroll(function () { if ($(this).scrollTop() > pos.top + menu.height()) { changeClass('default', 'fixed'); } else if ($(this).scrollTop() <= pos.top) { changeClass('fixed', 'default'); } }); $(".closemeny").click(function() { changeClass('fixed', 'default'); }); ```
222,374
Kau komandan Pasukan Khusus dan Pasukan Pengintai China Pasukan Ke-13 Pasukan Antarvention, Bermarkas di Pangkalan Udara Minot. Lokasimu di Dakota adalah bagian dari Kanada Barat, Pemerintah mana yang tidak secara resmi kau kenali; Tapi kau punya kesepakatan dengan mereka yang mengijinkan kehadiranmu. Ini adalah Maret, dan sesungguhnya (hari) pembalasan pasti terjadi. tiga penembak yang memimpin 1500 orang menyerang seluruh wilayah untuk menjarah, tebusan, dan untuk memproyeksikan teror di seluruh wilayah. (Combure [Nigerian bandit konflik] (https: ///en.wikipedia.org/wiki/Nigerian_ Bandit. konflik).) Kau menghadapi beberapa tantangan dengan misimu saat ini... * Jika Anda berpegang pada kesepakatan Anda dengan Dakotans, Kau tidak berwenang menggunakan kekuatan mematikan kecuali pada diri sendiri. pertahanan. Misimu dari PBB "Setidaknya" adalah "merusak dan mengganggu" para penjarah yang memasuki Dakota. Kau bisa menangkap mereka atau tidak... Cara mematikan untuk mengusir mereka. Namun, Jika kau menangkap mereka, Kau dan keluargamu akan menjadi sasaran pembalasan tanpa ampun. * Para penyerbu itu adalah bagian dari imperium yang sangat besar yang meliputi seluruh Amerika Utara bagian tenggara, Pusat dekat mantan Washington DC Daerah perbatasan Dakota dianggap agak jarang, dan menghadapi risiko tinggi pembalasan militer. Para pemanggil langsung melawan dengan keras kedatangan pesaing dari kerajaan mereka sendiri. Namun, Jika perampok keluar dari perdagangan lokal, mereka akan segera digantikan oleh orang lain yang mencari kesempatan yang sama. Semua- perang dengan para penyerang akan menggerakkan Kekaisaran, yang telah menghindari hanya perang seperti itu - - kelangsungan hidup dasar Anda akan ragu. (Catatan bahwa rekan-rekan penjaga perdamaian Anda telah menghapus semua kemampuan nuklir dari dasar) * Anda telah merenungkan lebih dari metode perang yang tidak konvensional, dan telah diberi lampu hijau oleh yang lebih tinggi- pada satu masalah: penggunaan serangga tidak akan *tidak * dianggap serangan dengan agen biologis dalam kontrasepsi dari BWC, Tersedia mereka *tidak bereproduksi*. Dalam hal ini mereka hanya dilatih menyerang hewan, Seperti anjing perang atau gajah perang. Mengingat batasan ini, Anda telah mengadakan rapat strategi dimana penggunaan kutu telah diusulkan. Kutu ini tidak mematikan, jangan *tidak * menghasilkan atau membawa zat kimia terlarang atau senjata biologis (mengumumkan perjanjian saat ini kira-kira berlaku), dan mereka tidak bisa bereproduksi. Mereka *may* akan dibiakkan secara massal sebelum sterilisasi, dan rekayasa genetik menjadi sangat menjengkelkan bahkan untuk kutu. Kau ingin mereka untuk mencegah dan mengganggu para perampok, tetapi Anda lakukan *tidak* ingin dicurigai untuk kehadiran atau karakteristik mereka. ** Apa cara yang paling efektif bagi perusahaan Anda untuk mempekerjakan kutu perang dalam kondisi ini? ** P.S. lidah di pipi sangat dihargai. Saya seharusnya menyebutkan skenario ini sama seperti [segi sepeda] (https: //bangun dunia.stackexchange.com/questions/217268/design- dari- A- sabit- sepeda). Aku bertujuan untuk dunia seperti kita sendiri, Keseimbangan realisme yang keras dan tak masuk akal dalam ukuran yang sama.
** Shampo Penuh dengan Telur Kutu.** [![Masukkan gambar deskripsi di sini] (https: //i.stack.imgur.com/287R3.png) ] (https: //i.stack.imgur.com/287R3.png) Untuk teroris modern di perjalanan, sangat penting bahwa rambut Anda tetap halus dan halus bahkan dalam kuku yang paling- menggigit skenario pertempuran. Ini bukan hanya tentang berapa banyak anak-anak dan warga sipil yang bisa kau tembak dan berapa banyak tiang listrik yang bisa kau tiup setiap hari. Ini juga tentang terlihat bagus melakukannya. Kau perlu rambut yang menahan kerusakan keringat, darah, gas air mata dan debu bom tapi mempertahankan bahwa tubuh ekstra dan angkat yang membuat Anda *oooh - - Siapa itu?* Oleh karena itu, para penjarah sangat bersukacita sewaktu mereka menemukan sebuah palet sampo mewah di ruang bawah tanah sebuah gimnasium. Dan sebagai keberuntungan akan memiliki itu gymnasium memiliki cadangan bensin bertenaga generator untuk memanaskan air. Itu berarti mandi air panas untuk semua orang meskipun kita telah disabotase semua infrastruktur lokal. Tepat satu minggu kemudian semua pasukan memiliki kutu. Untungnya pada minggu kedua mereka menemukan palet dari mewah anti- shampoo parasit (atau itu yang dikatakan label) di ruang bawah tanah kolam renang lokal. . . .
** Furry Animals** Taruh kutu di bulu binatang berbulu (kucing), anjing, dan kirimkanlah mereka ke tempat-tempat musuh. Hewan-hewan bisa dilatih, Sehingga, dengan demikian, mereka telah membuat sumpah dengan sangat keras terhadap orang-orang Mukmin.
31,186,458
I have a SearchView in actionbar but when I type something in, I can't get the results to be filtered from my ListFragment. I've been trying to look for some answers but I can't seem to get it right. Can anyone please give me a hand please? The relevant code is below. MainActivity: ``` package com.example.szen95.meddict; import android.app.SearchManager; import android.content.Context; import android.os.Bundle; import android.support.v7.app.ActionBarActivity; import android.view.Menu; import android.view.MenuInflater; import android.view.MenuItem; import android.widget.SearchView; public class MainActivity extends ActionBarActivity { @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.activity_main); if (savedInstanceState == null) { getSupportFragmentManager().beginTransaction() .add(R.id.container, new SearchFragment()) .commit(); } getSupportActionBar().setElevation(0f); } @Override public boolean onCreateOptionsMenu(Menu menu) { MenuInflater inflater = getMenuInflater(); inflater.inflate(R.menu.menu_main, menu); SearchManager searchManager = (SearchManager) getSystemService( Context.SEARCH_SERVICE ); SearchView searchView = (SearchView) menu.findItem( R.id.search_bar ).getActionView(); searchView.setSearchableInfo( searchManager.getSearchableInfo( getComponentName() ) ); return super.onCreateOptionsMenu(menu); } @Override public boolean onOptionsItemSelected(MenuItem item) { // Handle action bar item clicks here. The action bar will // automatically handle clicks on the Home/Up button, so long // as you specify a parent activity in AndroidManifest.xml. return super.onOptionsItemSelected(item); } } ``` SearchFragment: ``` package com.example.szen95.meddict; /** * Created by szen95 on 6/15/15. */ import android.app.ProgressDialog; import android.content.Intent; import android.os.AsyncTask; import android.os.Bundle; import android.support.v4.app.ListFragment; import android.util.Log; import android.view.LayoutInflater; import android.view.MenuItem; import android.view.View; import android.view.ViewGroup; import android.widget.AdapterView; import android.widget.ListView; import android.widget.SimpleAdapter; import android.widget.TextView; import org.json.JSONArray; import org.json.JSONException; import org.json.JSONObject; import java.util.ArrayList; import java.util.HashMap; /** * A placeholder fragment containing a simple view. */ public class SearchFragment extends ListFragment { private ProgressDialog pDialog; // URL to get contacts JSON private static String url = "http://dailymed.nlm.nih.gov/dailymed/services/v2/drugclasses.json"; // JSON Node names private static final String TAG_DATA = "data"; private static final String TAG_CODE = "code"; private static final String TAG_CODING_SYSTEM = "codingSystem"; private static final String TAG_TYPE = "type"; private static final String TAG_NAME = "name"; // contacts JSONArray JSONArray data = null; // ArrayAdapter<String> mConditionsAdapter; public SearchFragment() { } ArrayList<HashMap<String, String>> dataList; @Override public View onCreateView(LayoutInflater inflater, ViewGroup container, Bundle savedInstanceState) { dataList = new ArrayList<HashMap<String, String>>(); return inflater.inflate(R.layout.fragment_main, container, false); } @Override public void onViewCreated(View view, Bundle savedInstanceState) { // Creating view correspoding to the fragment // View v = inflater.inflate(R.layout.fragment_main, container, false); ListView lv = getListView(); // Listview on item click listener lv.setOnItemClickListener(new AdapterView.OnItemClickListener() { @Override public void onItemClick(AdapterView<?> parent, View view, int position, long id) { // getting values from selected ListItem String name = ((TextView) view.findViewById(R.id.name)) .getText().toString(); String code = ((TextView) view.findViewById(R.id.code)) .getText().toString(); // Starting single contact activity Intent in = new Intent(getActivity(),Details.class); in.putExtra(TAG_NAME, name); in.putExtra(TAG_CODE, code); startActivity(in); Log.d("SearchFragment", "Data shown"); } }); new GetData().execute(); // return v; } /** * Async task class to get json by making HTTP call * */ private class GetData extends AsyncTask<Void, Void, Void> { @Override protected void onPreExecute() { super.onPreExecute(); // Showing progress dialog pDialog = new ProgressDialog(getActivity()); // pDialog.setMessage("Please wait..."); pDialog.setCancelable(false); pDialog.show(); } @Override protected Void doInBackground(Void... arg0) { // Creating service handler class instance ServiceHandler sh = new ServiceHandler(); // Making a request to url and getting response String jsonStr = sh.makeServiceCall(url, ServiceHandler.GET); Log.d("Response: ", "> " + jsonStr); if (jsonStr != null) { try { JSONObject jsonObj = new JSONObject(jsonStr); // Getting JSON Array node data = jsonObj.getJSONArray(TAG_DATA); // looping through All Contacts for (int i = 0; i < data.length(); i++) { JSONObject c = data.getJSONObject(i); String code = c.getString(TAG_CODE); String codingSystem = c.getString(TAG_CODING_SYSTEM); String type = c.getString(TAG_TYPE); String name = c.getString(TAG_NAME); // tmp hashmap for single contact HashMap<String, String> data = new HashMap<String, String>(); // adding each child node to HashMap key => value data.put(TAG_CODE, code); data.put(TAG_CODING_SYSTEM, codingSystem); data.put(TAG_TYPE, type); data.put(TAG_NAME, name); // adding contact to contact list dataList.add(data); } } catch (JSONException e) { e.printStackTrace(); } } else { Log.e("ServiceHandler", "Couldn't get any data from the url"); } return null; } @Override protected void onPostExecute(Void result) { super.onPostExecute(result); // Dismiss the progress dialog if (pDialog.isShowing()) pDialog.dismiss(); /** * Updating parsed JSON data into ListView * */ SimpleAdapter adapter = new SimpleAdapter(getActivity(), dataList, R.layout.list_item_search, new String[] { TAG_NAME, TAG_CODE}, new int[] { R.id.name, R.id.code}); setListAdapter(adapter); } } @Override public void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setHasOptionsMenu(true); } // // @Override // public void onCreateOptionsMenu(Menu menu, MenuInflater inflater) { // inflater.inflate(R.menu.menu_main, menu); // // // } @Override public boolean onOptionsItemSelected(MenuItem item) { int id = item.getItemId(); if (id == R.id.action_about) { return true; } return super.onOptionsItemSelected(item); } } ```
From your error it looks like your "other program" `B.java` is not in the same directory (E:\stuff\Java) of 'A.java'. This means that when you try to compile `B.java` the compiler does not know where to find class `pack.A`. To "make A visible" you must add `pack.A` to your classpath, which means compiling with: ``` javac -cp ".;<path_to_add>" B.java ``` In your case `<path_to_add>` should be `E:\stuff\Java`. This sets your classpath to not only the current directory (`.`) but also the directory where your `pack` package is. To run your program you again have to add `pack.A` to you class path: ``` java -cp ".;<path_to_add>" B ``` Where again `<path_to_add>` should be `E:\stuff\Java`. Here I am assuming you are using windows. On Unix the `-cp` option as a slightly different syntax: `-cp ".:<path_to_add>"` where the `;` has been replaced by `:`.
Try out the following command to compile the program on windows : ``` javac -cp "<path of the package folder>" file_name.java ``` And the command to execute the program : ``` java -cp "<path of the package folder>" file_name ```
28,896,645
I have a subform bugging me. The mainform contains buttons etc. Everytime the user close/open the form, the columns width is reset to whatever the table likes. If i open the table directly, the size is as i want. If i change it in the subform, it is not saved. (See screendump) I would like "Phase" to stay about 2 cm width. I can enter the subform and edit the "Width" but that is only applied to the other views. ![crop](https://i.stack.imgur.com/KuWa7.jpg) I hope you can help, Emil.
Use continuous forms instead. It gives you complete control over how your subform displays.
My solution (Access 2016) was to create the main & subform, recreate the subform on its own using form wizard and set it up the way I want it, rename the original subform to something else, and finally rename the recreated subform to the original form name. Open the main form and the subform should be laid out the way you want it. You can then delete the original subform you renamed.
5,178,399
Good day! I tried using JSTL in java but there's an error: ``` exception javax.servlet.ServletException: java.lang.InstantiationException: class session.Item : java.lang.InstantiationException: session.Item root cause java.lang.InstantiationException: class session.Item : java.lang.InstantiationException: session.Item ``` My code is as follows: ``` <%@page contentType="text/html" pageEncoding="UTF-8"%> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <title>DISPLAY ITEM</title> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> </head> <body> <jsp:useBean id="invenItem" class="session.Item" scope="request"/> <c:choose> <c:when test="${invenItem != null}"> <h1>Inventory Item Details: JSP Tester</h1> Stock ID : <jsp:getProperty name="invenItem" property="stockID" /><br/> Name : <jsp:getProperty name="invenItem" property="itemName" /><br/> Unit Price: <jsp:getProperty name="invenItem" property="unitPrice" /><br/> On Stock : <jsp:getProperty name="invenItem" property="onStock" /> <h1> Inventory Item Details Tester: EL Method </h1> Stock ID : ${invenItem.stockID} <br/> Name : ${invenItem.itemName}<br/> Unit Price: ${invenItem.unitPrice}<br/> On Stock : ${invenItem.onStock} </c:when> <c:otherwise> <%@ include file ="DataForm.html" %><br> Item not existing!<br> <%@ include file ="ItemEntry.html" %> </c:otherwise> </c:choose> </body> </html> ``` I've read this [JLPT](https://stackoverflow.com/tags/jstl/info) already and followed all the instructions there. Please help. Thank you. EDIT... I resolved the error as suggested, but still the JSTL (if else logic) is not working. HELP PLEASE!!!!
I have used ASM for this in the past. What I like is the ASMifier which can create code to generate a class. e.g. I create a generic POJO in java code with one field of every type in Java and use ASMifier to create the Java code to create this from byte code and used it as a template to generate an arbitary POJO. As @Michael suggests, you may want to add a non-reflective way to get arbitary fields. e.g. ``` public Set<String> fieldNames(); public Object getField(String name); public void setField(String name, Object name); ``` Why do you want to do this? There are ways you can make use a `Map<String, Object>` style objects more efficient than using a regular map. Another approach is to generate the Java source using Velocity and compile the code using the Compiler API. Its a pain to use so I wrote a wrapped for it here [Essence JCF](http://sourceforge.net/projects/essence/files/Essence%20Java%20Config.%20Files/Essence%20JCF%201.02/) The only read advantage to using this approach is that you can easily debug your generated code. (The library has the option of saving the java code to somewhere the debugger can find it so when you step into the generated code)
What would the caller *do* with a class that is generated on the fly and which his code therefore cannot know? The only way to access it would be via reflection. Returning a `List<String[]>` or `Map<String, String>` would actually be a much cleaner and more usable design.
7,614
Saya mencari untuk memulai seni bela diri. Saya berusia 42 tahun dan saya lebih suka mencolok daripada gulat/gulat seni (untuk banyak alasan, (Yaitu orang-orang) lafal ayat ini berkedudukan menjadi Badal Isytimal dari lafal Al-Ukhduud (yang setidaknya dapat menggunakan segolongan darinya) yakni segolongan dari orang-orang yang terdahulu itu untuk menguji segolongan orang-orang yang beriman, antara lain dia adalah Nabi saw. (atau segolongan dari mereka) yang dimaksud adalah Aku benar-benar ingin menghindari pemogokan ke kepala ketika dalam pelatihan - studi yang menghubungkan tinju dan kerusakan otak membuat saya takut. Saya tidak memiliki masalah dengan pemogokan ke tubuh, walaupun itu menyakitkan. Pilihan ini mungkin berubah dalam 50 saya meskipun. Saya sangat lebih suka beberapa jenis perdebatan (cahaya/tidak ada kontak), Sebaiknya dari awal; "Saya ingin tahu bahwa saya bergerakdalam arah yang benar" "," bahwa saya tidak mengerikan mangling teknik. Apa saranmu? ""
Aku sarankan untuk membandingkan persyaratanmu dengan aturan kompetisi masing-masing seni bela diri. Biasanya, Sekolah seni bela diri tingkat tinggi bersaing di beberapa titik. Jadi lebih baik memilih salah satu dari mereka yang teknik perdebatan tidak melibatkan kepala menendang/memukul. Dari pengalaman pribadi saya, saya akan memilih Karate. Di satu sisi, Karate Kyokushin tidak mengijinkan pukulan kepala. Meskipun tendangan kepala ini diperbolehkan (dan mereka sulit) tapi saya tidak berpikir pasangan Anda akan melakukan itu selama pelatihan (pasti mereka akan melakukannya pada kompetisi). Di sisi lain, Kau punya gaya karate lainnya yang bersaing dengan WKF. Mereka memiliki kontak erat. Jadi itu akan menjadi yang terbaik untuk Anda. Mengatakan demikian, Saya pikir pilihan terbaik adalah untuk memeriksa sekolah seni bela diri di sekitar Anda, lihat bagaimana mereka berlatih dan kemudian membuat desissi. Saya setuju dengan @decuser bahwa beberapa sekolah Taekwondo mungkin juga mengurangi kontak tetapi tetap berpegang kembali pada aturan, mereka diperbolehkan.
Taruhan terbaikmu adalah belajar bahasa Brasil Jiu Jitsu. Kau tidak akan melakukan serangan pada awalnya, tapi sekali kau mulai berlatih MMA serangannya sangat ringan. Jauh lebih mudah untuk mengendalikan kekuatan pukulan saat bergulat melawan posisi yang jauh. Orang hanya melakukan sentuhan cahaya, karena tidak ada gunanya memukul keras selama bergulat pelatihan. "Masalahnya adalah Anda harus pergi cukup sedikit (sekitar setahun) untuk sampai ke tingkat di mana Anda dapat melakukan ""berguling dengan pukulan" "
95,817
I would like to use `align` environment over `eqnarray` for typesetting my equations. However the publisher forces to use the `iopart.cls` as the article class file which, as they mentioned, is incompatible with `amsmath.sty`. How can I somehow import `align` definition (or even other definitions too) from `amsmath.sty` while sticking to the document class of `iopart.cls` ?
Put following two lines just before `\usepackage{amsmath}` ``` \expandafter\let\csname equation*\endcsname\relax \expandafter\let\csname endequation*\endcsname\relax ``` Now even though you have `iopart.cls` as class file chosen, you would still be able to use `amsmath` package without any error. It will go like.. ``` \documentclass[12pt]{iopart} \usepackage{iopams} \expandafter\let\csname equation*\endcsname\relax \expandafter\let\csname endequation*\endcsname\relax \usepackage{amsmath} ```
It's very unfortunate that the `iopart` class doesn't want `amsmath`, which is a robust package, very useful for mathematical writing. Having `eqnarray` only for formatting multiline displays is a big hindrance, but there seems to be nothing else to do. However, the `iopart` version of `eqnarray` at least corrects the worst error in the spacing of the relation symbol used for the alignment.
394,934
Question: --------- On balance, with theoretical advances in algorithmic information theory and Quantum Computation it appears that the remarkable effectiveness of mathematics in the natural sciences is quite reasonable. By effectiveness, I am generally referring to Wigner's observation that mathematical laws have remarkable generalisation power. Might there be a modern review paper on the subject for mathematicians where the original question is re-evaluated in light of modern mathematical sciences? An information-theoretic perspective: ------------------------------------- In order to motivate an information-theoretic analysis, it is worth observing that Occam's razor is an essential tool in the development of mathematical theories. From an information-theoretic perspective, a Universe where Occam's razor is generally applicable is one where information is conserved. The conservation of information would imply that fundamental physical laws are generally time-reversible. Moreover, given that Occam's razor has an appropriate formulation within the context of algorithmic information theory as the Minimum Description Length principle this information-theoretic analysis generally presumes that the Universe itself may be simulated by a Universal Turing Machine. David Deutsch and others have done significant work demonstrating the plausibility of the Physical Church-Turing thesis(which is consistent with the original Church-Turing thesis) and this would explain why mathematical methods are so effective in the natural sciences. This brief analysis has emerged from informal discussions with a handful of algorithmic information theorists(Hector Zenil, Marcus Hutter, and others) and it makes me wonder whether complementary theories from mathematical physics might help mathematicians account for the remarkable effectiveness of mathematics in the natural sciences. Clarification of particular terms: ---------------------------------- ### Minimum Description Length principle: Given data in the form of a binary string $x \in \{0,1\}^\*$ the Minimum Description Length of $x$ is given by the Kolmogorov Complexity of $x$: \begin{equation} K\_U(x) = \min\_{p} \{|p|: U(p) = x\} \end{equation} where $U$ is a reference Universal Turing Machine and $p$ is the shortest program that takes as input the empty string $\epsilon$ and outputs $x$. ### The Law of Conservation of Information: The Law of Conservation of information which dates back to Von Neumann essentially states that the Von Neumann entropy is invariant to Unitary transformations. This is meaningful within the framework of Everettian quantum mechanics as a density matrix may be assigned to the state of the Universe. This way information is conserved as we run a simulation of the Universe forwards or backwards in time. ### The Physical Church-Turing thesis: The Law of Conservation of information is consistent with the observation that all fundamental physical laws are time-reversible and computable. The research of David Deutsch(and others) on the Physical Church-Turing thesis explains how a Universal Quantum computer may simulate these laws. Michael Nielsen wrote a good introductory blog post on the subject [7]. The Physical Church-Turing thesis is a key point in this discussion as it provides us with a credible explanation for the remarkable effectiveness of mathematics in the natural sciences. A remark on *effectiveness*: ---------------------------- What I have retained from my discussions with physicists and other natural scientists is that the same mathematical laws with remarkable generalisation power are also constrained by Occam's razor. In fact, from an information-theoretic perspective the remarkable effectiveness of mathematics is a direct consequence of the effectiveness of Occam's razor. This may be partly understood from a historical perspective if one surveys the evolution of ideas in physics [10]. Given two compatible theories, Einstein generally argued that one should choose the simplest theory that yields negligible experimental error. To be precise, he stated: > > It can scarcely be denied that the supreme goal of all theory is to make the irreducible basic elements as simple and as few as possible without having to surrender the adequate representation of a single datum of experience.-Einstein(1933) > > > As the application of Occam's razor generally requires a space of computable models, and algorithmic information theory carefully explains why simpler theories generalise better [8] it is fair to say that the notion of effectiveness may be made precise. However, the theory of algorithmic information was developed in the mid 1960s by Chaitin, Kolmogorov and Solomonoff which was after Wigner wrote his article in 1960. What is remarkable: ------------------- If we view the scientific method as an algorithmic search procedure then there is no reason, a priori, to suspect that a particular inductive bias should be particularly powerful. This much was established by David Wolpert via his No Free Lunch Theorems [11]. On the other hand, the history of natural science indicates that Occam's razor is remarkably effective. The effectiveness of this inductive bias has more recently been explored within the context of deep learning [12]. References: ----------- 1. Eugene Wigner. The Unreasonable Effectiveness of Mathematics in the Natural Sciences. 1960. 2. David Deutsch. Quantum theory, the Church–Turing principle and the universal quantum computer. 1985. 3. Peter D. Grünwald. The Minimum Description Length Principle . MIT Press. 2007. 4. A. N. Kolmogorov Three approaches to the quantitative definition of information. Problems of Information and Transmission, 1(1):1--7, 1965 5. G. J. Chaitin On the length of programs for computing finite binary sequences: Statistical considerations. Journal of the ACM, 16(1):145--159, 1969. 6. R. J. Solomonoff A formal theory of inductive inference: Parts 1 and 2. Information and Control, 7:1--22 and 224--254, 1964. 7. Michael Nielsen. Interesting problems: The Church-Turing-Deutsch Principle. 2004. <https://michaelnielsen.org/blog/interesting-problems-the-church-turing-deutsch-principle/> 8. Marcus Hutter et al. (2007) Algorithmic probability. Scholarpedia, 2(8):2572. 9. Andrew Robinson. Did Einstein really say that? Nature. 2018. 10. The Evolution of Physics, Albert Einstein & Leopold Infeld, 1938, Edited by C.P. Snow, Cambridge University Press 11. Wolpert, D.H., Macready, W.G. (1997), "No Free Lunch Theorems for Optimization", IEEE Transactions on Evolutionary Computation 1, 67. 12. Guillermo Valle Pérez, Chico Camargo, Ard Louis. Deep Learning generalizes because the parameter-function map is biased towards simple functions. 2019.
I'm not sure why it has not yet been pointed out that all known applications of mathematics to explain or predict phenomena in the real world only rely on **a very weak part** of mathematics. For example, it is well known that ACA (see [Reverse Mathematics](https://en.wikipedia.org/wiki/Reverse_mathematics)) suffices for almost all real analysis, and one does not seem to need to go further than ATR for everything that is relevant to reality. In that light, it should be obvious why applied mathematics is so effective: Clearly, ACA is the natural outcome of believing that there is some kind of real-world interpretation of PA that is standard (i.e. the domain only consists of the interpretations of "$0$" and terms of the form "$1+\cdots+1$"). Since we do believe that we are able to store and manipulate in physical media (e.g. computing systems) encoded representations of very large natural numbers up to $2^{4096}$ and beyond, and they seem to obey all the [axioms of PA−](https://en.wikipedia.org/wiki/Peano_axioms#Equivalent_axiomatizations), we can justify that those encodings yield a model of ACA as well. A little bit more work can push this justification to ATR, if we assume that the concept of "well-ordering on $ℕ$" is an absolute notion. (Many logicians talk about ACA0 or ATR0, rather than ACA or ATR, but clearly the full induction schema is sound if the original system has a standard model.) Note that ACA already can construct all finite Turing jumps, and ATR can go further. But frankly, what real-world phenomenon needs even the ω-th jump? The belief in the existence of the $k$-th finite jump corresponds to the belief that every $k$-quantifier arithmetical sentence has a well-defined truth-value, which we already believe once we believe PA is meaningful. Beyond that, well, conceptually we can iterate the jump along any explicitly constructed and proven well-ordering, so one might argue that it has meaning too, even if not in terms of concrete physical entities, at least in terms of well-defined conceptual notions. Until someone demonstrates a mathematical theorem that has clear empirical real-world verification but cannot reasonably be expressed in any form that is provable in ATR, there is nothing surprising at all about effectiveness of applied mathematics, simply because applied mathematics can be carried out within a natural extension (e.g. ACA or ATR) of a system (PA) that had been *specifically designed* to reflect facts about real-world counting!
The French logician Jean-Louis Krivine gives an interesting perspective in his essay [Wigner, Curry et Howard](https://www.irif.fr/%7Ekrivine/articles/arco.pdf). My simplified summary of his explanation of the "unreasonable" effectiveness is that rather than simply "discovering" theorems, mathematicians "reverse-engineer" them from the human brain, where they were written by evolution. The second-to-last paragraph summarizes a core part of Krivine's argument: > > Nous venons de nous apercevoir que les lois mathématiques sont, en fait, des programmes écrits dans la mémoire morte de notre cerveau. Dire que le monde physique se conforme à de telles lois revient donc à dire qu’il se conforme à des programmes écrits dans > notre cerveau. L’anthropocentrisme ridicule de cette affirmation saute aux yeux, nous voilà > revenus au temps où les planètes, le soleil et les étoiles tournaient autour de la terre et où > les oranges étaient divisées en quartiers pour que nous puissions les consommer plus facilement. Wigner a tout à fait raison de trouver cela « déraisonnable ». > > > In English: > > We just observed that the mathematical laws are in fact programs that are hard-coded in our brains. To say that the physical world conforms to these laws thus amounts to saying that it conforms to programs written in our brain. The ridiculous anthropocentrism of this statement jumps to the eyes, we have returned to the time where the planets, the sun and the stars turned around the earth and where the oranges where divided in quarters so that we could consume them more easily. Wigner is indeed right to find this "unreasonable". > > > Thus Krivine dismisses the question, perhaps in a way similar to Lützen as quoted in Carlo Beenakker's answer.
75,255
> > Setiap cabang dalam diriku (ν ôο) yang tidak berbuah, dia mengambilnya. dan buah-buahan yang banyak, he [Bapa, Bersihkan itu, supaya menghasilkan lebih banyak buah. (Yohanes 15: 2 ASV) > > > Beberapa orang yang direformasi seperti James White mengatakan bahwa seseorang " dalam Kristus " [1] mereka akan diselamatkan untuk selama - lamanya. Tetapi Yesus berkata bahwa orang yang tidak berbuah akan dicabut dari dia dan dibakar. (15: 5) Bagaimana para teolog yang telah direformasi mendamaikan Yohanes 15: "2 dengan doktrin "yang pernah diselamatkan selalu disimpan" "?"- - - [1] 3) frase en Christo (dalam Kristus) atau yang sama dalam Dia, adalah pusat dari pikiran Paul. Semua keselamatan hanya terjadi dalam "dalam Kristus." (<https: //reformed spiriting.blogspot.com/2015/08/god- adalah- menebus kesalahan. untuk- dirinya sendiri- orang- dan.html? m= 1>)
Pastor Reformed John Piper membahas ini: <https: //www.desiringgod.org/interview/does- john- 15 menentang- calvinism> Ia menyatakan bahwa ada dua bentuk keterikatan dengan Yesus. Satu adalah lampiran tabungan dan yang lain tidak. Ia menyebut Yudas sebagai contoh seseorang yang memiliki keterikatan dengan Yesus yang bukan ikatan yang menyelamatkan. Yudas keluar seperti murid - murid lainnya dan mengusir hantu - hantu serta menyembuhkan orang - orang dengan nama Yesus. Ia tidak mungkin melakukan hal - hal itu jika ia tidak memiliki keterikatan dengan Kristus dan kuasa - Nya. Meskipun demikian, Dia terputus. Kemudian di Yohanes 17, selama makan malam terakhir, hanya sebentar setelah dia mengirim Yudas pergi, katanya: > > Sewaktu saya bersama mereka, Aku menyimpannya atas namamu, yang kamu berikan. > SAYA. Aku telah menjaga mereka, (Dan sekali-kali tidak dipalingkan) dibelokkan (daripadanya) dari iman, atau dari amal-amal saleh. > putra kehancuran, (Supaya dapat diketahui) maksudnya, dapat dibaca Yu'khadzu atau Tu'khadzu (Alq (Yohanes > 17: 12) > > > Jika ada satu anak penghancur, Ada banyak. Mereka memiliki hubungan dengan Kristus, tetapi bukan yang permanen Yesus menegaskan bahwa murid - murid lain juga ikut.
Yehezkiel pasal 18 akan menjadi referensi yang lebih baik untuk bertentangan dengan ajaran OSA. Satu diselamatkan asalkan Anda tetap setia kepada Allah. Memilih takdirmu adalah pilihan pribadi, dan satu yang harus kau buat setiap hari. Ajaran Alkitab tentang keselamatan lebih baik diungkapkan sebagai "sekali disimpan selalu disimpan selama Anda tetap diselamatkan" ie, (Padahal kalian) hai orang-orang yang menghadiri saat kematian (ketika itu berada di padanya) di waktu (dalam keadaan kekal) Filsafat OSA berkaitan erat dengan ajaran takdir. Takdir adalah ajaran yang Allah pilih, atau telah memilih siapa yang akan dan siapa yang tidak akan diselamatkan. Jika kau tidak selamat, Karena Allah tidak memilih kalian. Dengan kata lain, Ini bukan salahmu, itu adalah kesalahan Tuhan. Segera setelah kau menuju jalan ini kau menyadari siapa sebenarnya yang menyalahkan Tuhan, dan bahwa jika Anda mengikuti ajaran ini Anda mengikutinya dan bukan Allah. Manusia telah diberikan kebebasan memilih. Setiap orang memilih takdirnya sendiri, atau seperti yang Paulus katakan, Lakukan keselamatanmu sendiri dengan rasa takut dan gemetar. Berbicara tentang dirinya sendiri Paulus juga berkata "Bukan karena aku sudah mencapai, atau aku sudah sempurna; tapi aku terus maju, supaya saya dapat berpegang pada apa yang sudah saya pegang dari Kristus Yesus. Jika Paulus tidak menganggap keselamatannya sebagai hal yang sepele, tapi mengambil salibnya setiap hari, dan berusaha keras dengan keras agar dapat meyakinkan mereka, Dengan cara apapun, Aku bisa mencapai kebangkitan dari kematian. maka kita harus melakukan hal yang sama. Sering kali, gagasan bahwa Anda tidak diselamatkan kecuali Anda tetap diselamatkan dianggap tidak benar karena Anda tidak bersukacita karena yakin akan keselamatan Anda. Orang Farisi itu berdoa dengan suara keras kepada Allah supaya naik ke surga dan bersyukur kepada-Nya atas keselamatannya dan bahwasanya dia (Muhammad) tidak seperti orang-orang yang melampaui batas, Masyarakat namun memukul dadanya dan bahkan tidak akan melihat ke surga dan berdoa, "Tuhan, Maafkan aku karena aku seorang pendosa. Doa para penagih pajak selalu tidak disukai, dan menjadi lebih tidak populer akhir-akhir ini.
54,139
Ini bukan perasaan yang sangat aneh dalam diri kita, bahwa perasaan sifat dunia terlalu keras, terlalu kompleks, terlalu sulit dicapai. Apakah ada penalaran filosofis dalam hal ini atau setidaknya nama untuk Googling?Saya bahkan tidak yakin di mana perasaan ini berakar meskipun berhubungan dengan deskripsi sebelumnya.
Aku terkejut tak ada orang yang membahas disiplin yang secara khusus diciptakan untuk mengatasi kompleksitas: teori sistem. Tidak hanya alam semesta sangat kompleks untuk dipahami oleh satu orang. Mungkin semua ilmu pengetahuan, teknologi dan seni di balik ponsel atau mobil modern tidak dapat diketahui oleh satu orang. Jangan bicara tentang peristiwa besar atau organisasi komersial. Tapi teori sistem memungkinkan kita untuk menangani satu, besar, masalah besar di bagian, secara formal, dengan metode, dan basis teoritis. Aku bertindak kadang-kadang seorang insinyur sistem dan itulah tepatnya pekerjaan saya: membawa saya masalah yang kompleks dan saya akan memberitahu Anda bagaimana mengatasinya. Mungkin kau pernah mendengar bahwa pizza dapat dipotong dalam irisan dalam ratusan cara. Setiap solusi merespons kebutuhan. Hal yang sama terjadi pada sistem. Jika kau ingin membaca musik dan tidak tahu harus mulai dari mana, Kau bisa diblokir selama bertahun-tahun, sampai seseorang memberitahu Anda bagaimana untuk membagi masalah dalam bagian yang memadai. Besar, masalah yang tidak terpecahkan selalu dibuat dari masalah kecil yang dapat dipecahkan. Masalah kecil bahkan bisa diatasi oleh tim atau spesialis, mengalami persis masalah kecil. Versi cahaya dari teori sistem adalah arus komersial yang menangani masalah dengan cara ini, tanpa formalitas, tanpa kerangka kerja teoritis, tidak ada pertimbangan holistik atau reduksi. Itu disebut "sistem berpikir*. Dan jika kau merasa tertekan karena ada banyak hal yang harus dipelajari, Tarik napas dalam-dalam. Kau tidak akan belajar segalanya. Bahkan semua ilmuwan dalam sejarah tidak akan bisa menjelaskan semuanya. Tapi ada dua cara untuk memecahkan penderitaan: Anda dapat menjadi spesialis (seseorang yang tahu segalanya tentang apa-apa) atau seorang jenderalis (seseorang yang tidak tahu apa-apa). Kau tak punya cukup waktu dalam hidupmu?Cobalah meningkatkan produktivitas pribadi Anda, mengembangkan semua kemampuan untuk menjadi lebih cepat dalam segala sesuatu yang Anda lakukan. Itu adalah sesuatu yang sedikit orang berlatih. Hal ini sebenarnya mengalikan hidup Anda.
** Kerumitan dan penjelasan** Kuotaton berikut akan membahas masalah ini. Saya rasa pertanyaan Anda adalah tentang: > > Dunia yang sarat dengan pengalaman naif sangat rumit; > Kita dihadapkan dengan ramai, Terus-menerus- mengubah realm fenomena di > yang, bahkan ketika semacam perintah telah diperkenalkan oleh formasi sadar konsep, tidak ada even berulang sendiri dan keteraturan hanya jelas dalam > Iseng. Ini adalah bisnis ilmu pengetahuan untuk menemukan unit dalam hal yang welter ini [ent] > aktivitas, atau setidaknya sebagian dari itu, mungkin secara rasional dijelaskan. Dengan demikian mengurangi > kompleksitas dunia sebagaimana dipahami oleh kita (yang berbeda dari dunia > seperti yang kita alami, dan berbeda lagi dari teori dalam hal yang kita > pahamilah.) Pada saat yang sama teoretikian bekerja pada kombinasi > sederhana, belum tentu diamati, elemen ke dalam logika yang lebih kompleks calculi > berisi istilah yang didefinisikan, banyak- Berpancangan yang sudah ditentukan, dan seterusnya. optimum akan > terjadi ketika kedua proses - Peningkatan teori yang rumit, dan demi yang mengatur dan menjalankan segala macam urusan dengan kelebihan yang ada pada dirinya, sungguh hari > menurunnya kompleksitas dunia - bertemu satu sama lain, dan kompleksitas logis > adalah urutan yang sama dengan kompleksitas fisik yang hendak dijelaskan. Ini physical > kompleksitas adalah, Tentu saja, relatif terhadap unit ke mana dunia dianalisis; a > Hutan yang dianggap sebagai pohon adalah peristiwa yang jauh lebih rumit daripada hutan yang sama dianggap sebagai terdiri dari sel tanaman, dan kompleksitas teoritis ekologi tanaman > Oleh karena itu tidak perlu sebagai besar, untuk menjaga hutan yang cukup, sebagai teoritis > harus ada kompleksitas sitologi. Dalam praktek tentu saja yang terakhir akan > pencegah, Sehingga ahli sitologi tidak berurusan dengan hutan, lebih dari fisikawan > berurusan dengan hubungan internasional. "Pertanyaan apakah mungkin dalam prinsip hukum perubahan sosial akan"""dikurangi""" untuk hukum fisika, dan demi yang mengatur dan menjalankan segala macam urusan dengan kelebihan yang ada pada dirinya, sungguh hari > masalah terkait kemunculan, holisme, dan teori sihir, tidak akan pergi ke sini. [Ini adalah pertanyaan terbuka: GT.] Peter Caws, 'Science, Komputer, dan Kompleksitas Alam ', Filsafat Sains, Vol. 30, Tidak. 2 (Apr., 1963), pp. 158- 164: 161- 2. ) > > > ** Reduction of champlecture** Respon yang tepat untuk pertanyaanmu tampaknya berada di tingkat 'yang ramai, Terus-menerus- mengubah dunia fenomena ... [dimana] tidak ada peristiwa berulang sendiri dan keteraturan jelas hanya dalam senses', tidak ada kesempatan untuk mengabaikan penjelasan keseluruhan atau bahkan bagian-bagiannya. Sebaliknya, jika Anda pergi bersama dengan ilmu pengetahuan dalam tugas ganda dari re- menjelaskan, re- konseptualisasi, dunia dalam istilah yang kurang kompleks dan meningkatkan kompleksitas teori untuk mencocokkan ini kembali- konseptual dunia, tidak ada batas untuk itu.
6,911,603
Apakah ada cara untuk melakukan dump perakitan dari kode asli yang dihasilkan oleh Java hanya- in- waktu kompiler?Dan pertanyaan terkait: Apakah ada cara untuk menggunakan JIT kompiler tanpa menjalankan JVM untuk mengkompilasi kode saya ke dalam kode mesin asli? ""
Ya, [ada jalan] (https: //wiki.openjdk.java.net/display/HotSpot/PrintAssembly) untuk mencetak kode asli asli yang dihasilkan (perlu OpenJDK 7). Tidak, tidak ada cara untuk menyusun bytecode Java Anda ke kode asli menggunakan JIT JDK dan menyimpannya sebagai executable asli. Bahkan jika ini mungkin, Mungkin tidak akan berguna seperti yang kau pikirkan. JVM melakukan beberapa optimasi yang sangat canggih, dan bahkan bisa de- optimasi kode pada lalat jika perlu. Dengan kata lain, Tidak semudah JIT menyusun kodemu ke bahasa mesin asli, dan kemudian bahwa bahasa mesin asli akan tetap tidak berubah sementara program berjalan. Juga, ini tidak akan membiarkan Anda membuat executable asli yang independen dari JVM dan perpustakaan waktu berjalan.
Anda tidak dapat menggunakan JIT untuk menghasilkan sebuah executable standalone, Anda akan membutuhkan beberapa sistem lain seperti [GCJ] (http: "//gcc.gnu.org/java""GCJ")" Sejauh melihat kode JIT yang dihasilkan, memeriksa sumber OpenJDK untuk mencari opsi debug. Anda dapat membuat salinan Anda sendiri dengan mereka yang diaktifkan dan melihat apa yang JIT lakukan, atau menambahkan peningkatan Anda sendiri untuk mengeluarkan apapun yang Anda suka.
182,491
Terkait dengan [Bulk mengaktifkan kunci produk dalam Steam] (https: //Gaming.stackexchange.com/questions/107580/bulk- aktifkan- produk- tombol- in- uap), Aku punya masalah yang sama dengan banyak bundles (Bundle Hamble tidak lagi menjadi masalah) tapi sumber lain telah memberi saya satu ton omong kosong kode uap yang membosankan untuk menebus satu per satu). Selain itu, menebus kunci secara otomatis ingin mulai mengunduh hal sialan yang sering saya tidak ingin lakukan. Apakah mungkin untuk menambahkan kunci ke Uap tanpa perlu mengunduhnya segera?Aku ingin memiliki semua permainan saya sendiri pada uap, tapi aku tidak ingin mendownloadnya namun (atau mungkin pernah). Saya punya masalah sekarang dengan kunci tersebar di berbagai sumber yang saya lupa bahkan game mana yang saya miliki!**Edit**: Bermain-main dengan ini tampaknya bahwa @Lyrical benar. "Tidak ada pilihan untuk ""Tidak mengunduh""" , tapi kau bisa membatalkan sebelum download dimulai. Satu yang kau dapatkan saat ini, permainan ditambahkan ke perpustakaan Anda: ![Masukkan gambar deskripsi di sini] (https: //i.stack.imgur.com/FezcM.png) Tapi kau tidak bisa benar-benar membatalkan di sini (note batalkan abu-abu), "Selanjutnya kau harus memukul""" dan kemudian di sini: " ![Masukkan gambar deskripsi di sini] (https: //i.stack.imgur.com/waWJ6.png) Anda dapat *sebenarnya* memukul batal.
Mengenai pengunduhan otomatis produk yang diaktifkan: Tidak ada pilihan spesifik yang dapat Anda pilih untuk tidak mengunduh secara otomatis produk yang diaktifkan, tetapi dapat dilakukan dengan membatalkan pada titik tertentu dari proses aktivasi. 1. (Sesungguhnya kamu telah diberi peringatan) telah diberi peringatan oleh Allah swt. (karena kamu sekalian adalah orang-orang yang beruntung) artinya orang-orang yang selamat di dunia dan akhirat.'] (https: //i.stack.imgur.com/FezcM.png), klik ** Next** dan lanjutkan ke langkah berikutnya. 2. [jendela berikutnya] (https: //i.stack.imgur.com/waWJ6.png) akan memberitahu Anda bahwa Anda akan menginstal produk yang ditebus. Di jendela ini Anda dapat menekan tombol **Cancel** atau tombol **X** di kanan atas. 3. Permainan masih akan ditambahkan ke pustaka Anda tetapi pengunduhan tidak akan dimulai.
Sejauh yang kutahu, menebus kunci mendorong Anda dengan pilihan untuk mengunduh atau tidak. Jika ini bukan untukmu, Anda selalu dapat pergi ke unduhan saat ini dan membatalkan pengunduhan. Jika Anda menemukan bahwa Anda memiliki permainan Anda tidak ingin diunduh, klik kanan saja, pilih 'Properti', dan pilih 'Hapus konten lokal'.
4,672,998
I have various functions with two int arguments (I write both the functions and the calling code myself). I am afraid to confuse the order of argument in some calls. How can I use type safety to have compiler warn me or error me if I call a function with wrong sequence of arguments (all arguments are int) ? I tried typedefs: Typedef do not trigger any compiler warnings or errors: ``` typedef int X; typedef int Y; void foo(X,Y); X x; Y y; foo(y,x); // compiled without warning) ```
You will have to create wrapper classes. Lets say you have two different units (say, seconds and minutes), both of which are represented as ints. You would need something like the following to be completely typesafe: ``` class Minute { public: explicit Minute(int m) : myMinute(m) {} operator int () const { return myMinute; } private: int myMinute; }; ``` and a similar class for seconds. The explicit constructor prevents you accidentally using an `int` as a `Minute`, but the conversion operator allows you to use a `Minute` anywhere you need an `int`.
`typedef` creates type aliases. As you've discovered, there's no type safety there. One possibility, depending on what you're trying to achieve, is to use `enum`. That's not fully typesafe either, but it's closer. For example, you can't pass an int to an enum parameter without casting it.
69,684,219
I have my code written in Java 17. I was wondering if there is a way to compile to older Java versions (8 and onwards). Many folks online suggest that I should use something like this: ```xml <properties> <maven.compiler.source>17</maven.compiler.source> <maven.compiler.target>1.8</maven.compiler.target> </properties> ``` However, when I do that, I get the following issue: ``` Caused by: java.lang.IllegalStateException: warning: source release 17 requires target release 17 ``` Using `release` with *maven-compiler-plugin* instead did not help either. What I don't understand is that if the target and source need to be exactly the same, then why do we event need both? I am using Maven 3.8.3, by the way.
Your expectations of the JDK are wrong with regards to compiler compatibility. The compiler is not forward compatible, it is backwards compatible. Therefore, in your case, setting the compiler `target` to **Java 1.8** with `source` at **Java 17** will not work. There are new features in **Java 17** which are not compatible with **Java 1.8** and therefore **Java JDK 1.8** will not understand what they are and will definitely throw **Syntax Errors**. That explains the warning you are getting from the Maven Compiler plugin. At the same time, **Java 17** is too far ahead. While it will understand all the syntax present in previous versions of Java, you will encounter compile time errors due to missing classes. An example of such an error is `java.lang.NoClassDefFoundError` or `java.lang.ClassNotFoundException` as some classes have been deprecated and removed. Starting with **Java 9**, Java decided to only support a maximum of three versions back. Therefore if your are working with **Java 17** the last support would be **Java 14**. In this case, if you write all code compatible with **JDK 14** and compile with **JDK 17**, it would continue to work for all versions in between. This is similar to how it has always been with **Java 1.8** and below. The code has to be compatible with your target environment. So, if your `targetCompatibility` is **Java 1.8**, then your `sourceCompatibility` should also be **Java 1.8** and below. An example: ```xml <!-- Correct --> <properties> <maven.compiler.source>1.6</maven.compiler.source> <maven.compiler.target>1.8</maven.compiler.target> </properties> <!-- Wrong --> <properties> <maven.compiler.source>1.8</maven.compiler.source> <maven.compiler.target>1.6</maven.compiler.target> </properties> ```
It's not *always* the case that you can't compile with downwards compatibility. However, just as 1.8 introduced lambdas, which couldn't be made compatible with pre-1.8 runtimes, 17 includes new features (particularly sealed classes) that older runtimes can't understand. If you want to tell the compiler "I won't use those features, so you can be compatible", you set your compiler release to an older version.
211,657
Aku mencoba memahami semua dasar koneksi dari MOSFET. Pertanyaan - pertanyaan ini mungkin tampak sangat mendasar tetapi saya telah membalik setiap buku yang saya miliki dan menggoogle setiap situs web dan tidak pernah menemukan jawaban yang jelas untuk pertanyaan - pertanyaan berikut. Saya akan menghargai semua bantuan yang bisa saya dapatkan. 1) Mengapa sumber MOSFET terhubung ke massal?Apakah ada situasi tertentu di mana besar isn apos; t terhubung ke sumber?Dari apa yang telah kukumpulkan, pembesaran terhubung ke sumber untuk menetapkan tegangan threshold stabil. Jika demikian, Bisakah kita menghubungkan sebagian besar PMOS ke darat dan NMOS ke Vdd?Apa bedanya?2) MOSFET dapat berfungsi sebagai dioda ketika pintu gerbang tersambung ke saluran pembuangan. Aku tidak benar-benar mengerti operasi fisik di balik ini. Namun, ini masuk akal secara matematis, Sebagai MOSFET akan selalu dalam saturasi. Arus diberikan oleh, u*Cox (W/2L) * (Vgs- Vth) ^2, yang berarti bahwa grafik saat ini akan kuadrat yang ALMOST tetapi tidak identik sebagai persamaan eksponensial dari dioda. Pertanyaanku adalah, bagaimana kinerja sebuah diode terhubung MOSFET dibandingkan dengan dioda PN?3) Akhir-akhir ini saya telah melihat banyak sirkuit Rektifier di desain IC menggunakan dioda MOSFET yang terhubung bukan dioda PN. Apakah ada alasan khusus untuk ini?Bukankah MOSFET memiliki daerah yang relatif besar di atas kepala bila dibandingkan dengan dioda PN dalam desain IC?Bantuanmu sangat dihargai. Terima kasih! !! ""
> > 1) Mengapa sumber MOSFET terhubung ke sejumlah besar?Apakah ada situasi tertentu di mana besar tidak terhubung ke sumber?Dari apa yang telah aku kumpulkan, besar terhubung ke sumber untuk menetapkan tegangan ambang batas stabil. Jika demikian, Bisakah kita menghubungkan sebagian besar PMOS ke darat dan NMOS ke Vdd?Apa bedanya?> > > Sumber umumnya terhubung ke massal untuk menghasilkan tegangan threshold (*terrendah**. Mengikat sebagian besar potensi lain dilakukan dari waktu ke waktu untuk mencocokkan ambang batas yang lebih baik dalam gm/Id cocok mosfts pada SI. Kebanyakan lumut diskrit meskipun bertujuan untuk ambang batas terendah mereka bisa mendapatkan. > > 2) MOSFET dapat berfungsi sebagai dioda sewaktu pintu gerbang tersambung ke saluran pembuangan. Aku tidak benar-benar mengerti operasi fisik di balik ini. Namun, ini masuk akal secara matematis, Sebagai MOSFET akan selalu berada dalam saturasi. Arus diberikan oleh, uCox (W/2L) (Vgs- Vth) ^2, yang berarti bahwa grafik saat ini akan kuadrat yang ALMOST tetapi tidak identik sebagai persamaan eksponensial dari dioda. Pertanyaanku adalah, bagaimana kinerja sebuah dioda yang terhubung MOSFET dibandingkan dengan dioda PN?> > > Turunkan DC drop umumnya. Itu saja. Dan sebagai koreksi, selalu dalam saturasi atau terputus. ambang batas, Kau tahu, ketika gerbang/darat tegangan tidak cukup tinggi) [entah] > > 3) Akhir - akhir ini, saya telah melihat banyak sirkuit Rektifier di desain IC menggunakan dioda yang terhubung dengan MOSFET dan bukannya dioda PN. Apa ada alasan khusus untuk ini?Bukankah MOSFET memiliki area yang relatif besar di atas kepala bila dibandingkan dengan dioda PN dalam desain IC?> > > Dua hal dengan ini. 1. Turunkan daya tahannya berarti berkurangnya tenaga terbakar sebagai panas. 2. Aku berasumsi kau berbicara tentang perangkat aktif yang sengaja mengukur kapan untuk melakukan setiap siklus. Setelah semua, jika Anda mengikat lumut ke dioda, mereka akan bekerja secara terbalik.
Ada satu bagian dari pertanyaanmu yang bisa aku selidiki: > > Apakah ada situasi tertentu di mana jumlah besar tidak terhubung ke sumber?> > > Ada setidaknya dua kelas perangkat di mana hal ini benar: [ Analog switches ] (http: /www.analog.com/en/produkts/switches- multiplexers/analog- switch- multiplexers/all- analog switch- multiplexers.html) Dalam switch CMOS, dioda tubuh konduksi adalah fitur yang tidak diinginkan (tombol akan selalu melakukan), Jadi koneksi dasar adalah ini: [![KMOS Switch] (https: //i.stack.imgur.com/zDL00.png) ] (https: //i.stack.imgur.com/zDL00.png) Perhatikan bahwa substrate terikat pada persediaan sehingga dioda tubuh tidak akan melakukan yang disediakan masukan analoge / output tidak melebihi persediaan. Ada sebuah [aplikasi catatan] yang sangat baik (http: //www.analog.com/media/en/training- seminar/tutorial/MT- 088.pdf) pada perangkat ini. Ada juga beberapa [tombol sisi tinggi] (http: //www.microchip.com/wwwproducts/en/MIC94031) yang mengekspos substrate tersebut. Sudah biasa beberapa tahun lalu (20 atau lebih) bagi 4 perangkat terminal yang tersedia secara luas (ada beberapa kegunaan niche khususnya dalam contoh dan menahan aplikasi di mana substrate yang terkena adalah keuntungan)
2,347
Baru-baru ini saya melihat komentar diskusi di Stack Overflow tentang jawaban yang hanya berisi link. Seorang moderator mengatakan kepada seorang rookie bahwa mereka harus meningkatkan jawaban mereka, karena hanya berisi link ke situs yang berbeda, Kurasa itu blog. Situs tersebut memberikan jawaban yang baik untuk pertanyaan, Tapi argumennya adalah SO seharusnya berisi jawaban lengkap. Dengan begitu SO akan tumbuh dan berisi pengetahuan bahkan jika halaman remote menghilang. Haruskah kita berjuang untuk hal yang sama di sini di foto.SE?Salah satu contoh ini terjadi di sini adalah pertanyaan [Apakah ada rumus untuk menghitung DOF?] (https: //foto.stackexchange.com/pertanyaan/24826/is- disana- A- rumus- ke- menghitung- Dua jawaban, keduanya terhubung ke sumber daya remote.
Tidak. Websites turun, mengubah organisasi mereka, dan banyak (pula) dosa selain itu yang bertambah zalim. Salah satu tujuan dari situs adalah untuk *memiliki jawaban *, bukan link ke jawabannya. Sementara background links dapat berguna untuk mengutip referensi, Saya tidak akan menganggap itu sebagai jawaban (atau suara untuk itu) jika teks *dalam jawaban * tidak menjawab pertanyaan.
Ini sudah batas. Meskipun benar bahwa kita harus mencoba untuk berisi jawaban, ada beberapa kali ketika semua yang kita lakukan adalah menyalin sumber daya yang berharga dan stabil. Wikipedia adalah contoh yang bagus. Jika beberapa meminta sesuatu dan Wikipedia memiliki halaman sendiri di atasnya, maka halaman itu kemungkinan besar akan tetap dan akan terus up to date. Hal yang sama dengan spesifikasi kamera. Banyak situs web yang memilikinya, termasuk produsen untuk sebagian besar. "Sebagian orang meminta sesuatu sementara seperti "kamera mana yang punya GPS?" """. Satu bisa memiliki jawaban di sini yang akan valid selama beberapa bulan tapi aku lebih memiliki itu terkait dengan pencarian untuk istilah-istilah di suatu tempat sehingga up- ke- informasi tanggal selalu mudah dicapai.
70,633
Aku bekerja di industri fashion. Tidak ada kebijakan tentang membaca koran. Aku punya kebiasaan membaca koran setiap pagi, dan sayangnya, di tempat kerja. Aku membaca sekitar satu jam. Haruskah aku mengubah kebiasaanku?Saya merasa besar & memiliki lebih banyak energi untuk bekerja setelah membaca berita
Saya telah melihat tempat kerja di mana ini akan diterima. Terutama karena tidak ada urgensi tentang pekerjaan dan tidak banyak yang harus dilakukan kadang-kadang. Aku juga melihat kantor pemerintah di mana setengah staf bermain solitaire atau facebook sepanjang hari. Tapi secara umum, Tidak, Ini bukan praktek yang bisa diterima, dan itu adalah kebiasaan buruk untuk memiliki. Jika Anda pindah tempat kerja ketika / jika yang satu ini jatuh ke bit Anda kemudian memiliki kebiasaan buruk Anda perlu istirahat. Lebih baik melatih diri Anda keluar dari sekarang. Jadi, meskipun hal itu dapat diterima di tempat kerja tertentu, Aku masih menyarankan untuk menolaknya.
> > Saya membaca selama kira - kira satu jam. Haruskah aku mengubah kebiasaanku?Saya merasa besar & > lebih banyak energi untuk bekerja setelah membaca berita. > > > Tanyakan pada bosmu apakah kau bisa membaca sejam bukannya bekerja, Sehingga Anda akan merasa besar dan memiliki lebih banyak energi setelah itu. Itu satu-satunya cara kau akan tahu apakah itu bisa diterima atau tidak. Dan jika kau tidak berpikir kau harus bertanya pada bosmu, maka itu memberitahu saya Anda sudah tahu kesinambungan tindakan Anda.
61,148,227
So, I'm coding a roulette that spins sideways (right to left) and I want to know if there is any way I can dynamically use @keyframes, so I can use the translateX() with values according to the round result (The Roulette is in a background image). E.g: The round result is 5. The client receives the result from the server and the roulette translates X pixels to stop in the corresponding number. Here is the roulette code: ``` import React, { useState, useEffect } from "react"; import { socket } from "../../App.js"; import "./roulette.css"; export default class Roulette extends React.Component { constructor(props) { super(props); this.socket = socket; this.roulette = React.createRef(); this.state = { result: null, }; } componentDidMount() { this.setState({ backgroundPositionX: (this.roulette.current.offsetWidth - 78) / 2 }); this.socket.on("roulette.roll", position => { //TODO: Retrieve from the server how much pixels should be translated }); } render() { return ( <div className="main-r flex items-center justify-center"> <div ref={this.roulette} className="roulette relative"> <div style={{backgroundPosition: this.state.backgroundPositionX + "px" + "0"} className="roulette-bg h-full w-full" //The roulette background image, that is suposed to translate when the result is give is in this div ></div> <div className="roulette-marker absolute"></div> </div> </div> ); } } ```
You could set it in `componentDidMount()` sort of like this: ``` export default class Roulette extends React.Component { constructor(props) { super(props); this.socket = socket; this.roulette = React.createRef(); this.state = { result: null, backgroundPositionX: null }; } componentDidMount() { this.setState({ backgroundPositionX: (this.roulette.current.offsetWidth - 78) / 2 }); this.socket.on("roulette.roll", position => { this.setState({ backgroundPositionX: position }); //TODO: Retrieve from the server how much pixels should be translated }); } render() { return ( <div className="main-r flex items-center justify-center"> <div ref={this.roulette} className="roulette relative"> <div style={{backgroundPosition: this.state.backgroundPositionX + "px"} className="roulette-bg h-full w-full" //The roulette background image, that is suposed to translate when the result is give is in this div ></div> <div className="roulette-marker absolute"></div> </div> </div> ); } } ``` or you can use js to set the style of an element on the page using `ElementCSSInlineStyle` functionality. It's discussed [here](https://developer.mozilla.org/en-US/docs/Web/API/ElementCSSInlineStyle/style). I believe you would put something like this in your `componentDidMount()` (using translate like @yuri-gor mentioned): ``` const bgElement = window.document.querySelector('.roulette-bg'); bgElement.style.transform = 'translateX(42px)'; ```
If I got your requirements correctly - you need CSS [transition](https://www.w3schools.com/css/css3_transitions.asp), not keyframes. ```css transition: transform 5s; ``` ```js element.style.transform = 'translateX(42px)'; ``` Note that it's better to animate via changing transform - it will be rendered smoother.
5,951,089
Saya membuat situs web di mana * * rekan kerja dapat berbagi file dengan satu sama lain **. Salah satu pengguna memilih file di komputernya. Dia membiarkan komputernya menyala dan halaman webnya terbuka. Beberapa pengguna lain dapat mengunduh berkas yang dispesifikasikan dari komputernya. Specs: * Tidak ada server utama. Yang satu EN pengguna dengan berkas, komputernya server, Berprasangka. * Ini semua dilakukan sebuah situs web, tidak ada program bagi pengguna untuk diunduh. Juga, Saya kira apa yang saya maksud dengan tidak ada server utama adalah bahwa saya tidak harus benar-benar membeli server untuk file-file besar. Pada dasarnya aku ingin kode bagus, tidak ada jaringan server utama p2p. Bisakah saya menggunakan cirrus?Akan sangat menghargai bantuan apapun. Terima kasih. *
Tidak ada cara untuk menerapkan P2P tanpa memiliki beberapa rekan pusat memfasilitasi koneksi P2P. Selain itu, situs web diimplementasikan dengan server. Jika teman-temanmu akan menjalankan layanan web, mereka perlu dilokalisasi di web. Kau akan melakukan semacam layanan pusat untuk mencapai ini.
> > adalah bahwa saya tidak harus benar-benar membeli server untuk file besar. > > > Kau tak perlu. Anda dapat melayani berkas .torrent (biasanya beberapa kB) dari komputer manapun. Anda dapat menggunakan pelacak terbuka seperti <http: "//openbittorrent.com/>Buka Bittorrent ke ""gunakan" berkas bittorrent ini. Karyawan Anda kemudian dapat menggunakan klien torrent (Vuze, Utorrent, dll) untuk mengunduh berkas... Cara mudah lainnya adalah menggunakan sesuatu seperti Opera Unite. Sebuah web- berdasarkan, file desentralisasi berbagi cara Anda menyebutkan itu, kemungkinan besar akan sangat sulit untuk menciptakan dan mempertahankan.
13,005,007
**My question is also same that others asked before.** I found that once you set the Icon for the Application we can't change the **Application icon** dynamically. Yes I agreed. If so we used Dynamic icons Apple Don't accept. But I accept there is some rules and regulation in apple. **So Here is my question :** How to change the app icon dynamically. I am not going to put my Application in AppStore. Everybody is telling it is not possible. I am not worrying about apples Rules. But yeh, worrying about the answer. Anybody, Just guide me to Do this and don't tell me 'You Cant'. Thanks in Advance.
iOS 10.3+ --------- There is a method called [setAlternateIconName:](https://developer.apple.com/documentation/uikit/uiapplication/2806818-setalternateiconname) which is introduced in iOS 10.3, through which you can change the app's icon, however these icons should be predefined. It means that the icons should be added to the app's bundle and referenced in the `info.plist`. ### Example: A typical info.plist looks like: ``` <key>CFBundleIcons</key> <dict> <key>CFBundleAlternateIcons</key> <dict> <key>alternate_icon_name</key> <dict> <key>CFBundleIconFiles</key> <array> <string>alternate_icon_file</string> </array> <key>UIPrerenderedIcon</key> <false/> </dict> <key>CFBundlePrimaryIcon</key> <dict> <key>CFBundleIconFiles</key> <array> <string>default_icon_file</string> </array> <key>UIPrerenderedIcon</key> <false/> </dict> </dict> </dict> ``` Implement the code like: **Objective C:** ``` [[UIApplication sharedApplication] setAlternateIconName:@"alternate_icon_name" completionHandler:^(NSError * _Nullable error) { NSLog(@"Error..."); }]; ``` **Swift 3:** ``` if UIApplication.shared.supportsAlternateIcons { UIApplication.shared.setAlternateIconName("alternate_icon_name", completionHandler: { (error) in print(error ?? "") }) } ``` --- Before iOS 10.3 --------------- You cannot change the icon file dynamically, because the icon file name is stored on the **application plist**. ![Application plist](https://i.stack.imgur.com/MDDsP.jpg). You cannot change the application plist dynamically, because it is stored on the application bundle which is **readonly**. So your requirement is not possible.
One way would be to rewrite the `icon.png` file programmatically. You'd need to search a private API that allows access to your App Resources filestystem
6,413
Suppose, through some fantastical mechanism, all macroscopic (i.e. reasonably massive) objects in the universe were instantly made at rest. In other words, the relative velocity between every two of these objects is set to 0. Subsequent to that instant, Physics resumes business as usual. What happens next? Intuitively, it seems like everything would start falling directly toward the nearest largest mass (so earth falls directly toward the sun, sun falls directly toward galactic core, etc.) but I'm wondering if there is enough perturbation due to interaction with bodies of similar masses that things would actually just stabilize into a similar type of arrangement as before. --- Some additional clarification in answer to comment: The intention is that all reasonably massive objects would be instantaneously measured at 0 velocity relative to an observer at any point in the universe (there's a bit of hand-waving involved when you get down to smaller scales, as I don't want all matter to suddenly be at 0K due to thermal kinetic energy being lost.) So, no matter where you are in the universe at that instant, everything will appear to have instantaneously stopped moving (within the limits of the time it takes for the light to arrive notifying you of this event; things would still appear to have been moving when you look into the past prior to the event.) I think there would be a noticeable discontinuity in the observed motion for past events, though. Perhaps there is a more fundamental problem with the idea here?
`Relative velocity between any two objects` is hard to define. Let's assume you wanted to say that **rotation speed of any object in gravitational field of any bigger object is set to 0** (which would account for all solar systems, black hole in the center of the galaxy), and two objects/galaxies with similar mass will stop the rotation around common center of gravity. Close enough? All objects will collapse toward center of gravity. This will restore some rotation momentums. Some old stars will collapse, other will explode. **Lots of matter would be "permanently stored" in black holes"** but my wild guess is that enough matter will remain out. New stars will form and explode. Collapse and reborn will continue for many billions of years, entropy would keep increasing, and **after some time** (which I am not capable of calculating, but billions of years) **there would be no trace of preceding "momentum freeze".** And so it will continue until [the heat death of the universe](http://en.wikipedia.org/wiki/Heat_death_of_the_universe) unless we find any advanced technology (undistinguishable from magic) which can revert laws of thermodynamics. The fall of the Sun into galactic black hole would take long time, and gravity of any neighboring objects will affect it's trajectory, and stars would keep forming and exploding, even during the fall towards central black hole. Collapse will not be few weeks long affair, and quite of lot of mass would survive the fall.
The problem with your Assumption to everything being pulled to the closest heaviest object is that there are a lot of objects in the universe. given your example of the earth falling toward the sun and the sun falling towards the center of the galaxy, you have one ball attracted to a ball that is already moving. so what might happen is that the everything starts moving towards these gravitational pulls and then some of them will start spinning and everything starts up again, maybe not the exact same but in a new way, some objects will be destroyed (or turned into something new) by hitting other objects in the Galaxy. The big thing is that when the Freeze is thawed all things will start moving again, and probably not in the same fashion that they had in the past. The earth may start spinning the same way that it had, one side falling faster than the other side (thank you Mt. Everest), and because the earth is slightly squished from the many years of spinning that have already occurred the earth will spin from the north pole-south pole axis. The only reason that this would happen though is because of the pull from the rest of the planets. Let's remember for a second that Mars, Neptune, Jupiter, (not a planet, Pluto), Saturn (not in order) are all going to be falling toward the sun as well, and the earth is also going to be pulled toward them when the earth is closer to them then the sun and the other way around, even though one is heavier than the other they still have an effect on each other, not just a one way street.