прошу прощения, невнимательно прочитал планы - прочитал, что срок SSL сертификата к 2028 году снизят до 7 часов. Перечитал - только подтверждение владения доменом, а это при обычном сценарии уже и так быстро отрабатывает
Если сдохнет до обновления старый серт сейчас - большая вероятность, что будет время купить - обычно настраивают ежемесячное обновление. При сроке действия в 7 часов? Под вечер? Утром сайт превращается в тыкву.
Бред. 1. Добавляют массовую точку отказа, которая если чихнёт - весь мир заметит и быстро 2. Удобное место для приложения шантажа "а теперь сделаем серты платными или у вас всё отвалится". LetsEncrypt постепенно становится незаменимым для очень большого числа сайтов 3. Злоумышленник и на самом сервере вполне неплохо может сидеть и причинять добро, но с полноценным сертом, так что не довод про владение доменом. 4. Настала пора забэкапить нормальный браузер, потому что к куче железяк и так уже сложно подцепиться (activex для настройки камеры видеонаблюдения, купленной год назад например, или скада системы, которые должны работать в глубокой локалке, но с вебмордой)
да, поискал информацию - с него пилотируемых запусков похоже не было, но в целом стартуют те же носители, что и пилота могут нести, то есть надо ли понимать - что да, пока нет, но при большой необходимости есть? Или на Восточном есть непреодолимые сложности для пилотируемого?
Как бы давнее поведение было еще за Хромом - механизм проверки линков на опасность работает как? Отправляем УРЛ на сервер, скоринг даёт его опасность. Всё... УРЛ, куда ходили - на сервере, использовалось например для натравливания гуглобота на еще не запущенные сайты, про которые он даже узнать не должен был
У Яндекса просто переспрашивает инфу у его серверов, а не (только?) у гугловских.
Особенно нравится, что в легенде на схеме 3 показателя, а на самом графике 2 кривые. В случае с коллекторным двигателем максимальный ток и момент будет при заблокированном роторе - фактически короткое замыкание, с поправкой на длину обмотки.
Есть надежда на корпоративных пользователей, у которых глубокая локалка по безопасности. Но возможно придётся ставить корпоративные версии, а не домашнюю
прошу прощения, невнимательно прочитал планы - прочитал, что срок SSL сертификата к 2028 году снизят до 7 часов. Перечитал - только подтверждение владения доменом, а это при обычном сценарии уже и так быстро отрабатывает
а с 2028 — до 7 часовЕсли сдохнет до обновления старый серт сейчас - большая вероятность, что будет время купить - обычно настраивают ежемесячное обновление. При сроке действия в 7 часов? Под вечер? Утром сайт превращается в тыкву.
Бред.
1. Добавляют массовую точку отказа, которая если чихнёт - весь мир заметит и быстро
2. Удобное место для приложения шантажа "а теперь сделаем серты платными или у вас всё отвалится". LetsEncrypt постепенно становится незаменимым для очень большого числа сайтов
3. Злоумышленник и на самом сервере вполне неплохо может сидеть и причинять добро, но с полноценным сертом, так что не довод про владение доменом.
4. Настала пора забэкапить нормальный браузер, потому что к куче железяк и так уже сложно подцепиться (activex для настройки камеры видеонаблюдения, купленной год назад например, или скада системы, которые должны работать в глубокой локалке, но с вебмордой)
да, поискал информацию - с него пилотируемых запусков похоже не было, но в целом стартуют те же носители, что и пилота могут нести, то есть надо ли понимать - что да, пока нет, но при большой необходимости есть?
Или на Восточном есть непреодолимые сложности для пилотируемого?
А объясните происходящее?
Вот запуск с Восточного этим летом, как это вписывается в единственная площадка для пилотируемых пусков на Байконуре ?
https://rutube.ru/video/36bdc880b7d1506f374e2a137a0b9eb5/
Из особенностей выбора стало использование ECC-памятиХм, у Вас примерно по статье в день. С одной стороны здесь написаны полезные вещи, с другой стороны качественная статья так быстро не пишется
Помню с гитлабом на винде были проблемы из-за прав доступа на файлы, уже всё ок?
Как бы давнее поведение было еще за Хромом - механизм проверки линков на опасность работает как? Отправляем УРЛ на сервер, скоринг даёт его опасность. Всё... УРЛ, куда ходили - на сервере, использовалось например для натравливания гуглобота на еще не запущенные сайты, про которые он даже узнать не должен был
У Яндекса просто переспрашивает инфу у его серверов, а не (только?) у гугловских.
Белые списки уже есть. так что в целом механизм отработан
Qwen-VL почему не поучаствовал в тесте? - как пример вполне себе открытой модели?
Почему только английский язык?
Была бы полезной ссылка на исходники в оригинальном качестве - для оценки и независимых тестов.
Особенно нравится, что в легенде на схеме 3 показателя, а на самом графике 2 кривые.
В случае с коллекторным двигателем максимальный ток и момент будет при заблокированном роторе - фактически короткое замыкание, с поправкой на длину обмотки.
Есть надежда на корпоративных пользователей, у которых глубокая локалка по безопасности. Но возможно придётся ставить корпоративные версии, а не домашнюю
Потому что он добавляет метаданные и можно исторические данные с предыдущей версией схемы успешно обработать
git pull
run_script
с одной стороны - УРА, потому что довольно часто - обновления ради обновлений, не фиксят чего-то действительно нужного.
С другой стороны конечно может быть проблемой, но в закрытом контуре хотя бы уже не так небезопасно.
Скорей в контексте статьи бы посоветовал добавить в тест кейсы обработку купюр разных версий и в разном состоянии
Так любит генерировать нейросеть :)