Вау, Будущее десктопа! http://www.youtube.com/watch?v=pW5iKF3eQ6Y // будущего нет
Таки дошли руки до симуляции перегрызенного кабеля (спрашивал в #TP2TNF).
Хорошо иногда бывает параметризовать код IO-манаткой. Получилось так: https://gist.github.com/gdsfh/c0aa2733a6d09b49f894 . Работает замечательно. Благодаря fail_seed можно получать детерминированные фейлы, что помогает при отладке.
А отладка заключалась в том, что Lwt.join как-то странно себя ведёт. В документации сказано "падает, если какой-то из тредов падает", тогда как в реальном случае висит: http://pastebin.com/scLnbQ2A . Вотзефак?
Ебусь со всякой системщиной. Явно чего-то не хватает в императивном описании алгоритмов. Например:
1. указываем, что кое-какой процесс должен быть запущен на всех живых хостах из данного множества. Если хост из множества был дохлым, но потом ожил, то надо запустить процесс на нём тоже, когда он ожил.
2. спрашиваем что-то у процессов и ждём ответа, но, если хост умер (по независимым от нас причинам), и мы это знаем, то не надо ждать ответа. (таймауты тут сработали бы надёжно, но и без них часто ясно, что ответа не будет.)
Нужна какая-то декларативная шняга, что ли? Давайте идеи.
Подскажите пазязя, чем симулировать перегрызенный кабель в контексте tcp/ip-соединений? Просто потерю пакетов поставить через какой-нибудь "tc qdisc add dev lo root netem loss 70%" -- не вариант, соединение всё равно выживает, tcp же. Мне, по идее, нужно что-то такое: с определённого момента все send() в сокет проходят успешно, но ничего не отправляют (опционально, соединение отмирает по таймауту). Есть чо? Или мне не это нужно?
Вот помогите решить загадку. Есть некий канал передачи данных. Через него устанавливаю TCP соединение. Максимальная пропускная способность его (соединения) - X мегабит. Беру, устанавливаю второе соединение. Общая пропускная способность становится X*2.
Как понять, почему она сразу не достигает X*2 мегабит? Что может влиять на это?
Eugene Goostman, симулятор поведения 13-летнего украинского подростка, стал первой программой, успешно преодолевшей тест Тьюринга. В рамках проведённого Лондонским королевским научным обществом мероприятия, программа сумела ввести в заблуждение достаточное число людей, посчитавших, что они общаются с человеком, что получить признание в прохождении теста Тьюринга. Тест считается пройден, если более 30% людей в результате пятиминутной беседы будут уверены, что общаются с человеком, а не компьютером. Симулятор подростка сумел обмануть 33% участников эксперимента.
Как же мне припекает от ООП, никогда даже бы и не подумал что спустя четверть века придётся изучать с нуля кодинг. Лучше бы я биореакторы проектировал. Нахуй я вообще пошёл в IT?
Koodakh
U.S. intelligence agencies were largely caught off guard by the Russian invasion. The occupying forces limited their use of radios and cell phones and went mostly undetected by the United States’ surveillance networks, current and former officials said, an indication of the Russians’ technological savvy. “It looks like the Russians learned from Osama bin Laden and used couriers,” Joel Harding, a former military intelligence officer who worked for the Army’s intelligence command and has experience in surveillance operations, said in a recent interview. “They held access to those with a need to know and exercised strict discipline in communications security. That is the best professionalism I’ve seen from them ever.”
пришёл спам, который начинается так:
salutations à vous au nom d'Allah
Рассылки ET продолжают радовать:
2014103 – ET WEB_SERVER Unusually Fast HTTP Requests With Referer Url Matching DoS Tool (web_server.rules)
2014302 – ET TROJAN Suspicious HTTP Referer C Drive Path (trojan.rules)
2014758 – ET TROJAN Trojan.BAT.Qhost – SET (trojan.rules)
2014759 – ET TROJAN Trojan.BAT.Qhost Response from Controller (trojan.rules)
2017031 – ET CURRENT_EVENTS Unknown_InIFRAME – In Referer (current_events.rules)
2017561 – ET MALWARE W32/Wajam.Adware Successful Install (malware.rules)
2017788 – ET MOBILE_MALWARE Android.KorBanker Successful Fake Banking App Install CnC Server Acknowledgement (mobile_malware.rules)
2017880 – ET MALWARE W32/Linkular.Adware Successful Install Beacon (malware.rules)
2017935 – ET TROJAN Backdoor family PCRat/Gh0st CnC traffic (OUTBOUND) 12 SET (trojan.rules)
2017936 – ET TROJAN Backdoor family PCRat/Gh0st CnC traffic (OUTBOUND) 12 (trojan.rules)
2018059 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 1 (trojan.rules)
2018060 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 2 (trojan.rules)
2018061 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 3 (trojan.rules)
2018062 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 4 (trojan.rules)
2018063 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 5 (trojan.rules)
2018064 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 6 (trojan.rules)
2018065 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 7 (trojan.rules)
2018066 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 8 (trojan.rules)
2018067 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 9 (trojan.rules)
2018068 – ET TROJAN Possible KAPTOXA Encoded Data Transferred Over SMB 10 (trojan.rules)
Эти ребята не знают жалости и способны даже на ТАКОЕ!
http://nostalgy.net.ru/forum/viewtopic.php?t=634