5 Ввод и вывод данных python. Команда input()


stepik.org/course/63085/promo
Записывайся на мой курс на Stepic, где найдешь много практических задач

Стать спонсором канала и получить доступ к дополнительным материалам по Python
www.youtube.com/channel/UCMcC_43zGHttf9bY-xJOTwA/join
boosty.to/egoroff_channel
www.patreon.com/artem_egorov

egoroffartem.pythonanywhere.com/course/python/funktsiya-input
Подробная информация об этом уроке

Python ввод и вывод данных

В видео рассказывается как использовать функцию input() для ввода значений с клавиатуры и дальнейшего их сохранения в переменные.

a = input() ввод строки и дальнейшее сохранение ее в переменной a

d = int(input()) ввод целого числа и дальнейшее сохранение его в переменной d

f = float(input()) ввод вещественного числа и дальнейшее сохранение его в переменной f

Список задач для самостоятельного решения:

1) Бисер
acmp.ru/asp/do/index.asp?main=task

Секрет графики от Intel и будущее CPU - кремниевые бутерброды будут у всех


e-katalog Россия e-katalog.link/u/5ytvz
e-katalog Украина e-katalog.link/u/3ZWes
В этом видео интервью с Владом Никоновым и Дмитрием Летичевским о будущих многослойных процессорах и видеокартах Intel, которые по слухам должны стать чем-то вроде Vega, но собранными из блоков Gen12.

SANS Webcast: Effective (Threat) Hunting Techniques


Prevention is not everything, and without detection, were sitting ducks. In this talk, Chris Dale will present on the concept of Threat Hunting and introduce good and effective threat hunting techniques for your security teams. How can we detect the bad guys, even the more notorious and advanced threats; with the goal to kick them out before they can secure their objectives? There will always be a way for a threat actor to find a way inside your network, whether it be criminals after monetization, Advanced Persistent Threats or inside threats. What are effective ways of finding them before damage is done?

Want to learn more about possible Threat Hunting Techniques? You can take our SEC504 class that focuses on these techniques. More information can be found at www.sans.org/course/hacker-techniques-exploits-incident-handling

Aaron Jones: Introduction to Shodan


Aaron Jones presented «Introduction To Shodan» at the Phoenix Linux Users Groups security meeting on July 19th 2018

Introduction To Shodan is designed to provide an overview of the search engine for finding devices connected to the internet. Shodan is a security researcher tool that works by scanning the entire internet, locating and parsing banners, and then returning this information to the user. Shodan is an excellent tool to familiarize yourself with if you do not have the infrastructure or tools necessary to run masscan yourself. Shodan is useful in the target selection phase of an operation.

Follow along at:
retro64xyz.gitlab.io/presentations/2018/07/07/introduction-to-shodan/

About Aaron:
Aaron is an experienced Linux user with several years of teaching experience. He works in the industry as a software developer while also providing consultancy on cyber security related topics. His discussions are AZ Post certified for training credit for law enforcement and he prides himself on providing quality educational material that is relevant and topical. He has a Masters Degree in Intelligence Analysis with a focus in Cyber Security, is a life long learner, and prides himself on staying up to date with the ever changing field of cyber security.

If you like what you see here and live in the Phoenix, Arizona area, the Phoenix Linux Users Group meets several times a month. Please visit PhxLinux.org for meeting times and locations then come see the presentations live and uncut.

Beginners Guide to the Bash Terminal


Please join the discussion at EzeeTalk. www.ezeelinux.com/talk/ Its free, secure and fun!
This video is a crash course to help new users get started with BASH. Here is a list of the commands well cover:

BEGINNERS GUIDE TO THE BASH TERMINAL

NAVIGATION

ls — list directory contents
pwd — print name of current/working directory
cd — change working directory
pushd/popd — put working directory on a stack
file — determine file type
locate — find files by name
updatedb — update database for locate
which — locate a command
history — display bash command history

GETTING HELP

whatis — display the on-line manual descriptions
apropos — search the manual page names and descriptions
man — an interface to the on-line reference manuals

WORKING WITH FILES

mkdir — create a directory/make directories
touch — change file timestamps/create empty files
cp — copy files and directories
mv — move (rename) files
rm — remove files or directories
rmdir — remove empty directories

TEXT FILES

cat — concatenate files and print on the standard output
more/less — file perusal filter for crt viewing
nano — command line text editor

USERS

sudo — execute a command as superuser
su — change user ID or become another user
users — print the user names of users currently logged in
id — print real and effective user and group IDs

CHANGING FILE PERMISSIONS

chmod — change permissions of a file

KILLING PROGRAMS AND LOGGING OUT

Ctrl C — kill a running command
killall — kill processes by name
exit — log out of bash

USEFUL SHORTCUTS

Ctrl D — signal bash that there is no more input
Ctrl L — redraw the screen
Ctrl — make text bigger in terminal emulator
Ctrl — - make text smaller in terminal emulator

Check out www.ezeelinux.com for more about Linux.

Трассировка плат (№6) R-2R для CSM [Запись]


Трансляция прошла: 2019-03-18.
Трассировка платы заменителя R2R ЦАП SG0309 в звуковой карте Covox Sound Master.

Содержание:
00:04:55 — про устройство R2R ЦАП
00:08:13 — анализ измерений резисторной сборки CSM
00:35:02 — начало трассировки платы R2R
00:53:44 — переход на концепцию «один номинал на всю R2R»
01:29:05 — промежуточный успех, переход к оптимизации
02:04:39 — вычисление нагрузочного резистора
02:31:34 — создание модификации с другой нагрузкой на ЦАП
02:42:23 — два готовых варианта R2R
02:49:27 — доработка мест под 10 кОм сборки на CSM
02:56:04 — CSM в реализации на SMD

Если есть желание поддержать проведение стримов:
www.donationalerts.ru/r/maksimkryukov

Полезная информация:
Основной канал: www.youtube.com/user/fagearhw
Чат в Дискорде: discord.gg/BrXa2Kj
Форум: forum.fagear.ru/
Официальная группа ВК: vk.com/fagear_tech
Сайт мультимедиа коллекции: hw.fagear.ru/

Смотрите также:
Предыдущая трансляция: www.youtube.com/watch?v=90I_aGtCBg0

Фоновая музыка: vk.com/audios-94485973
Трекерная (XM, MOD) музыка: yadi.sk/d/MMHLebgb3HWsU5

Шпионская клавиатура WiFi keylogger


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

AirDrive Keylogger — это маленький USB-кейлоггер (1см). Доступ к нему можно получить с любого устройства где есть Wi-Fi (компьютер, ноутбук, планшет или смартфон)
Он работает как точка доступа Wi-Fi, а также как устройство Wi-Fi, позволяющее использовать такие функции, как отчеты по электронной почте, временное тимпинг и потоковое вещание.
AirDrive Keylogger Mini является самым передовым кейлоггером семейства AirDrive Keylogger со всеми возможностями версии Pro, расширенной с внутренней памятью 16 ГБ, доступной в качестве USB-флеш-накопителя USB (480 Мбит / с).