Byly vyhlášeni vítězové a zveřejněny vítězné zdrojové kódy (YouTube, GitHub) již 28. ročníku soutěže International Obfuscated C Code Contest (IOCCC), tj. soutěže o nejnepřehlednější (nejobfuskovanější) zdrojový kód v jazyce C.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červenec (YouTube).
Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Argentinec, který byl náhodně zachycen Google Street View kamerou, jak se zcela nahý prochází po svém dvorku, vysoudil od internetového giganta odškodné. Soud uznal, že jeho soukromí bylo opravdu porušeno – Google mu má vyplatit v přepočtu asi 12 500 dolarů.
Správce oken OpenBox má jednu moc fajn fičůrku, jmenuje se pipe-menu, zprvu jsem jí nevěnoval pozornost, později se nad ní rozplýval blahem Botanicus na ubuntu@chat.linjab.net , tak jsem začal zjišťovat co že to umí, a ono to umí
Je to vlastně úplně jednoduché, je to dynamicky generované menu, tedy položka menu je generovaná jako výstup z nějakého skriptu, je jedno jestli Python, Ruby nebo cokoli ... důležitý je správně naformátovaný výstup, potom se dá vykouzlit teba 5 nejvíce RAM-žeroucích procesů s možností killu po kliknutí, nebo měnič pozadí který zobrazuje výpis souborů z určené složky, nebo udělátko které vypíše .iso soubory ze složky, a po kliknutí jej připojí, právě toto jsem řešil já.
Skript jsem psal v Pythonu, konečně jsem se rozhoupal a začal něco tvořit, pořád jenom čučím na cizí skripty, nebo louskám PyGTK tutoriál, ale k psaní jsem se nějak neměl. Skriptík je to pravda jedoduchý, ale i přesto jsem s ní měl problémy, naštěstí hodní lidé na fóru pomohli, stejně tak na Ubuntu konfeře se mi pomoci dostalo.
Takže, obecně platí, do menu.xml se musí fláknout toto:
<menu id="ID" label="TITLE" execute="COMMAND" />Přičemž COMMAND je právě onen příkaz, který spustí náš skript a zajistí výstup do menu. label je popisek menu.
<openbox_pipe_menu> <item label="LABEL"> ACTIONS </item> </openbox_pipe_menu>LABEL je popisek položky, ACTIONS je akce, která se provede po kliku na položku, je to kapitolka sama pro sebe.
<action name="NAME">PARAMETERS</action>A prakticky, například když chceme po kliku spustit příkaz :
<action name="Execute"><execute>xterm</execute></action>O dalších ACTIONS se dočtete tady
#!/usr/bin/python ## STIBIHO MOUNTOVATKO PRO OPENBOX - PIPE MENU ## VERZE 1.0 import os,re class Mountovatko: def __init__(self): def vypis(): regexp = re.compile("([a-zA-Z0-9_]+).(iso)") pole_out = [] for prvek in os.listdir("/home/stibi/ISOimage/"): if regexp.search(prvek) is not None: pole_out.append(prvek) return pole_out polozka = vypis() def menu(): print "<openbox_pipe_menu>" for x in range(len(polozka)): print '<item label='+'"'+polozka[x]+'"'+'>' print '<action name='+'"'+'Execute'+'"'+'>' print '<execute>' print 'gksu'+' "'+'mount -t iso9660 -o loop /home/stibi/ISOimage/'+ polozka[x]+' /mnt/dvd/'+'"' print '</execute>' print '</action>' print '</item>' print "</openbox_pipe_menu>" menu() if __name__ == "__main__": mount = Mountovatko()
Tiskni
Sdílej:
for x in range(len(polozka)):
polozka
-->polozky
, tak se to da napsat prehledneji:for polozka in polozky:
...
vim ~/.emacs
Myslel jsem si, že když připojím .iso soubor, tak před připojením jiného musím ten připojený odpojit, ale ne, odpojí se sám, to jsem se docela divil, žádný program na automatické připojování mechanik či souborů u mě nebeží, takže určitě záleží na nastavení....Nemountuješ spíše ty isa přes sebe?
if mount | grep " on $adresar " then umount "$adresar" && mount "$novej_soubor" else mount "$novej_soubor" fia máš to :)
def vypis(): regexp = re.compile("\.iso$") # na konci retezce je posloupnost znaku .iso return filter(regexp.search, os.listdir("/home/stibi/ISOimage/"))nebo uplne bez regexpu:
def vypis(): path="/home/stibi/ISOimage/" return filter(lambda f:os.path.splitext(f)[1].lower()=='.iso', os.listdir(path))pripadne pokud bys jeste chtel kontrolovat jestli zakerny uzivatel nevytvoril adresar ktery se jmenuje "cokoli.iso" tak:
def vypis(): path="/home/stibi/ISOimage/" return filter(lambda f: os.path.isfile(path+f) && os.path.splitext(f)[1].lower()=='.iso', os.listdir(path))
.... def main(self): def vypis(): def menu(): ...je zverstvo :) (bez urazky).
class Mountovatko: def __init__(self): path="/home/stibi/ISOimage/" polozky=filter(lambda f: os.path.isfile(path+f) && os.path.splitext(f)[1].lower()=='.iso', os.listdir(path)) print "<openbox_pipe_menu>" for polozka in polozky: print '<item label='+'"'+polozka+'"'+'>' print '<action name='+'"'+'Execute'+'"'+'>' print '<execute>' print 'gksu'+' "'+'mount -t iso9660 -o loop /home/stibi/ISOimage/'+ polozka +' /mnt/dvd/'+'"' print '</execute>' print '</action>' print '</item>' print "</openbox_pipe_menu>" #tenhle radek mas v originale ve for cyklu - asi chyba odsazeni, nebo sem to nepochopil :)
ma byt samozrejme.... def main(self): def vypis(): def menu(): ...
.... def __init__(self): def vypis(): def menu(): ...
jej :)
No, tak to se mám ještě co učit :) JInak díky, mám v tom jasno trošičku víc :) S regulárními výrazy se člověk nenudí... hmm, že bych si to dal do patičky ... :) To je hláška jak z laTrine (kdo zná ... )