Даны две строки, строки состоят из одинаковых элементов, но порядок их расстановки может отличаться. В строках есть повторяющиеся последовательности (пример: “123456”), необходимо вывести подстроки с отличающимся порядком символов, исключая вывода повторяющихся последовательностей. Пример : Str 1 = *_!01234?+% Str 2 = %+*_?01234!~ Результат: *_!0 %+*_? &+% 4!~
1. Если файловая система сама поддерживает квоты, нужно её смонтировать с соответствующими параметрами. Например для XFS quota,uqnoenforce,grpquota,gqnoenforce
включают подсчёт используемого пространства и ограничение его использования.
Текущее состояние квот:
# repquota -a
Установить квоту для пользователя на разделе /mnt/disk:
setquota -u пользователь мягкий_предел жёсткий_предел 0 0 /mnt/disk
(пределы задаются в блоках (обычно 1Кб))
Вызов команды
# warnquota
отправляет письма пользователям, превысившим софтовый лимит. (я заношу её в /etc/cron.daily
cyrus-imap
Для входа в консоль управления ящиками и пользователями:
# cyradm
# Какие есть пользователи с паролями:
# sasldblistusers2
Установить пароль:
# saslpasswd2
LVM
Создавать поверх RAID
pvcreate, vgcreate, lvcreate
djvu
c44 – для сжатия фотографий
Написать как здорово и в каких случаях его использовать. Привязать к xsane. http://www.cqham.ru/likbez_djvu.htm
Насколько я знаю, encfs может отдать внешний _пароль_ к ключу (а не
спрашивать его у пользователя).
В .encfs5, кроме пароля, хранятся ещё некоторые настройки. Корректность
этих
данных необходима для доступности FS. Теоретически можно их тоже считать
частью ключа.
Идеал, думается мне, пропатчить encfs на предмет:
– параметра, в котором передаётся путь к этому файлу (самое простое
решение)
– на предмет отдельного файла с ключом (уже интереснее)
– на предмет использования чего-нибудь типа ssh-agent — этот вариант
мне нравится тем, что мы автоматически получим поддержку смарткарт, как
только в Сизифе её реализуем (а мне, рано или поздно, надоест отсутствие
их поддержки)
Самому всё это сделать у меня просто не было сил и времени, а чем-то
конкретным помочь, взяв на себя небольшой объём работы, буду рад --
самому это нужно.
Собственно я сейчас пришёл к тому, что любая система авторизации не
использующая какие-либо токены заранее обречена — пользователи в
принципе неспособны соблюдать правила обращения с паролями. А при
некотором объёме использующихся ресурсов даже я стал замечать что делаю
вещи, за которые своим пользователем устраивал бы часовые лекции.
Ключ должен быть:
а) принципиально не копируемым с токена
б) ключи шифрования должны быть зашифрованы этим ключом, и другим --
хранящимся где-либо ещё.
У ssh-agent, в общем-то, поддержка всего необходимого есть.