بلاگی در مورد دیجیتال،بینایی و یادگیری ماشین

طبقه بندی موضوعی

مثال های کاربردی برای ESP32 با ESP-IDF رسمی

پنجشنبه, ۱۶ شهریور ۱۳۹۶، ۰۷:۲۸ ب.ظ

https://github.com/lucadentella/esp32-tutorial


simple and easy to use

۰ نظر موافقین ۰ مخالفین ۰ ۱۶ شهریور ۹۶ ، ۱۹:۲۸
صالح جمالی

تغییر دسترسی به ttyUSB ذر آرچ لینوکس

چهارشنبه, ۱۵ شهریور ۱۳۹۶، ۰۳:۱۰ ق.ظ
usermod -a -G uucp $USER


منبع
۰ نظر موافقین ۰ مخالفین ۰ ۱۵ شهریور ۹۶ ، ۰۳:۱۰
صالح جمالی

مشکلات kinect xbox 360 - model 1473 و libfreenect و بورد Jetson TK1

چهارشنبه, ۱ شهریور ۱۳۹۶، ۰۲:۲۶ ق.ظ

خیلی خلاصه و مفید:

۱. بجای ریپازیتوری اصلی از لینک زیر استفاده کنید:

https://github.com/ofTheo/libfreenect/releases

(آخرین ریلیز)


۰ نظر موافقین ۰ مخالفین ۰ ۰۱ شهریور ۹۶ ، ۰۲:۲۶
صالح جمالی

معرفی کتاب برنامه سازی پیشرفته در گنو/لینوکس

دوشنبه, ۳۰ مرداد ۱۳۹۶، ۱۲:۰۳ ق.ظ

لینک دانلود: لیـــــــــنک


ترجمه فارسی هم براش پیدا میشه

Advanced UNIX Programming with Linux

368 Pages


نسخه ترجمه شده هم در انتشارات کیان قابل تهیه است.

۰ نظر موافقین ۰ مخالفین ۰ ۳۰ مرداد ۹۶ ، ۰۰:۰۳
صالح جمالی

یک وب سرور کارامد و ساده با پایتون

دوشنبه, ۲۳ مرداد ۱۳۹۶، ۰۲:۳۹ ق.ظ

اگر قصد دانلود فایل از سرورتان را دارید و زمان کافی برای کانفیگ apache (همان httpd ) را ندارید بهترین راه استفاده از  python-twisted-web  است!

لینک 



بدلیل event based بودن این وب سرور، سرعت آن نسبت به کد های ساده ای مثل SimpleHTTPServer بسیار بیشتر است.


از resume و کانکشن های بیشتر از یک عدد هنگام دانلود پشتیبانی میشود.


اینم یه خط ساده برای راه اندازی وب سرور در فولدر فعلی :

 twistd -no web --path=. --port=80




۰ نظر موافقین ۰ مخالفین ۰ ۲۳ مرداد ۹۶ ، ۰۲:۳۹
صالح جمالی

Two PGP Keyrings for Package Management in Arch Linux

دوشنبه, ۱۶ مرداد ۱۳۹۶، ۰۲:۲۳ ب.ظ

Source : Link


Both the pacman package manager and the makepkg tool for building packages verify files using PGP signatures. However, these two pieces of software do it using different keyrings. There seems to be a lot of confusion about this and misinformation is spreading at a rapid pace, so I’ll attempt to clarify it here!


Pacman Package File Signature Verification

By default, pacman is set-up to verify every package using a PGP signature. It has its own keychain for this purpose, located at /etc/pacman.d/gnupg/. This keychain is initialized during the Arch Linux install – a root key is created and the Arch Linux master keys are locally signed by the root key. The master keys sign all Arch Developer and Trusted User keys, creating an effective web-of-trust from your pacman root key to each of the packager keys allowing verification of package files.


If you want to allow the installation of package files from a non-official repository, you need to either disable signature verification (don’t do that…), or trust the packagers signing key. To do this you first need to verify their key ID, which should be well publicized. Then you import it into the pacman keyring using “pacman-key --recv-key <KEYID>” and signify that you trust the key by locally signing it with your pamcan root key by running “pacman-key --lsign <KEYID>“.


Makepkg Source File Signature Verification

When building a package, the source files are often (and should be!) signed, with a signature file available for download alongside the source file. This typically has the same name as the source file with the extension .sig or .asc.makepkg will automatically verify the signature if it is downloaded in the sources array. e.g.:


source=(http://ftp.gnu.org/gnu/libc/${pkgname}-${pkgver}.tar.xz{,.sig})


However, makepkg needs some information to verify the source signature. It will need the public PGP key of the person who signed the source file, and that key to be trusted. The difference here is that you do not trust whoever provided the source file to provide packages for your system (or at least you should not the vast majority of the time), so your user’s keyring is used. To get the key use “gpg --recv-key <KEYID>” and trust it (once suitably verified) using “gpg --lsign <KEYID>“.


If you provide a package to the AUR, it would be a lot of work for everyone to suitably verify a PGP key and locally sign it. To demonstrate that you have verified the key, you can add the following to the PKGBUILD:


validpgpkeys=('F37CDAB708E65EA183FD1AF625EF0A436C2A4AFF') # Carlos O'Donell


Now makepkg will trust that key, even if it is not trusted in the package builder’s PGP keyring. The builder will still need to download the key, but that can be automated in their gpg.conf file.


Hopefully that clarifies the two separate types of PGP signature verification happening in pacman and makepkg and explains why they should be separate… Now can people stop recommending that the pacman keyring is imported into the user’s keyring and vice versa?

۰ نظر موافقین ۰ مخالفین ۰ ۱۶ مرداد ۹۶ ، ۱۴:۲۳
صالح جمالی

نصب درایور پروگرمر Platform Cable  در لینوکس:

اگر ویوادو رو نصب کردید لازم نیست طبق داکیومنت های پروگرمر برای نصب درایور اقدام کنید

کافیه به مسیری که ویوادو رو نصب کردید برید :

/opt/Xilinx/SDK/2017.2/data/xicom/cable_drivers/lin64/install_script/install_drivers 

و اسکریپت زیر رو با دسترسی روت اجرا کنید:


sudo bash install_drivers

۰ نظر موافقین ۰ مخالفین ۰ ۱۴ مرداد ۹۶ ، ۲۳:۰۴
صالح جمالی

افزایش فضای tmp/ در آرچ لینوکس

پنجشنبه, ۱۲ مرداد ۱۳۹۶، ۰۷:۲۵ ب.ظ

You can raise the size limit in /etc/fstab:

tmpfs  /tmp  tmpfs  size=2G,nr_inodes=10k  0  0  

Then remount it:

# mount -o remount /tmp

Be careful with the size, though.  Since it exists in RAM, you don't want a tmpfs partition to be bigger than your RAM, otherwise the big bad OOM killer will come along and start assassinating your processes.


منبع:

https://bbs.archlinux.org/viewtopic.php?pid=19783#p19783

۰ نظر موافقین ۰ مخالفین ۰ ۱۲ مرداد ۹۶ ، ۱۹:۲۵
صالح جمالی

کامپایل bsdtar 3.3 از سورس

چهارشنبه, ۱۱ مرداد ۱۳۹۶، ۰۳:۰۰ ب.ظ

wget https://www.libarchive.org/downloads/libarchive-3.3.1.tar.gz
tar xzf libarchive-3.3.1.tar.gz
cd libarchive-3.3.1
./configure
make
sudo make install



منبع:

https://github.com/helotism/helotism/issues/8

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ مرداد ۹۶ ، ۱۵:۰۰
صالح جمالی

یادداشت: تغییر dns در لینوکس(اوبونتو)

چهارشنبه, ۱۱ مرداد ۱۳۹۶، ۰۲:۳۸ ق.ظ

مراحل زیر را برای اصلاح dns در سیستم عامل اوبونتو12 برای بورد ZB قدم به قدم اجرا کنید:

دقت شود که کاربر فعلی روت فرض شده است اگر سطح دسترسی اکانت شما روت نیست جلوی هر دستور sudo  بنویسید


nano /etc/network/interfaces


بعد آخرین سطر این فایل متن زیر را برای اصلاح dns به آیپی مودم/روتر وارد کنید:


dns-nameservers 192.168.1.1

سپس CTRL+X بزنید و نام فایل را تغییر نداده و سپس Yes (یعنی Y رو وارد کنید) تا تغییرات ذخیره شود.



حال کافیست دو مرحله باقی را انجام دهید تا مشکل حل شود:


ifdown eth0

و سپس:

ifup eth0

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ مرداد ۹۶ ، ۰۲:۳۸
صالح جمالی