Kann ich Nautilus besser Aussehen in Lubuntu 12.04?

Es gibt eine option in den Sound-Einstellungen-dialog, Sound-Effekte-tab zum Umschalten der Alarm volume 'mute'. Es funktioniert und reicht für meine Bedürfnisse zu deaktivieren das lästige system-beep/Glocke.

Ich allerdings neu installieren Systeme, die eine MENGE für Testzwecke und würde gerne diese Einstellung in ein shell-Skript, so dass es ausgeschaltet ist, ohne Geige mit einem GUI. Aber für das Leben von mir ich kann nicht scheinen, um herauszufinden, wo dieser kann ein-und ausgeschaltet werden über ein command line tool.

Ich habe durch gescannt gconf-editor, pulseaudio ist pacmd, grep über /etc, sogar die Zitze durch die gnome-volume-control-source code, aber ich bin nicht zu sehen, wie kann dies eingestellt werden.

Entnehme ich, dass die gnome-volume-control hat sich geändert, seit ein paar Versionen her.

Ideen?

+620
Dita 15.10.2022, 15:56:28
16 Antworten

Erstens, warum nicht KK? Knoten sind angekündigt, über Klatsch und Tratsch auf meinem tcp-socket-ich sollte sehen, wer mit mir verbunden sein können, um die statische Schlüssel von meiner peer.

Es ist nicht wirklich möglich zu sagen, wer den Anschluss an Sie ausschließlich auf der Grundlage der IP-Informationen, die Sie erhalten. Die öffentliche IP-Informationen in den gossip-Protokoll listet nur die listening - Endpunkte, die Sie verbinden können, aber das bedeutet nicht, dass diese Endpunkte werden diejenigen sein, die Verbindung zu Ihnen. In der Tat können Sie nicht sein, denn die listening-port erfordert eine dedizierte Steckdose, so dass alle ausgehenden verbindungen von dieser IP auf einem anderen port. Der port für ausgehende verbindungen in der Regel automatisch zugeordnet, obwohl Sie können binden Sie es an einen bestimmten lokalen port explizit, das ist nicht üblich. Man kann nicht binden an den gleichen port wie die socket sowieso, und wenn Sie sich hinter einem NAT-Sie haben keine Kontrolle über den Hafen der Empfänger kann sehen, an Ihr Ende.

Die IP-Adresse allein ist nicht ausreichend, da hätte man viele Knoten hinter derselben IP in einem Netzwerk sind, oder aufgrund von NAT. Es wäre Spekulation, die den Knoten, den Sie denken, ist die Verbindung zu Ihnen, um zu versuchen und wählen Sie den richtigen öffentlichen Schlüssel.

Da der initiator der Schlüssel nicht bekannt sein können sicher, sind die anderen Optionen aus der Lärm-Protokoll N -, I - oder X. Können wir ausschließen, N , weil es nicht die Sicherheit bieten, die garantiert du oben aufgeführt hast, und ich Lecks Informationen in Klartext, die abgefangen werden könnten. X ist daher die vernünftigste option.

Für die responder öffentlichen Schlüssel, können wir wieder Regel aus N, verlassen entweder K oder X. Wir wissen bereits, den Schlüssel aber von der Klatsch-Netzwerk (oder DNS), so gibt es wenig Sinn, auf die übertragung gibt es auch. Darüber hinaus werden die Empfänger über ein wenig mehr Informationen zu verstecken, weil Ihr öffentlicher Schlüssel wird nie übertragen.

Das Lit-Projekt vom MIT, nutzt die XX - Muster. Ich glaube, das ist, weil die Knoten keine Informationen über den öffentlichen Schlüssel im Voraus, weil Sie die Verwendung von hashes der öffentlichen Schlüssel, um Knoten zu identifizieren, statt. Sobald der öffentliche Schlüssel übertragen wurden, Ihre hashes kann im Vergleich zu den bisher bekannten public-key-hashes.

Sekunde alle, warum nicht verwenden die Protokolle ohne statische Schlüssel? Ist der Grund, dass wir wollten Eigenschaft 2 und 5 für initiator und Empfänger jeweils?

Die Gründe sind, wie Sie aufgeführt habe, von der Lärm-Protokoll Dokument. Die öffentlichen Schlüssel sind ausreichend, um sowohl die Verschlüsselung und Authentifizierung, ohne sich auf eine Dritte Partei, die für die Sicherheit garantiert. Andere Protokolle wie SSL haben inhärente Fehlerquellen - wie die PKI, die wurde missbraucht, viele real-Welt Angriffe auf die Sicherheit. (Zusätzlich zu, dass es ein rent-seeking-Industrie.)

In diesem Fall verstehe ich nicht, warum der Schlüssel-Drehung erfolgt mit HKDF und nicht einen neuen handshake generieren neue random ephemeral Schlüssel.

Der Zweck der schlüsselrotation wird verhindert, dass die Entschlüsselung älterer Nachrichten, wenn die Schlüssel in Zukunft gefährdet. Dies könnte auch mit einer neuen Geräusch-Austausch jedes mal, aber aus praktischer Sicht ist es rechnerisch teuer, ein handshake (mehrere ECDH-Aufrufe), als für die Produktion neuer Schlüssel mit der HKDF. Es kann einige andere Risiken, die ich bin mir nicht bewusst, obwohl.

+999
Abhiroj Panwar 03 февр. '09 в 4:24

Befehle:

mkdir -p sun-yat-sen && wget --directory-prefix=sun-yat-sen -r -nd -np -A.jpg -erobots=off http://en.wikipedia.org/wiki/Sun_Yat-sen_University

Es gibt mehrere Bilder auf dem link: http://en.wikipedia.org/wiki/Sun_Yat-sen_University, nachdem der download-Prozess ist,was ich bekomme, ist, dass alle diese junk-jpg-Dateien, die sich nicht öffnen von meinem gnome-imgae-viewer.

also,was ist der Grund ?
vielen Dank im Voraus

+969
user233083 25.02.2019, 23:34:12
Weitere Antworten

Verwandte Fragen


Ähnliche Fragen

Es ist sicher zu töten, update-manager, aber danach führen Sie bitte die folgenden:

sudo dpkg --configure -a
sudo apt-get install -f
sudo apt-get update && sudo apt-get upgrade
+884
Anti Flag 08.08.2012, 16:39:45

Ich möchte wissen, ob ein bestimmter Ausgang ausgegeben wird. Ich bin nicht mit bitcoind, ich habe keine gettxout RPC-Aufruf zur Verfügung. Wie kann ich lernen, wenn eine vout verwiesen wird, wird als ein Eingang irgendwo in der blockchain akzeptiert oder mempool?

Ich meine nicht nur für meine Geldbörse, ich will wissen, wenn ein Ausgang damit verbracht hat, auf das Netzwerk irgendwo.

+433
Evil Raat 30.11.2015, 21:01:27

Erinnert mich an die kindheit so viel. Wir verwendeten eine Tasche gefüllt mit Sägemehl & sand zum üben schlagen und treten. Nach dem Stanzen über 10 Minuten, die Tasche wurde wie Beton. Wir traten es für ein wenig mehr, aber selbst das war unerträglich. Wir würden uns alle Blutungen in zwischen den Fingern aufgrund der intensiven Druck. Unsere Füße waren geschwollen und die Schienbeine (Letzte in der Reihenfolge der Verwendung) waren, Gefühl, wie Sie gebrochen wurden.

Wir halfen uns gegenseitig, es zu nehmen nach unten, wenn es zu schwer geworden und schaffte mit ihm, gerollt, getreten, gestoßen, geschoben es etwa 5 Minuten und setzen Sie Sie zurück. Wir waren nicht erlaubt, ändern Sie die Füllung, obwohl, dass war verlockend.

Seit jenen Tagen, ich habe nie eine Tasche mit sand in es wieder für die letzten 40 Jahre. Meine aktuelle Tasche ist aus dickem Schaumstoff mit einer dicken vinyl äußere Schicht.

Vielleicht können Sie Teppich Polsterung Schaumstoff (frei von Teppich-Geschäft-Ausrüstung von Arbeitsplätzen), füllen die meisten der äußeren Schicht, dann füllen Sie den Kern über 6 Zoll oder so mit Stoffresten oder groß-cut Sägemehl. Das wird verringern die schwer absetzen. Sie können auch füllen den Kern mit Wasser. Nur sicher sein, die Wasser-Taschen sind super heavy duty & verwenden ein paar Schichten. Lassen Sie einige Schlacken zu vermeiden Druckaufbau über die Auswirkungen.

Hoffe, das hilft. & Spaß haben!

+370
Cristina K 21.11.2010, 19:13:54

Ich habe mich speziell um diese Frage zu beantworten. http://en.wikipedia.org/wiki/Halloumi Halloumi-Käse, braten, und ich schwöre Ihnen Sie werden nicht enttäuscht sein. Ich bin erstaunt, dass dies nicht empfohlen, hier ist es erhältlich in den Staaten?

+337
Statist67 14.07.2017, 19:59:14

Dies ist nicht direkt mit Bitcoin; vielmehr ist im Zusammenhang zu Infinitecoin, aber die Technologien sind praktisch die gleichen.

Den anderen Tag schickte ich die 2.000 IFC aus meiner Brieftasche (Infinitecoin-QT für Windows, version 1.8.8.0) zu einer anderen Adresse.

Ich sah bei dieser Transaktion auf die blockchain, und es wird berichten, dass ich geschickt mit 60.000 IFC.

Die Transaktion zeigt die 2.000 IFC als an der richtigen Adresse, und dann noch 58,000 IFC zu einer unbekannten Adresse.

Hier ist ein link zu der Transaktion für mehr info:

https://coinplorer.com/IFC/Transactions/106a8812b178c74b65303c42c8a754941db4a296b861eab116d71bd8f4c0492c

Ich würde wirklich gerne wissen, wo meine 58,000 IFC ging!

P. S. Meine Brieftasche nicht zeigen 58,000 fehlenden Münzen

+326
Sherif Taha 09.01.2020, 17:13:44

Ich glaube, dass ein Tier für seine Nahrung oder leckereien ist einfach, weil Sie sind nicht hungrig, und sagt Ihnen, dass Sie geben ihm zu viel zu Essen .

+315
Magnum Lamounier 03.04.2014, 22:16:43

Versuchen, auf den Grund des Problems, habe ich mich dazu entschlossen ein paar Bilder von ein paar verschiedenen Arten von Salz. Die Bilder unten stammen von mir und sind alle proportional (die Kamera war gleich weit entfernt von jeder Art von Salz, so dass Sie immer eine genaue Größe-Vergleich).

Das Bild zeigt mein Verdacht, das ist der Unterschied in der Fläche (ohne Berücksichtigung der natürlich Gehalt an Mineralien und verschiedenen Arten von Schleifen Salz). Standard-Speisesalz ist ein kompaktes kleines cube, effektiv, wenn es aufgelöst in einer Flüssigkeit, aber nicht so viel, wenn es um den direkten Kontakt mit den Geschmacksnerven. Platzieren Sie einen Würfel auf die Zunge und Sie erhalten 1/6. die Fläche der Oberfläche in Kontakt, was bedeutet, eine Menge von Salz, ohne viel Salz sein. Meersalz, mit einer mehr rechteckigen Form ist näher an die 1/4 der Fläche berühren mit der Zunge. Boden Salz ist mehr wie Scherben aus Glas, also fast die Hälfte der exponierten Bereich sein könnte, in Kontakt, die die Dinge schmecken, dass viel mehr salzig. Auch mit viel feineren textur, Sie sind Links mit vielen weiteren Teilchen, die in eine größere Fläche, was bedeutet, ein salziger Geschmack mit weniger Salz.

Es ist eine gute Möglichkeit der Beendigung einer Schüssel, wenn das Salz wird leicht bestäubt, auf der Oberseite oder mit einem öl vermischt, wo es sich nicht bei allen. Wenn Sie die Auflösung in einer Flüssigkeit, es macht wirklich kaum einen Unterschied, welche Art Sie verwenden. Wenn es darum geht, es ist alles darüber, wie wählerisch Sie sein wollen mit ihm.

alt text

+291
Krzysztof Majewski 24.02.2015, 07:37:38

Es sieht ziemlich schlecht, und ich würde sagen, es wird sich weiter verbreiten und schließlich zu töten Ihre Pflanzen. Es gibt sprays, die Sie kaufen können, aber es sieht aus wie es könnte möglicherweise zu weit gegangen.

Eher als nichts, ich würde vorschlagen, als letzten Ausweg, versuchen Sie, schneiden Sie so viel von der betroffenen pflanze zurück wie möglich, und Ort Boden rund um jede neue Wurzeln Schießen aus dem nicht betroffenen Gebieten.

Es ist eine lange gedreht, aber einen Versuch Wert.

Viel Glück!

+240
Antibioha 23.01.2019, 02:56:40

Wenn Sie klicken Sie in der oberen linken, die bis bringt das Menü, wählen Sie "Anfrage". Sie wird dann angezeigt, dass ein Bildschirm mit einem QR-code Ihrer bitcoin-Adresse ist unten, die QR.

+235
Dennis Saw 29.09.2016, 22:19:33

Dies passiert mir, wenn die Pflanzen wachsen zu weich. Gründe dafür können umfassen:

  • Zu viel Wasser
  • Zu viel Dünger
  • Nicht genug Licht

Diese Pflanzen können sehr fragil, wenn die Bedingungen sind zu "gut". In meinem Bereich, auch Exemplare, die wachsen in voller Sonne, in trockenen, Armen Boden (was diese Pflanzen brauchen) können auseinander fallen, in ein schweres gewitter.

Überall dort, wo deine pflanze ist, so scheint es, dass eine oder mehrere dieser Bedingungen aus. Stellen Sie sicher, es wird so viel Sonne wie möglich (mehr als 8 aufeinander folgenden Stunden ist ideal, damit die Stiele werden können, faserig und weniger zerbrechlich), und wenn es in feuchten und reichen Boden, in Erwägung ziehen es zu einem Trockner, oder ärmeren Böden. Nicht wie füllen Schmutz schlecht, aber auch nicht so Reich sind wie Ihre durchschnittlichen Garten Lehm.

+231
njdie 05.11.2019, 19:16:51

Gut, ich nehme an, es ist spagnum-Moos, aber das wird noch länger dauern als die Kiefern @Bambus erwähnt, und es ist nicht so viel wächst, wie der Zerfall, das die meisten der sauren, obwohl eine gewisse "sperren calcium und magnesium" genannt wird, in dem wikipedia-Artikel.

Während die klassischen gewerblichen Brachland Heidelbeere sind Tiefland-bog-Art-Umgebungen, die gute wilde Blaubeeren wo ich aufgewachsen bin, waren alle oben Baumgrenze (gute Sonne) auf Granitfelsen (keine bösen, bösen Kalkstein) grundsätzlich wächst in den Rissen und Höhlungen in den Felsen, die Sie hatten Kompostiert, indem Sie sich für eine lange Zeit mit Heidelbeere Blätter und ein wenig tragen (& etc.) Mist.

+200
Eugenia Hurricane 30.04.2023, 23:06:01

Nach ein paar Fragen auf Launchpad (1, 2, und 3), könnte man wirklich versuchen Suche in ~/.local/share/applications/ statt. Ich hatte ein Problem mit einem fehlenden icon für Firefox zu Tun, dass ich in der Lage war zu beheben, die Art und Weise.

+87
user9727 17.02.2018, 22:06:00
Gattung *Muscari*, Eurasische Stauden mit dichten Stacheln des urn-geformte Blumen.
+33
Tg0 06.05.2011, 18:42:08

Einige BGP-Routern manipuliert werden können außerhalb. Sie teilen das BitCoin-Netzwerk bei Zugriff auf eine von der Internet-Exchange-Punkte. Aber einige andere BGP-Router kann vulenrable für die BGP-Lecks

+32
Moth Queen 07.02.2011, 13:26:10

Fragen mit Tag anzeigen