Чтобы добавлять сообщения и комментарии, .

@plumbum:
plumbum

Как побыстрее гонять x11 протокол через ssh туннель? Во-первых — компрессия потока. Во-вторых — более простой и быстрый алгоритм шифрования.
На клиенте запускаем ssh -X -C -c blowfish-cbc,arcfour remote.host.name
На сервере возможно придётся указать дополнительные алгоритмы шифрования добавив строчку в sshd_config:
Ciphers 3des-cbc,blowfish-cbc,cast128-cbc,arcfour,arcfour128,arcfour256,aes128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com
Минздрав предупреждает: использование облегчённого шифрования вредит вашему здоровью.

Ну и на клиенте настройки можно прописать в .ssh/config
Host shortname
HostName remote.host.name
ForwardX11 yes
Compression yes
Ciphers blowfish-cbc,arcfour

И подключаться по-быстрому ssh shortname

@plumbum:
plumbum

BitArray b1 = new BitArray (new byte[] { 0x55, 0xFC });
BitArray b2 = new BitArray (new byte[] { 0x33, 0x3F });

PrintValues (b1, 16);
PrintValues (b2, 16);

Console.WriteLine ("AND");
PrintValues (new BitArray(b1).And (b2), 16);

Console.WriteLine ("XOR");
PrintValues (new BitArray(b1).Xor (b2), 16);

@plumbum:
plumbum

Тип элемента: рюкзак
Тип Рюкзака: Книга в мягкой обложке
Система нося: Физиологопсихологическая задняя часть кривого
Крышка дождя: Да

@plumbum:
plumbum

compuphase.com <compuphase.com> простой терминал с возможностью расширения плагинами.

@plumbum:
plumbum

$http_status_codes = array (
100 => 'Continue',
101 => 'Switching Protocols',
102 => 'Processing',
200 => 'OK',
201 => 'Created',
202 => 'Accepted',
203 => 'Non-Authoritative Information',
204 => 'No Content',
205 => 'Reset Content',
206 => 'Partial Content',
207 => 'Multi-Status',
300 => 'Multiple Choices',
301 => 'Moved Permanently',
302 => 'Found',
303 => 'See Other',
304 => 'Not Modified',
305 => 'Use Proxy',
307 => 'Temporary Redirect',
400 => 'Bad Request',
401 => 'Unauthorized',
402 => 'Payment Required',
403 => 'Forbidden',
404 => 'Not Found',
405 => 'Method Not Allowed',
406 => 'Not Acceptable',
407 => 'Proxy Authentication Required',
408 => 'Request Timeout',
409 => 'Conflict',
410 => 'Gone',
411 => 'Length Required',
412 => 'Precondition Failed',
413 => 'Request Entity Too Large',
414 => 'Request-URI Too Long',
415 => 'Unsupported Media Type',
416 => 'Requested Range Not Satisfiable',
417 => 'Expectation Failed',
422 => 'Unprocessable Entity',
423 => 'Locked',
424 => 'Failed Dependency',
426 => 'Upgrade Required',
500 => 'Internal Server Error',
501 => 'Not Implemented',
502 => 'Bad Gateway',
503 => 'Service Unavailable',
504 => 'Gateway Timeout',
505 => 'HTTP Version Not Supported',
506 => 'Variant Also Negotiates',
507 => 'Insufficient Storage',
509 => 'Bandwidth Limit Exceeded',
510 => 'Not Extended'
);

@plumbum:
plumbum

# modprobe gpio-sunxi
# for i in `seq 1 50`; do echo $i > /sys/class/gpio/export ; done

@plumbum:
plumbum

Включить echo 1 > /sys/class/rfkill/rfkill0/state
Выключить echo 0 > /sys/class/rfkill/rfkill0/state

@plumbum:
plumbum

$ cat /sys/module/kernel/parameters/consoleblank
600
$ setterm -blank 0 >> /dev/tty1
$ cat /sys/module/kernel/parameters/consoleblank
0

@plumbum:
plumbum

*twi *tablet *Icoo *D70GT dl.dropboxusercontent.com
Подключённый дисплей dl.dropboxusercontent.com
На microSD debian с установленным i2c-tools

# cat ssd1306_init.sh
#!/bin/sh

I2CBUS=sunxi-i2c.0
CHIP=0x3C

i2cset -y $I2CBUS $CHIP 0x00 0xae 0xd5 0x80 0xa8 0x3f 0xd3 0x00 0x40 0x8d 0x14 0x20 0x00 0xa1 0xc8 0xda 0x12 0x81 0xcf 0xd9 0xf1 0xdb 0x40 0xa4 0xa6 0xaf i

i2cset -y $I2CBUS $CHIP 0x40 0x01 0x02 0x04 0x08 0x10 0x20 0x40 0x80 i

@plumbum:
plumbum

packagist.org — вроде красиво и функционально, но в коде сплошные абстракции над астракциями.

@plumbum:
plumbum

генератор тестовых данных github.com <github.com>

@plumbum:
plumbum

php -r "echo base64_encode(md5(rand(), true));"

@plumbum:
plumbum

SHELL=/bin/bash
MAILTO=user@domain.com
CONTENT_TYPE="text/plain; charset=UTF-8"
CONTENT_TRANSFER_ENCODING=8bit
LANG=ru_RU.UTF-8

0 /2 some_command.py some args 2>&1

@plumbum:
plumbum

foreach ($bigbigbig_array as $key => &$value)
{
# your code here (you can even modify $value and it’ll get into original array)
}
unset($value); // Safety

@plumbum:
plumbum

phpdebugbar.com <phpdebugbar.com>

@plumbum:
plumbum

">/some"
сдвинет блок строк до строки в которой найдёт 'some'
"<?some"
аналогично, только сдвинет влево и искать будет не вперёд, а назад.

@plumbum:
plumbum

test

@plumbum:
plumbum

Если где-то нет кого-то
Значит кто-то где-то есть
Только где же этот кто-то
И куда он мог залезть?