Удаление torrent-файлов из Transmission при удалении самих файлов внешними силами, например, через Plex

PlexПостепенно перевожу свою, разбросанную между локациями, мультимедийную среду в более автоматизированный вид. В качестве сервера мультимедии я использую Plex. Plex-сервер у меня установлен в двух локациях и каждый работает независимо от другого, но под одним и тем же эккаунтом (обычным, не Premium). Данные, а именно файлы, синхронизуются между серверами посредством Resilio. А вот с просмотрами дела обстоят не так просто. Для того, чтобы можно было начать смотреть, ну, например, фильм на даче, а потом продолжить его смотреть в городе на кухонном телевизоре, необходимо как-то сообщить другому Plex-северу, мол, там вот посмотрели только до этого момента и следует тут начать с него же. Провернуть этот фокус можно несколькими путями:

Читать далее ...


Опубликовано автором в следующих категориях:
Soft

Transmission: контроль за несколькими директориями

зкщпкфььук. текстЕсли вы читаете мой блог, то знаете, что я люблю расставлять мини-сервера без мониторов и под управлением Ubuntu. Сервера выполняют разнообразные задачи, начиная от видеонаблюдения и заканчивая обработкой событий на основе Node-RED. Помимо всего прочего, некоторые из моих серверов нагружаются еще и обязанностью по скачиванию через торрент протокол. Для чего они это делают — умолчим, а сама задача по скачиванию осуществляется посредством популярнейшего средства Transmission.

При установке торрент-клиента Transmission на сервере без монитора и вообще без графического интерфейса ему нужно как-то передавать торрент-файлы, того, что он должен скачать. Обычно эту операцию можно проделать через а) Web-интерфейс Transmission, б) RPC-вызов из внешнего приложения, например, Transmission Remote GUI, в) сохранить торрент-файл в папку на сервере за которой следит сам «демон» Transmission.

Читать далее ...



Нестабильная работа с I2C под STM32

Волею судеб мне пришлось разрабатывать прошивку для одного устройства на основе микроконтроллера STM32F103. Функций у устройства много, в том числе и общение с EEPROM подключенным посредством протокола I2C. Кто не знает, микроконтроллеры STM32 во многих своих версиях поддерживают работу по данному протоколу на аппаратном уровне. Это значит, что у микросхемы микроконтроллера присутствуют специальные выводы, которые можно использовать в том числе и для работы по протоколу I2C, а все издержки по этому протоколу выполняются «железом» микроконтроллера.

микросхема, eeprom

Вообще, I2C — штука популярная. Реализуется не так сложно, для его работы требуется всего два сигнальных провода. По одному подаются тактовые импульсы, по второму происходит передача данных, привязанная к тактам первого провода. К шире или выводам I2C можно подключить несколько устройств, они не будут мешать друг-другу, т.к. при обращении к конкретному устройству указывается его уникальный адрес.

Читать далее ...



Безопасность: Telegram vs WhatsApp vs Viber. Усиленно размышляем о прайваси.

versusМессенджеры нынче суперпопулярны. Позвонить сегодня по телефону, когда есть возможность отправить сообщение, причем бесплатно, в некоторых кругах уже считается чуть ли не дурным тоном. А как отправлять SMS-ки знают вообще только аксакалы, а молодое поколение и не подозревает, что SMS можно пересылать другим людям. Но чем больше мы пользуемся мессенджерами, тем больше нас начинает охватывать беспокойство о том, насколько безопасно хранится и передается то, что мы пишем и отправляем нашим контактам? Не смогут ли злобные хакеры стащить картинки в неглиже, а усатый товарищ майор прочитать о черном нале?

Проблема приватности или как говорят американцы «прайваси» встала в полный рост, и вызвала беспокойство в законотворческих коллективах до принятия целого вороха законов, указов, нормативных актов. Бешенству принтера подверглись практически все страны мира, где уже более-менее слезли с деревьев и наконец-то осознали, что информация тоже товар, причем очень ценный, а чем его больше, тем он дороже. Ни для кого не секрет, что информацией о своих пользователях во всю приторговывают социальные сети. Да, что там сети, вон тот же Gmail еще в самом начале объявил, что мы даем вам бесплатную почту, а вы смотрите рекламу, которую мы вам показываем, анализируя тексты ваших писем. Ох как жесто́к современный мир! Но вернемся к мессенджерам, к этим «волшебным палочкам», при помощи которых общаются друг с другом миллиарды людей, и попробуем разобраться, на каких же принципах строится безопасность в одних из самых популярных мессенджерах.

Но, прежде чем приступить к небольшому диванному исследованию, необходимо определиться, от каких напастей должен защищать мессенджер. Во-первых, пользователей беспокоит то, что их сообщения передаются по сети в незащищенном виде, и их могут перехватить злобные, чаще всего русские (отличающиеся повышенной степенью свирепости), хакеры, которые перехватят, скопируют, растиражируют. Данный сценарий вполне возможен, особенно если подключаться к открытым точкам доступа, ведь хозяин такой точки доступа может открыть ее специально, дабы отлавливать доверчивых любителей бесплатного Wi-Fi и копировать чувствительные данные, передаваемые через его инфраструктуру. Во-вторых, граждане обеспокоены, что государство перехватит их сообщения и будет их использовать против самих пользователей. Как правило, страхи основаны на том, что в чатах обсуждаются мелкие правонарушения и способы как еще объегорить родное или иноземное государство.

Вот с этими тревогами и попробуем разобраться, насколько они обоснованы.

Читать далее ...



Node-RED: что к чему и главное зачем. Разбираемся.

node-red editing siteНаписать эту статью меня побудил шок от первого знакомства с Node-RED. Я давно уже не работал с продуктами с историей из недр IBM, поэтому как-то поотвык. Все дело в том, что IBM имеет давние традиции по написанию программного обеспечения. Они в стародавние времена, когда основатели Microsoft еще ходили в коротких штанишках, уже пожинали в полном объеме все проблемы, связанные с написанием крупных программных продуктов. Именно там, на вершине IT-прогресса, выкристаллизовывался тот самый подход, который позволил IBM в дальнейшем делать очень интересные программные продукты. Как правило, они отличаются по логике работы и внешнему виду от всего, к чему мы, работая за компьютером, обычно привыкли. Но как только начинаешь понимать логику и процессы работы в продуктах от IBM, то не перестаешь все время задавать себе один и тот же вопрос: «А как же раньше мы без этого работали?» За свою долгую историю «Голубой гигант», как называются компанию в США, прошел путь от табуляторов до одной из богатейших транснациональных компаний в мире. И богатство компании приносит в первую очередь ее интеллектуальная собственность: ноу-хау, патенты и прочее. Из того чем компания занималось особенно запомнилась: OS/360 (потомки этой операционной системы с обратной совместимостью живут и сейчас, а ведь прошло уже более полувека, почти вся история современной вычислительной техники), OS/2 (эта операционная система по сути крутится внутри всех современных Windows), Visual Age (интегрированные среды разработки с существенной визуальной составляющей).

Читать далее ...



OneNote на Windows постоянно просит ввести пароль или предлагает войти в учетную запись — что делать?

one note, onente, onenote, щтутщеуOneNote — штука наизамечательнейшая. Это отличный блокнот с синхронизацией записей, бесплатный и доступный на всех актуальных платформах, в том числе и виде нативных приложений. Впрочем, я уже достаточно пел дифирамбы OneNote в своей статье про битву титанов, поэтому повторяться не буду. И поскольку я весьма активный пользователь OneNote, он у меня установлен везде, где только можно, то я столкнулся с проблемой, которую ни коллективный разум, ни служба поддержки Microsoft (доступная через форум, так как продукт бесплатный) решить не смогли.

OneNote может работать в режиме без синхронизации, тогда записные книжки пользователя хранятся только на его компьютере локально. Но вся ценность OneNote в его способности синхронизировать записи записных книжек между устройствами. Происходит данная процедура через синхронизацию файлов записных книжек через облачный сервис Microsoft OneDrive. Облачно хранилище предоставляется на бесплатной основе, достаточно только завести эккаунт у дяди Билла. И именно в него, после каждой перезагрузки OneNote, просил войти еще раз. Для этого необходимо было тяпнуть по раздражающей ссылке вверху первой же страницы записной книжки.

Читать далее ...



Как прошить чип STM32

В своей недавней статье я подробно разобрал каким образом можно прошивать программным кодом чипы семейства AVR. Сегодня же я рассмотрю способы, которыми можно прошить чипы семейства STM32. Но, я не буду приводить примеры того, как можно «залить» прошивку в микроконтроллер при помощи шнура от утюга или же варианты сопряжения CentOS установленного на Chromebook и программатора от STMicroelectronics. Пойдем по пути наименьшего сопротивления и используем современный ПК с установленной на него Windows 10 64-х битной редакции. В качестве подопытной, которую будем прошивать, возьмем фирменную плату NUCLEO-F103RB. Плата относится к серии Nucleo-64, хотя сами микроконтроллеры 32-х битные. Вероятно, что цифра 64 используется по количеству выводов чипа микроконтроллера, так как для плат серии Nucleo-64 обычно используются LQFP64 корпуса микросхем.

деревья, лес, жуть

Тот самый случай, когда за деревьями не видно леса

В платы Nucleo производитель заботливо уместил средство подключения, программирования и отладки, ST-Link. Плата просто подключается USB-кабелем к компьютеру, и если установлены драйвера, то ее можно прошивать новой прошивкой, связаться по последовательному порту и протоколу, а также начать процедуру отладки. И все по одному кабелю. Однако, ST-Link, вместе с USB-портом, выполнены на куске платы, который можно с легкостью удалить, попросту его отломав. Именно так и поступим, дабы приблизить ситуацию к наиболее распространенной, когда у нас нет встроенного программатора. Ведь нам с вами так или иначе приходится сталкиваться с чипами STM32 без каких- либо дополнительных интегрированных инструментов вообще. Но прежде, чем переходить к практике по прошивке необходимо разобраться в теории, точнее в теории управлением чипами семейства STM32.

Читать далее ...