Про audacity:
With a small team of developers, we do not have the resources to do, for example, the in-depth analysis of security loopholes that teams working on Firefox and Thunderbird do. However, we do not want Audacity to provide a route to bypass a firewall, so we have a rule not to have TCP/IP connections to or from Audacity at allЗанес эту чудо-программу в свой обширный список прог, которые нельзя использовать ни при каких обстоятельствах, бгг
Или вот про bash еще чудесное:
One historical problem with the shell, as Tom Duff said in his paper about rc, the Plan9 shell, is that nobody really knows what the Bourne shell grammar isИ вот все у них так (c)
В главе про hadoop DFS (написанная кстати суконнейшим языком) глаз дичайше режет следующая фраза:
So even if all replicas of a block are corrupt, the policy allows the user to retrieve its data from the corrupt replicasКруто, непонятно только зачем клиенту поврежденные данные и может ли он узнать о том, что они повреждены например
С интересом продолжаю чтение, бгг
Комментариев нет:
Отправить комментарий