• Что представляет собой физический IO ports?

    @Karpion
    Вообще говоря, зависит от архитектуры. Например, для ISA и PCI - ответы могут различаться.

    Проще всего ответ - для ISA:
    Команды IN/OUT процессора *86 - передают на шину запрос, подобный запросу в память. Т.е. на шину выдаётся указание, что выполняется эта команда; ну и адрес (номер порта). Далее - все устройства на шине (дисковый контроллер, сетевая плата) слышат этот запрос; и то, которое настроено на работу с этим портом, реагирует. Если это команда IN - то устройство выдаёт на шину соответствующий ответ; если OUT - то принимает данные от процессора. А какому своему параметру это соответствует - устройство решает само.

    Вы неверно понимаете смысл терминов. "IO potrs" - это не устройства, они не могут "выполнять функцию". А так - да, примерно правильно.
    Ответ написан
    Комментировать
  • Кто ещё производит ц.процессоры на пк? кроме интел и амд?

    @Karpion
    Из вопроса неясно, что Вы понимаете под словом "ПК". В литературе и в быту - под этим понимают или "компьютер, совместимый с I86/AMD64", или "любой настольный компьютер персонального использования" (кстати, на базе I86/AMD64 - есть и серверы, т.е. явно не персональные компьютеры).

    Основная разница - в том, надо ли Вам запускать программы, написанные и откомпилированные под существующие ПК. В первую очередь - под Windows.

    Остальное, что я хотел сказать - уже написали выше.
    Ответ написан
    Комментировать
  • Где найти старые патчи микрокода intel и увеличит ли это производительность процессора?

    @Karpion
    Фраза "патч микрокода уже в процессоре и он существует независимо от операционной системы" не всегда верна.

    И микрокод процессора, и прошивки устройств (контроллера диска, сетевой карты, и т.б. видеокарты) бывает зашит в ПЗУ, бывает зашит во Flash, а бывает просто в оперативке устройства. В последнем случае микрокод процессора и прошивку устройства - загружает то ли BIOS, то ли драйвер (возможны оба варианта).

    С видеокартой вообще интересно: в современных системах код для исполнения на видеокарте загружают прикладные программы - не сами, а через API, предоставляемый драйвером. Майнеры криптовалюты подтверждают.

    Я думаю, что на современных процессорах - 2008dmx всё правильно сказал, прошивка процессора содержится в BIOS. Хотя вполне возможен вариант, когда операционка перепрошивает процессор ещё раз в начале своей загрузки.

    PS: Вообще, количество факапов в последнее время - поражает. Дело явно связано с уходом из работоспособного возраста специалистов, подготовленных в советское время.
    Ответ написан
    Комментировать
  • JavaScript неправильно вычитает числа 8.18 - 1.99. В чем дело?

    @Karpion
    Если Вы работаете со штучными товарами - то держите цены в копейках, они целочисленные.

    Если товар весовой - то перед выводом ответа всегда округляйте до копеек. Примерно так:
    округлённая_цена = к_ближайшему_целому ( посчитанная_цена * 100 ) / 100

    При этом у Вас могут выскочить копеечные расхождения - когда сумма цен за несколько товаров отличается на несколько копеек от того, что должно быть, если смотреть по написанному. У бухгалтеров могут возникать проблемы.

    Я в своё время в 1С столкнулся с такой проблемой - когда минеральную воду из Сарова продавали по двадцать рублей за упаковку из шести бутылок, а в документах надо было указывать цену за одну бутылку.
    (Это так, воспоминания о моей жизни, перегруженные ненужными Вам подробностями.)
    Ответ написан
    Комментировать
  • Видеоуроки - долго, и много воды. Стоит ли тратить на них время?

    @Karpion
    Видеоуроки сочетают худшие черты от книги и от лекции.

    Как и в книге - материал жёстко задан и подаётся линейно. Причём, в отличие от книги - его труднее листать. Нельзя, как на лекции, прервать поток речи и спросить лектора.

    Как на лекции - скорость подачи материала задаётся извне. Нельзя, как в книге, менять скорость чтения.

    Однако, видеоуроки незаменимы, если надо показать что-то, что делают руками. Многое можно изобразить картинками - но не всё.

    Ну и наконец, сделать плохой видеоурок - намного проще, чем написать плохую книгу.
    Ответ написан
    Комментировать
  • Почему при перезагрузке страницы элементы скачут и потом снова встают на своё место? Почему кнопка появляется из пустоты?

    @Karpion
    Мне кажется, дело в том, что объекты передаются в отрисовывающую систему по одному. И система сначала рисует первый объект так, как будто он будет только один; затем она рисует первый и второй объекты так, как будто больше объектов не будет; ну и так до последнего объекта.

    Вообще, бесит тупизм тех, кто разрабатывает API. Взят хотя бы команду на удаление файлов - в ядро операционки каждое имя файла надо передавать отдельным запросом, что резко снижает возможность оптимизации обращения к диску.
    Ответ написан
    Комментировать
  • Является ли нарушением законодательства РФ искусственная накртка лайков и пользователей в социальных сетях?

    @Karpion
    Это уже как суд решит - от отказа в возбуждении дела до статьи "мошенничество". Зависит от того, кто заявится пострадавшим - если чиновники или клирики, то Вам конец.
    Ответ написан
    Комментировать
  • Может кто пояснить закон об автономном рунете?

    @Karpion
    По идее - такой закон нужен для того, чтобы если при бойкоте/санкциях нам отключат внешний Интернет - минимизировать ущерб. В частности, в таком законе д.б. прописано "Трафик между компьютерами, находящимися в России - должен идти по территории России, не выходя наружу. Трафик с заграничными странами - по мере возможности должен идти туда напрямую, чтобы третья страна не могла его заблокировать. Сайты, находящиеся в России - не должны использовать ресурсы, находящиеся за границей." - как-то так.

    Вторая причина для такого закона - это необходимость иметь возможность отключить заграничные каналы по решению России. Например, в случае "цветной революции" - надо будет отключить революционерам возможность координироваться через заграничные сервисы; а внутренние сервисы можно контролировать более детально (другое дело - что революционеры могут заготовить себе инфраструктуру на этот случай; но дело агентов охранки - узнать про неё заранее, тогда революционную инфраструктуру в нужный момент отключат рубильником).

    А вот по факту - скорее всего, применение закона сведётся к попыткам препятствования критики в адрес власти. Гуглить "взбесившийся принтер".
    Ответ написан
    Комментировать
  • Какая есть литература для общего it развития?

    @Karpion
    "Общего IT-развития" не бывает. IT состоит из множества слабо связанных вещей. Например:
    1. Сети строятся по иерархии протоколов. При этом по мере возможности - каждый уровень строится так, чтобы быть независимым от вышележащих и нижележащих уровней; это нужно для того, чтобы можно было производить локальные улучшения в каком-то уровне, не трогая остальные, а то и вообще заменить систему на одном из уровней.
    2. Компьютер разделяется на аппаратную и программную части. Драйверы их согласовывают, а остальное - независимо.
    3. Аппаратная часть тоже строится из компонентов. Например, в какой-то момент ввели кэш-память так, что для программ это осталось незамеченным. Ну и платы расширения появления кэш-памяти тоже не заметили.
    4. Программная часть тоже строится из компонентов. Есть ядро операционной системы (которое тоже состоит из компонентов); есть библиотеки; есть прикладные программы, которые зачастую работают в связке (причём сейчас модно делать так, чтобы связь можно было перенести в сеть, а связанные программы могли выполняться на разных компьютерах).
    5. Есть back-end и front-end.
    6. Есть много разных языков программирования. А ещё есть разные парадигмы программирования - императивная, декларативная, функциональная.
    7. А ещё есть много разных операционок. Причём есть шикокий класс Unix-подобных операционок (с разной степенью подобия), а есть совершенно другие (Windows. OS/2, VMS).
    Нужно выбрать направление развития - и копать в эту сторону.

    Для начала попробуйте задать какие-то конкретные вопросы о том, что неясно. Из них станет понятно, в каком направлении копать.

    Очень полезно найти какого-то доступного гуру, который лично расскажет непонятное. При личном общении можно оперативно подкорректировать процесс рассказа, ответить на вопросы. Огласите своё географическое положение - может, кто-то есть рядом.

    Судя по оглавлению, "Информатика. Базовый курс. Для студентов технических вузов." - это что-то типа "галопом по Европам". И я сильно подозреваю, что этот учебник страшно однобокий, с уклонов в сторону персональных компьютеров на базе процессоров *86/AMD64 и Windows; а альтернативные (во многом более совершенные) системы типа ARM и Unix - там никак не освещены.

    Кроме того, я заметил, что книги по Windows - крайне уродливо освещают работу сетей. Вплоть до того, что там говорятся ыормально правильные вещи, которые у малограмотного в этих вопросах человека создают превратное впечатление (к сожалению, примеров я уже не помню - давно читал; но было чёткое ощущение именно такого). Как минимум - книги по Windows очень много внимания уделяют совершенно никчёмному NetBIOS, игнорируя куда более важные аспекты.

    PS: У меня в школе тоже не было информатики. Тогда её в школах вообще не было - разве что у Билла Гейтса, но у него мама была дружна с директорами IBM.
    Ответ написан
    Комментировать
  • Как переустанавливать Windows удаленно?

    @Karpion
    Вообще говоря, можно иметь дистрибутив, который при загрузке сам установит операционку, не задавая никаких вопросов. Но надо будет воткнуть в комп носитель и настроить загрузку с этого носителя, а потом обратно.

    Если же задача именно "имея удалённый доступ к операционке, переустановить систему" - то в принципе. тоже можно. Но мне кажется, нормальных надёжных инструментов для такого - не создано, ибо там надо положить дистрибутив из первого абзаца в файла (это несложно) и настроить запуск этого дистрибутива в "ранний автозапуск" - я не помню, как это называется, но оно нужно для манипуляций с файлами. которые открыты и заблокированы во время нормальной работы Windows (а вот это - уже требует хитрейших инструментов).
    Ответ написан
    Комментировать
  • Можно ли соединиться с VPN через VPN?

    @Karpion
    VPN - это инкапсуляция трафика (вот какие умные слова я знаю!), почти прозрачное для вышележащих протоколов (там бывают проблемы с MTU - вот они вышележащим протоколам видны). Соответственно, нет никакой принципиальной невозможности повторной инкапсуляции; правда, не все программы организации VPN-туннеля это могут. А если настраивать это ручками - то надо хорошо понимать, как должен направляться трафик - чтобы после инкапсуляции не получилось повторного направления пакета на ту же самую инкапсуляцию.

    А можно настроить систему так, что мы просто соединяемся по VPN с двумя разными точками. Например, мне дают доступ в две корпоративные сети с "серыми" IP-адресами типа 192.168.*.*, и я подключаюсь сразу к обеим.

    Я советую почитать про SSh, на Хабре была статья. Там описывается проброс SSh-туннеля через несколько серверов.

    Вы спрашиваете:
    Первый VPN не знает куда ты подключаешься, а второй не знает откуда ты подключаешься и содержимое данных. Все верно?
    Нет, неверно. Первый VPN не знает, куда ты подключаешься, и содержимое данных. Второй VPN не знает, откуда ты подключаешься; но содержимое данных он знает (если только оконечный сервер не использует что-то типа HTTPS) - ведь он должен отправить их серверу.

    Ну и разумеется, если VPN-провайдеры сговорятся, то они легко сопоставят Ваши коннекты. По идее - хорошо бы иметь VPN-провайдеров в разных юрисдикциях, но и это не даёт гарантии.
    Собственный VPN-сервер - это хорошо. Но владелец хостингалегко может это дело похаать, особенно если используются стандартные общеизвестные методы. А нестандартные - ненадёжны, их могут хакнуть анализом трафика (впрочем, стандартные - тоже могут хакнуть анализом трафика).
    Тут весь вопрос в том, какие силы будут брошены на расследование. Пока помогает "принцип Неуловимого Джо".
    Ответ написан
    Комментировать
  • Какой метод атаки MITM лучше?

    @Karpion
    То, что Вы перечислили - это не виды атаки, а технологии атаки. В реальной атаке обычно используются несколько технологий сразу.

    Поясню на примере:
    В реальном взломе (например, при ограблении) ценные предметы защищены многослойной защитой. Например, квартира защищена решётками на окнах (рассматривает взлом через окно) и сигнализацией; ценные предметы находятся в сейфе, местоположение сейфа в квартире неизвестно.
    Успешный взлом требует вскрыть решётки на окнах, отключить сигнализацию, найти сейф и вскрыть сейф; ну и успешно уйти с добычей.

    Аналогично сети защищены несколькими слоями. А перечисленные Вами методы используются для разных слоёв защиты.

    DHCP spoofing вообще пригоден лишь там, где кто-то использует DHCP. Тут нельзя сказать, лучше он или хуже, чем другие. Он просто для специфической (довольно распространённой, но не повсеместной) ситуации.

    PS: Я напоминаю, что взлом сетей и перехват чужих данных карается уголовно. А в тюрьме Вам не понравится.
    Ответ написан
    Комментировать
  • К какому уровню относиться модем?

    @Karpion
    Если Вы про семиуровневую модель OSI - то это выглядит примерно так:
    4..7 стандартно
    3 IP
    2 SLIP, PPP
    1 Modem
    0 среда передачи (телефонный кабель)

    Я сказал "примерно", ибо семиуровневая модель OSI не слишком адекватна для описания сетевой реальности, так что натягивается на реальность с трудом, её часто перекашивает. Например, UDP и ICMP обычно размещают на четвёртом уровне, тогда как по своей сути они датаграммные, так что должны находиться на третьем - но там уже плотно сидит IP. А протоколы/сервисы, которые работают без установления соединения (UDP-based DNS, Ping, DHCP, ARP) в эту модель вообще не влезают.

    Как правило, для втискивания реальности в эту модель - для каждого протокола смотрят, поверх какого протокола он работает, и кто работает поверх него. Модем работает поверх телефонного кабеля; поверх модема работает SLIP (давно неактуален) или PPP (самый актуальный модемный протокол - в той степени, в какой вообще актуальны модемы); поверх SLIP или PPP работает IP. Мозаика сошлась довольно точно, модем оказался на первом уровне.

    А вот такие протоколы, как X/Y/Z-modem или UUCP - в семиуровневую модель OSI ложатся исключительно коряво. Начнём с того, что там нет разделения второго и третьего уровней - там только один уровень датаграмм.
    Ответ написан
    Комментировать
  • Как сделать так, чтобы можно было вставлять и копировать пароль в браузере?Как отключить js в браузере?

    @Karpion
    Это на всех сайтах? Или на конкретном?
    Ответ написан
    Комментировать
  • Как запустить python скрипт из javascript?

    @Karpion
    Где должно всё это использоваться? Вы это будете запускать у себя? Это будет работать где-то в одной конторе? Или это будет распространяться кому попало, как MS-Office и прочие программы (платные или бесплатные)?

    Как правило, в таких случаях пользователю (или, если это в организации - то сисадмину) предлагают стартовать серверный процесс так, как ему удобно. Или при инсталляции - исталлятор прописывает запуск сервера в автостарт.
    Ответ написан
  • Как в цикле увеличить число в 2 раза?

    @Karpion
    Ну, начнём с того, что строго равным оно не станет.

    Кроме того, очень плохо сказано "число 333 должно увеличиваться в 2 раза".
    Надо так: "переменная в начале имеет значение 333; далее она в цикле увеличивается в два раза".

    srjkaaa всё правильно сказал.
    Ответ написан
    Комментировать
  • Как реализовать алгоритм движения по спирали?

    @Karpion
    А что нужно-то? Постоянный шаг, равное расстояние между точками? Тогда угол надо брать обратно пропорционально радиусу - работает, если радиус больше шага.
    Ответ написан
    Комментировать
  • Что могут получить мошенники записывая разговор по телефону?

    @Karpion
    Теоретически - запись голоса может использоваться для фабрикации речей, произнесённых якобы Вами. Читайте "Полная переделка" (C) Зиновий Юрьев - написано давно, технологии развились только сейчас.
    Ответ написан
    Комментировать
  • Как рекурсивно получить значения Фибоначчи, которые меньше заданного числа?

    @Karpion
    Почему у Вас в строке
    return "0,1,1";
    нет запятой в конце, а в строке
    return "0,1,1,2,";
    запятая есть?

    А что вообще не так? Что есть и что должно быть?
    Ответ написан
    2 комментария
  • Почему Ubuntu не даёт ничего записать если в разделе осталось меньше 5% свободного места?

    @Karpion
    Это место резервируется для потребностей VIP-персон - программ, работающих с правами суперпользователя. Это довольно разумное решение, т.к. им часто нужно срочно записать что-то важное.

    Кроме того, при заполнении диска эффективность его работы падает.
    На HDD - из-за фрагментации файлов.
    На SSD - фрагментация файлов не опасна; зато прошивка SSD начинает испытывать затрудения с ремапингом секторов, а это нужно для снижения износа flash-памяти.

    Так что разработчики всё правильно сделали. На FreeBSD это давно практикуется.
    Ответ написан
    Комментировать