• Как реализовать движение объекта с сохранением координат в БД?

    streetflush
    @streetflush
    React и Angular это про данные, формы. Вам же достаточно vanila или jquery.
    Хранить координаты каждый раз нет смысла. Лучше привязаться ко времени пути и при перезагрузке высчитывать текущие координаты как x2y2 - x1y1 + путь за прошедшее время.
    Ответ написан
    Комментировать
  • Возможная проблема с напряжением?

    Jump
    @Jump
    Системный администратор со стажем.
    Либо датчики погоду показывают - такое бывает, либо БП никакой.
    Поменяйте БП и проверьте.

    какой программой для достоверности проверить вольтаж еще?
    Достоверно - только нормальным мультиметром под нагрузкой, и никакого софта.
    Ответ написан
    Комментировать
  • Удаленная работа системным администратором. Насколько актуально в 2017?

    CityCat4
    @CityCat4
    Внимание! Изменился адрес почты!
    заниматься только ИТ, администрировать крутые проекты

    УСТРОИТЬСЯ в 2-3 компании для работы по удаленке

    утверждения, не то, чтобы противоречащие друг другу, но скажем так - ортогональные :) Крутые проекты бывают только в крупных компаниях, потому что они требуют денег, денег и еще раз денег. А это опять же корпоративные политики, регламенты, приказы... Зато будет только ИТ. Если же мутите свой бизнес - придется заниматься зиллоном "параллельных" тем - от бухучета до рекламы.

    Если хотите без регламентов и корпоративных политик - открывайте свое дело. Но там крутых проектов не будет - по крайней мере поначалу. А будут все те же корпоративные сети, только вид сбоку, общение через ТЗ. Крупным компаниям интересен только админ на фуллтайм, никаких удаленок они обычно не рассматривают.

    А теперь ответы
    1. Таким, у которых нет денег на админа или же экономят на админе. Удаленка - это нечто вроде спаренного телефона в СССР, когда пары телефонные не в каждую квартиру заходили. Уровень проектов там будет соответствующий. Уровень заказчика - тоже. Фраза "я довела мышь до края коврика, что теперь делать"? - анекодт, но взят из жизни :)
    2. Сотрудничают с равным. Если мутите свой бизнес, то зависит от того, какую. репутацию наберете. Если нет - какое сотрудничество?
    3. Так же как и везде - полно.
    4. Если мутите свой бизнес - читайте про PR. Если нет - про то, как общаться с потенциальным работодателем
    5. В крупной конторе, где можно рассчитывать на "крутые проекты" - это единственный способ трудоустройства. Если мутите свой бизнес - Вы сами себя трудоустроили :)

    Я Вас некоторым образом понимаю. Сам в таком положении был лет...эээ...десять назад. Но, если хотите заниматься "только ИТ", это означает, что есть другие люди, которые занимаются другими вещами - расчетом Вашей зарплаты, планированием закупок, оформлением трудовых книжек, перевозкой товара etc. А это может быть только в крупной компании. Открыв же свой бизнес, Вы избавляетесь от проблем, характерных для крупных компаний, но "чистого ИТ" уже не будет - хотите или не хотите, а придется заниматься бухучетом (или нанять), финансовым планированием (или нанять), рекламой и продвижением (или нанять), арендой офиса (или нанять). А если будете кого-то нанимать - это автоматически тащит за собой оформление трудовых договоров (или нанять)...

    Мягкое кресло и на все согласная секретарша БигБоссу вовсе не за просто так даются бонусом... :)
    Ответ написан
    Комментировать
  • Есть ли свод правил для добавления данных в БД?

    FanatPHP
    @FanatPHP
    Чебуратор тега РНР
    Нет, при добавлении в БД никакого "свода правил" нет.
    Больше того, все твои существующие обработки к добавлению в БД не имеют ни малейшего отношения.
    Базе данных абсолютно все равно, какие данные хранить.

    Единственное правило, которое действительно нужно для БД, ты и так уже применяешь - используешь подготовленные вопросы.

    Если же говорить не о БД, а о фильтрации данных "вообще", то ответить на этот вопрос невозможно. Точно так же как невозможно ответить на вопрос, "Есть ли список болезней, от которых мне надо лечиться?". Все зависит от того, чем ты болеешь. Если тебе важно првоерять ссылки, то проверяй ссылки. Неважно? Не проверяй. Нельзя пропускать теги? Используй strip_tags. Нужно пропускать теги? Не используй strip_tags. И так далее - все зависит от задачи. Универсального правила или "свода правил", этакой волшебой палочки, которой махнул 1 раз и забыл про валидацию денных, нет и быть не может.
    Ответ написан
    Комментировать
  • Как исправить проблему с INSERT INTO?

    FanatPHP
    @FanatPHP
    Чебуратор тега РНР
    Читаем phpfaq.ru/pdo
    Включаем для PDO вывод ошибок
    Меняем это ужас с переменными прямо в коде запроса на подготовленные выражения
    Ответ написан
    Комментировать
  • Как защититься от ситуаций одновременного редактирования данных разными пользователями?

    Fragster
    @Fragster
    помогло? отметь решением!
    Ввести дополнительное поле "версия", и при записи его увеличивать. Ну а перед записью проверять, чтобы версия совпадала с редактируемой. Это называется "Оптимистическая блокировка".
    Ответ написан
    Комментировать
  • Простой пример одного и того же кода в ООП, функциональном и процедурном стиле?

    sfi0zy
    @sfi0zy
    Creative frontend developer
    (Все это дико не академично, не корректно и воообще, но должно быть понятно):

    Процедурный подход: есть последовательность команд. Каждая из них может содержать последовательность команд.
    возьми_кофемашину();
    налей_воды_в_кофемашину();
    нажми_кнопку();
    подставь_кружку();
    вылей_кофе_в_кружку();
    наслаждайся();


    ФП - акцент на действии. Одни действия влекут за собой другие.
    наслаждайся(
        своим_кофе(
            которое_сделала_кофемашина(
                в_которую_налили_воды())))


    ООП - акцент на объектах. Любое действие совершает конкретный предмет
    есть кофемашина;
    есть кружка;
    есть ты;
    
    ты.имеешь(кружку)
    кофемашина.имеет(кружку)
    кофемашина.поехали();
    ты.возьми_свою_кружку();
    ты.наслаждайся();
    Ответ написан
    2 комментария
  • Как компьютер обнаруживает конфликт ip?

    Frankenstine
    @Frankenstine
    Сисадмин
    Широковещательный запрос по протоколу ARP, спрашивающий "у кого айпи 192.168.1.2, отзовись".
    В случае получения ответа, конфликт очевиден.
    09:11:46.926913 ARP, Request who-has 192.168.1.2 tell 192.168.1.95, length 28
    09:11:46.927221 ARP, Reply 192.168.1.2 is-at ac:22:0b:29:ab:79, length 46
    Ответ написан
    2 комментария
  • Права на витую пару?

    Jump
    @Jump
    Системный администратор со стажем.
    Провайдер, это коммерческая организация, его единственная задача - зарабатывать деньги.
    Он не будет оказывать вам услуги если ему это невыгодно.
    Провайдер вам ничем не обязан.
    Вас никто не заставляет пользоваться услугами провайдера.

    Если договоритесь с провайдером и вас устроит цена - у вас будет интернет, иначе не будет.
    Вот и все.

    1) Имеются ли какие-либо документы, регулирующие нормы проведения таких витых пар?
    Нет.

    Каким образом обычно проводятся в посёлках кабельный интернет?
    Как получится.
    Если есть колодцы - обычно провайдер арендует место в колодцах, если нет арендует место на столбах, если конечно с энергетиками договориться и те его лесом не пошлют.
    Иногда копает - это вообще хорошо, но дорого, не у каждого провайдера есть деньги на это.
    В некоторых случаях раздают радиолинком.
    Но на данный момент в небольших поселках самая популярная технология раздачи до сих пор это ADSL - интернет по старой телефонной меди.

    Также буду благодарен тем, кто в подробностях распишет оформления себя как юр. лицо для покупки "места на крыше" под Nanostation
    Для покупки места юрлицо нафиг не нужно.
    А зарегистрировать его просто - идете в ближайшую контору которая занимается бухучетом, они вам за 10тыс зарегистрируют юр. лицо и будете около 5тыс в месяц платить им за обслуживание юр. лица.
    И небольшое уточнение - себя как юрлицо зарегистрировать нельзя, по той простой причине, что вы физлицо.
    Ответ написан
    1 комментарий
  • Как сделать чтобы класс вешался на все элементы с таким названием?

    kimono
    @kimono
    Web developer
    ID не должен повторятся, на то он и ID. Повешайте класс .filtrstyle, и тогда пишите так:
    $(document).ready(function() {
            $('a#clickfilter').click( function(event){
                event.preventDefault();
                $('.filtrstyle').show();
            });
        });
    Ответ написан
    Комментировать
  • Как лучше организовать для сайта массив текстовых данных и работать с ним?

    @Fortop
    Tech/Team lead
    В чем суть вопроса?

    Как хранить графы и деревья в БД?
    Тема давно обсосаная и десятки раз решенная.
    • Смотрите Nested-sets, adjacency list применительно к MySQL и любой другой RDBMS
    • Смотрите в сторону документ-ориентированных БД если вам претит использование реляционных и вы уперлись в их возможности ( CouchDB, MongoDB, etc)
    Ответ написан
    Комментировать
  • Как сделать чтоб одинаковые записи не заносились в бд?

    AlexKeller
    @AlexKeller
    Чтобы запись не заносилась 2 раз, должны быть уникальные ключи в таблице
    Ответ написан
    Комментировать
  • Какая система мониторинга имеет PUSH агенты?

    @Tabletko
    никого не трогаю, починяю примус
    Zabbix умеет в active agent
    Ответ написан
    8 комментариев
  • Как мне получить нужное значение?

    @Mercury13
    Программист на «си с крестами» и не только
    ($dec >> 8) << 7 теряет нижние 8 бит и сдвигает на один вправо.
    $dec % 128 оставляет нижние 7 бит.
    Таким образом, эта конструкция выкусывает из числа 7-й бит (у младшего номер 0).
    Восстановить однозначно нельзя: надо (($res & ~0x7F) << 1) | ($res & 0x7F) и, возможно, | 0x80.
    Например: ((585 & ~0x7F) << 1) | (585 & 0x7F) | 0x80 = 1225.
    Во всех ваших четырёх примерах установить опущенный 7-й бит нужно. Он что-то значит?
    Ответ написан
    2 комментария
  • Почему тут ошибка?

    delphinpro
    @delphinpro Куратор тега JavaScript
    frontend developer
    function declaration поднимается наверх скоупа, объявления тоже, а var объявляет локальную переменную

    Ваш код в представлении интерпретатора javascript:
    function f() { console.log(2) }
    (function() {
        var f;
        f(); // f локальная и  сейчас undefined
        f = function() { console.log(1) } // и только тут в нее пишется ссылка на функцию
    })();
    f();


    Второй вариант:
    function f() { console.log(2) }
    (function() {
        f(); // f функция из родительского скоупа
        f = function() { console.log(1) } // а тут она просто перезаписывается
    })();
    f();
    Ответ написан
    Комментировать
  • Имею ли я право использовать фотографии городов и их достопримечательностей внутри игр, программ и сайтов легально и бесплатно?

    @Z-r
    IANAL, TINLA.

    Словосочетание, что вы ищете: «свобода панорамы». А она очень сильно разнится по юрисдикциям: от широчайшей в Германии до никакой на Украине.

    > имею ли я право пойти сфотографировать Кремль или Эрмитаж или здание ФСБ

    Это все архитектурные произведения на территории России. В России свобода панорамы частичная — без ограничения целей только в отношении произведений архитектуры, градостроительства и садово-паркового искусства. Но, к примеру, не монументального, где либо без целей извлечения выгоды, либо монумент не должен быть основным об’ектом.

    То есть да, можете. (Не говоря уж о том, что авторская монополия на Эрмитаж и большинство кремлей как минимум давно истекла, а как максимум никогда не существовала.)

    И да, не смущайтесь, если порыскав еще по Сети, вы найдете внушающее доверия статьи, где написано иначе, а обратите внимание на их дату, ибо в России свободу панорамы расширили до озвученных мною пределов всего несколько лет назад.
    Ответ написан
    4 комментария
  • Как проводилась атака (вирус WCry)?

    Jump
    @Jump
    Системный администратор со стажем.
    Шифровальщики как правило распространяются двумя путями -
    1)Письмо на почту с вложением - пользователь открывает письмо и запускает шифровальщика.
    2)Подбор пароля к серверу терминалов - тупо перебирают популярные пароли на открытом 3389 порту.
    Т.е либо социальная инженерия либо перебор паролей в надежде что кто нибудь поставит пароль 123, или qwerty

    В данном случае использовалась уязвимость протокола SMB v1 - этот протокол обеспечивает доступ к сетевым папкам, и передачу файлов в сетях. Данная версия давно не используется, и оставлена исключительно для совместимости.

    Однако компьютеров у которых 445 порт смотрит наружу практически нет.
    Все компьютеры стоят либо за файерволом роутера, либо еще и за NAT'ом.

    В результате в большинстве случаев страдали крупные компании - компьютеров много, где-то выставили 445 порт наружу - заразился, и дальше уже по локальной сети кладет всю сеть.
    Эта атака по сути не такая уж и крупная. Просто от атаки пострадали крупные корпорации, что и обеспечило пиар.

    Уязвимость по сути не страшная - 445 порт просто никогда, никто, не будет светить наружу. В теории.
    На практике находятся такие - либо в DMZ файловую шару загонят, либо порты пачкой пробросят, чтобы не париться по одному.
    Человеческий фактор.
    Ответ написан
    1 комментарий
  • Можно ли по 2-ум IP-адресам определить маску сети?

    @vya
    По 2-ум адресам можно определить минимально возможную маску, чтобы эти два адреса попадали в одну сеть. Остальное - нет. Точно указать маску сети только в том случае, если эти два адреса - 0.0.0.0 и 255.255.255.255
    Ответ написан
    2 комментария
  • Есть ли вероятность,что HDD сломается?

    Jump
    @Jump
    Системный администратор со стажем.
    Есть ли вероятность,что HDD сломается?
    Такая вероятность есть всегда, независимо от возраста диска, и его типа. Новые ломаются ничуть не меньше чем старые.
    Вообще средний срок службы HDD около 5лет. В зависимости от нагрузки и удачи он может быть больше или меньше.

    Опасно ли пользоваться таким диском?Или ничего?
    Ничуть не опаснее чем новым, если SMART нормальный. Вопрос лишь в производительности.

    Боюсь что сломается после такого времени работы вместе с данными.
    Есть очень большая вероятность что это произойдет. И тут разницы нет новый диск или старый.
    Если данные ценные - делайте бэкапы.
    Если не хотите перерыва в работе - делайте рэйд.
    Зачастую надо и то и другое.
    Ответ написан
    1 комментарий
  • Как предоставить ноутбук и защитить информацию от копирования?

    @other_letter
    Чтобы получить ответ на этот вопрос Вам придётся рассказать много больше:
    1. Что именно защищаете
    2. Модель нарушителя
    ...ибо защитить всё от кого угодно не выйдет. Даже если не нужно оффлайна, - можно вскрыть сниффером. Шифруете? ОК, есть админ. Админ слепоглухонемой и верит в бога? ОК, есть уборщица, которая оставит камеру в админской. Нет уборщицы? ОК, есть спецслужбы, которые внедрят микромикрокамеру...

    Всегда будет некий предел, который преодолевать невыгодно. Который отделяет вашу модель нарушителя от бесконечности. И этот предел зависит от п.1 - что защищаете.

    Так что и от кого хотите защитить?
    Ответ написан
    4 комментария