Задать вопрос
  • Как сделать чтоб одинаковые записи не заносились в бд?

    AlexKeller
    @AlexKeller
    Чтобы запись не заносилась 2 раз, должны быть уникальные ключи в таблице
    Ответ написан
    Комментировать
  • Какая система мониторинга имеет PUSH агенты?

    @Tabletko
    никого не трогаю, починяю примус
    Zabbix умеет в active agent
    Ответ написан
    8 комментариев
  • Как мне получить нужное значение?

    @Mercury13
    Программист на «си с крестами» и не только
    ($dec >> 8) << 7 теряет нижние 8 бит и сдвигает на один вправо.
    $dec % 128 оставляет нижние 7 бит.
    Таким образом, эта конструкция выкусывает из числа 7-й бит (у младшего номер 0).
    Восстановить однозначно нельзя: надо (($res & ~0x7F) << 1) | ($res & 0x7F) и, возможно, | 0x80.
    Например: ((585 & ~0x7F) << 1) | (585 & 0x7F) | 0x80 = 1225.
    Во всех ваших четырёх примерах установить опущенный 7-й бит нужно. Он что-то значит?
    Ответ написан
    2 комментария
  • Почему тут ошибка?

    delphinpro
    @delphinpro Куратор тега JavaScript
    frontend developer
    function declaration поднимается наверх скоупа, объявления тоже, а var объявляет локальную переменную

    Ваш код в представлении интерпретатора javascript:
    function f() { console.log(2) }
    (function() {
        var f;
        f(); // f локальная и  сейчас undefined
        f = function() { console.log(1) } // и только тут в нее пишется ссылка на функцию
    })();
    f();


    Второй вариант:
    function f() { console.log(2) }
    (function() {
        f(); // f функция из родительского скоупа
        f = function() { console.log(1) } // а тут она просто перезаписывается
    })();
    f();
    Ответ написан
    Комментировать
  • Имею ли я право использовать фотографии городов и их достопримечательностей внутри игр, программ и сайтов легально и бесплатно?

    @Z-r
    IANAL, TINLA.

    Словосочетание, что вы ищете: «свобода панорамы». А она очень сильно разнится по юрисдикциям: от широчайшей в Германии до никакой на Украине.

    > имею ли я право пойти сфотографировать Кремль или Эрмитаж или здание ФСБ

    Это все архитектурные произведения на территории России. В России свобода панорамы частичная — без ограничения целей только в отношении произведений архитектуры, градостроительства и садово-паркового искусства. Но, к примеру, не монументального, где либо без целей извлечения выгоды, либо монумент не должен быть основным об’ектом.

    То есть да, можете. (Не говоря уж о том, что авторская монополия на Эрмитаж и большинство кремлей как минимум давно истекла, а как максимум никогда не существовала.)

    И да, не смущайтесь, если порыскав еще по Сети, вы найдете внушающее доверия статьи, где написано иначе, а обратите внимание на их дату, ибо в России свободу панорамы расширили до озвученных мною пределов всего несколько лет назад.
    Ответ написан
    4 комментария
  • Как проводилась атака (вирус WCry)?

    Jump
    @Jump
    Системный администратор со стажем.
    Шифровальщики как правило распространяются двумя путями -
    1)Письмо на почту с вложением - пользователь открывает письмо и запускает шифровальщика.
    2)Подбор пароля к серверу терминалов - тупо перебирают популярные пароли на открытом 3389 порту.
    Т.е либо социальная инженерия либо перебор паролей в надежде что кто нибудь поставит пароль 123, или qwerty

    В данном случае использовалась уязвимость протокола SMB v1 - этот протокол обеспечивает доступ к сетевым папкам, и передачу файлов в сетях. Данная версия давно не используется, и оставлена исключительно для совместимости.

    Однако компьютеров у которых 445 порт смотрит наружу практически нет.
    Все компьютеры стоят либо за файерволом роутера, либо еще и за NAT'ом.

    В результате в большинстве случаев страдали крупные компании - компьютеров много, где-то выставили 445 порт наружу - заразился, и дальше уже по локальной сети кладет всю сеть.
    Эта атака по сути не такая уж и крупная. Просто от атаки пострадали крупные корпорации, что и обеспечило пиар.

    Уязвимость по сути не страшная - 445 порт просто никогда, никто, не будет светить наружу. В теории.
    На практике находятся такие - либо в DMZ файловую шару загонят, либо порты пачкой пробросят, чтобы не париться по одному.
    Человеческий фактор.
    Ответ написан
    1 комментарий
  • Можно ли по 2-ум IP-адресам определить маску сети?

    @vya
    По 2-ум адресам можно определить минимально возможную маску, чтобы эти два адреса попадали в одну сеть. Остальное - нет. Точно указать маску сети только в том случае, если эти два адреса - 0.0.0.0 и 255.255.255.255
    Ответ написан
    2 комментария
  • Есть ли вероятность,что HDD сломается?

    Jump
    @Jump
    Системный администратор со стажем.
    Есть ли вероятность,что HDD сломается?
    Такая вероятность есть всегда, независимо от возраста диска, и его типа. Новые ломаются ничуть не меньше чем старые.
    Вообще средний срок службы HDD около 5лет. В зависимости от нагрузки и удачи он может быть больше или меньше.

    Опасно ли пользоваться таким диском?Или ничего?
    Ничуть не опаснее чем новым, если SMART нормальный. Вопрос лишь в производительности.

    Боюсь что сломается после такого времени работы вместе с данными.
    Есть очень большая вероятность что это произойдет. И тут разницы нет новый диск или старый.
    Если данные ценные - делайте бэкапы.
    Если не хотите перерыва в работе - делайте рэйд.
    Зачастую надо и то и другое.
    Ответ написан
    1 комментарий
  • Как предоставить ноутбук и защитить информацию от копирования?

    @other_letter
    Чтобы получить ответ на этот вопрос Вам придётся рассказать много больше:
    1. Что именно защищаете
    2. Модель нарушителя
    ...ибо защитить всё от кого угодно не выйдет. Даже если не нужно оффлайна, - можно вскрыть сниффером. Шифруете? ОК, есть админ. Админ слепоглухонемой и верит в бога? ОК, есть уборщица, которая оставит камеру в админской. Нет уборщицы? ОК, есть спецслужбы, которые внедрят микромикрокамеру...

    Всегда будет некий предел, который преодолевать невыгодно. Который отделяет вашу модель нарушителя от бесконечности. И этот предел зависит от п.1 - что защищаете.

    Так что и от кого хотите защитить?
    Ответ написан
    4 комментария
  • Как предоставить ноутбук и защитить информацию от копирования?

    @toukouva
    Технически - никак.

    Единственный грамотный путь - подбирать людей, дорожащих своей репутацией и имеющих высокий уровень профессиональной этики. Единственное, что, многие из таких людей не пойдут в вашу шарагу, если и она не не обладает настолько же безупречной репутацией. Берегите честь смолоду, как говорят.
    Ответ написан
    Комментировать
  • Как реализовать одновременную работу в сетях с совпадающими диапазонами?

    Jump
    @Jump
    Системный администратор со стажем.
    Ну вообще адреса в корпоративной сети должны назначаться из частных диапазонов. Тогда и проблем такого рода не будет.
    В текущем случае вероятнее всего трафик предназначенный серверу БД уходит в шлюз по умолчанию, и идет к публичному адресу за пределами вашей сети.

    Самое простое и правильное в данном случае перевести адресацию в сети в диапазоны 10.0.0.0 или 192.168.0.0, в общем просто поменяйте настройки DHCP.
    Ответ написан
    3 комментария
  • Лучший способ представления образовательного материала или "почему научные статьи такие нудные"?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Проблема в том, что серьезная наука обычно сложна и нудна. На Хабр могут выложить перевранный, порезанный, упрощенный вариант изложения, от которого у нормальных ученых будет только кислое выражение лица.

    Настоящий ученый дорожит своей научной репутацией. Поэтому, ему необходимо излагать свои идеи максимально рациональным и недвусмысленным языком (отсюда и унылый стиль научных текстов). Иначе коллеги его моментально поднимут на смех.

    Дальше, читайте Докинза, у него остальные подробности.
    Ответ написан
    Комментировать
  • Как в bash разделить числа в первом столбце файла?

    falsebyte
    @falsebyte
    Можно например так:

    [~]# cat test.txt
    22 xxxxxxxxxxxxxxxx
    2 yyyyyyyyyyyyyyyyyyyyyy
    2 qqqqqqqqqqqqqqqqqq
    6 xxxxxxxxxxxxxxxxxxxx
    4 ffffffffffffffff
    4 9718947ddddddddddddddddddd
    4 2351273512735 0989089089
    4 lllllllllllllllllllllllll
    [~]# cat test.txt | awk '{$1=$1/2; print}'
    11 xxxxxxxxxxxxxxxx
    1 yyyyyyyyyyyyyyyyyyyyyy
    1 qqqqqqqqqqqqqqqqqq
    3 xxxxxxxxxxxxxxxxxxxx
    2 ffffffffffffffff
    2 9718947ddddddddddddddddddd
    2 2351273512735 0989089089
    2 lllllllllllllllllllllllll
    Ответ написан
    1 комментарий
  • Как выключить ПК средствами Си?

    Помните времена windows 98? "Теперь можно отключить питание компьютера"
    Windows не могла отключить питание компьютера из-за отсутствия поддержки ACPI либо другого интерфейса управления питанием.
    Команды "выключить компьютер" не существует, это происходит как раз таки через ACPI. Как он реализован - обращайтесь к документации производителя материнской платы и к спецификации ACPI (или APM, если плата очень старая).
    Ответ написан
    3 комментария
  • Как грамотнее сделать, добавление ID пользователя к задаче, или ID задачи к пользователю?

    sergiks
    @sergiks Куратор тега PHP
    ♬♬
    Таблица "Подписки": user_id, page_id

    Primary key – составной индекс из обоих столбцов, просто-индекс по page_id для поиска.
    Ответ написан
    4 комментария
  • Как грамотнее сделать, добавление ID пользователя к задаче, или ID задачи к пользователю?

    @xutesayor
    Очевидно, что это связь многие ко многим. Нужно создать промежуточную таблицу, в которой и будут описаны эти отношения.
    Ответ написан
    4 комментария
  • Как выбрать строки с определенным интервалом?

    petermzg
    @petermzg
    Самый лучший программист
    В реляционной базе данных нет понятия "номер строки". MySQL - реляционная
    Ответ написан
    1 комментарий
  • Нужно Ваше мнение - по какому материалу легче научиться программировать: видео или статьи?

    Adamos
    @Adamos
    Очевидно, специалист, учившийся по статьям, имеет конкурентное преимущество перед теми, кто лупился в подкасты.
    Во-первых, они тупо тратят больше времени впустую.
    Во-вторых, после обучения придется работать - и искать ответы на вновь возникающие вопросы. По мере увеличения сложности вопросов шанс найти видео-урок с решением резко падает. Потом пропадают и статьи - приходится копаться в обсуждениях, рассылках, стандартах. То есть - много читать.

    Специалисты, которые так и не удосужились завести привычку быстро читать и понимать прочитанное - это прекрасно. Чем больше их будет, тем выше ценность нас, читающих ;)
    Ответ написан
    6 комментариев
  • Придумал алгоритм, оцените его верность?

    x67
    @x67
    Алгоритм:
    Пока не достигли цели, движемся к цели.
    Реализации:
    a80fe3d9fa364451a455f63457eddb6f.jpeg65285528bc3f4a2fb0f329b9c41ca07d.jpeg8467581985144cb39723a1b2b3908848.jpeg2c6e523822d9458dbdad7277d710ffb0.jpeg84ee6adcd6d14aea822d32730bbae7f1.jpeg
    Ответ написан
    Комментировать
  • Существуют ли ресурсы о проблемах малого бизнеса в области автоматизации, софта и т.д.?

    @imikh
    В малом бизнесе практически нет проблем в области автоматизации. Проблемы там иного характера - в выстраивании бизнес процессов, понимании владельцев чего им нужно от бизнеса, постановки учёта и т.п. Потому что в большинстве случаев в малом бизнесе бардак. Если и если автоматизировать то, что есть, то получится автоматизированный бардак.

    АПДЕЙТ:
    Собственно преимущество малого бизнеса в его гибкости. Он может быстро менять свои процессы, приспособляясь к изменяющимся условиям. Т.е. бизнес процессы там довольно изменчивы и автоматизировать их не получится. А если они не изменчивы, то их настолько мало и они настолько просты, что в автоматизации не нуждаются.
    Ответ написан