Задать вопрос
  • Права на витую пару?

    Jump
    @Jump
    Системный администратор со стажем.
    Провайдер, это коммерческая организация, его единственная задача - зарабатывать деньги.
    Он не будет оказывать вам услуги если ему это невыгодно.
    Провайдер вам ничем не обязан.
    Вас никто не заставляет пользоваться услугами провайдера.

    Если договоритесь с провайдером и вас устроит цена - у вас будет интернет, иначе не будет.
    Вот и все.

    1) Имеются ли какие-либо документы, регулирующие нормы проведения таких витых пар?
    Нет.

    Каким образом обычно проводятся в посёлках кабельный интернет?
    Как получится.
    Если есть колодцы - обычно провайдер арендует место в колодцах, если нет арендует место на столбах, если конечно с энергетиками договориться и те его лесом не пошлют.
    Иногда копает - это вообще хорошо, но дорого, не у каждого провайдера есть деньги на это.
    В некоторых случаях раздают радиолинком.
    Но на данный момент в небольших поселках самая популярная технология раздачи до сих пор это ADSL - интернет по старой телефонной меди.

    Также буду благодарен тем, кто в подробностях распишет оформления себя как юр. лицо для покупки "места на крыше" под Nanostation
    Для покупки места юрлицо нафиг не нужно.
    А зарегистрировать его просто - идете в ближайшую контору которая занимается бухучетом, они вам за 10тыс зарегистрируют юр. лицо и будете около 5тыс в месяц платить им за обслуживание юр. лица.
    И небольшое уточнение - себя как юрлицо зарегистрировать нельзя, по той простой причине, что вы физлицо.
    Ответ написан
    1 комментарий
  • Как сделать чтобы класс вешался на все элементы с таким названием?

    kimono
    @kimono
    Web developer
    ID не должен повторятся, на то он и ID. Повешайте класс .filtrstyle, и тогда пишите так:
    $(document).ready(function() {
            $('a#clickfilter').click( function(event){
                event.preventDefault();
                $('.filtrstyle').show();
            });
        });
    Ответ написан
    Комментировать
  • Как лучше организовать для сайта массив текстовых данных и работать с ним?

    @Fortop
    Tech/Team lead
    В чем суть вопроса?

    Как хранить графы и деревья в БД?
    Тема давно обсосаная и десятки раз решенная.
    • Смотрите Nested-sets, adjacency list применительно к MySQL и любой другой RDBMS
    • Смотрите в сторону документ-ориентированных БД если вам претит использование реляционных и вы уперлись в их возможности ( CouchDB, MongoDB, etc)
    Ответ написан
    Комментировать
  • Как сделать чтоб одинаковые записи не заносились в бд?

    AlexKeller
    @AlexKeller
    Чтобы запись не заносилась 2 раз, должны быть уникальные ключи в таблице
    Ответ написан
    Комментировать
  • Какая система мониторинга имеет PUSH агенты?

    @Tabletko
    никого не трогаю, починяю примус
    Zabbix умеет в active agent
    Ответ написан
    8 комментариев
  • Как мне получить нужное значение?

    @Mercury13
    Программист на «си с крестами» и не только
    ($dec >> 8) << 7 теряет нижние 8 бит и сдвигает на один вправо.
    $dec % 128 оставляет нижние 7 бит.
    Таким образом, эта конструкция выкусывает из числа 7-й бит (у младшего номер 0).
    Восстановить однозначно нельзя: надо (($res & ~0x7F) << 1) | ($res & 0x7F) и, возможно, | 0x80.
    Например: ((585 & ~0x7F) << 1) | (585 & 0x7F) | 0x80 = 1225.
    Во всех ваших четырёх примерах установить опущенный 7-й бит нужно. Он что-то значит?
    Ответ написан
    2 комментария
  • Почему тут ошибка?

    delphinpro
    @delphinpro Куратор тега JavaScript
    frontend developer
    function declaration поднимается наверх скоупа, объявления тоже, а var объявляет локальную переменную

    Ваш код в представлении интерпретатора javascript:
    function f() { console.log(2) }
    (function() {
        var f;
        f(); // f локальная и  сейчас undefined
        f = function() { console.log(1) } // и только тут в нее пишется ссылка на функцию
    })();
    f();


    Второй вариант:
    function f() { console.log(2) }
    (function() {
        f(); // f функция из родительского скоупа
        f = function() { console.log(1) } // а тут она просто перезаписывается
    })();
    f();
    Ответ написан
    Комментировать
  • Имею ли я право использовать фотографии городов и их достопримечательностей внутри игр, программ и сайтов легально и бесплатно?

    @Z-r
    IANAL, TINLA.

    Словосочетание, что вы ищете: «свобода панорамы». А она очень сильно разнится по юрисдикциям: от широчайшей в Германии до никакой на Украине.

    > имею ли я право пойти сфотографировать Кремль или Эрмитаж или здание ФСБ

    Это все архитектурные произведения на территории России. В России свобода панорамы частичная — без ограничения целей только в отношении произведений архитектуры, градостроительства и садово-паркового искусства. Но, к примеру, не монументального, где либо без целей извлечения выгоды, либо монумент не должен быть основным об’ектом.

    То есть да, можете. (Не говоря уж о том, что авторская монополия на Эрмитаж и большинство кремлей как минимум давно истекла, а как максимум никогда не существовала.)

    И да, не смущайтесь, если порыскав еще по Сети, вы найдете внушающее доверия статьи, где написано иначе, а обратите внимание на их дату, ибо в России свободу панорамы расширили до озвученных мною пределов всего несколько лет назад.
    Ответ написан
    4 комментария
  • Как проводилась атака (вирус WCry)?

    Jump
    @Jump
    Системный администратор со стажем.
    Шифровальщики как правило распространяются двумя путями -
    1)Письмо на почту с вложением - пользователь открывает письмо и запускает шифровальщика.
    2)Подбор пароля к серверу терминалов - тупо перебирают популярные пароли на открытом 3389 порту.
    Т.е либо социальная инженерия либо перебор паролей в надежде что кто нибудь поставит пароль 123, или qwerty

    В данном случае использовалась уязвимость протокола SMB v1 - этот протокол обеспечивает доступ к сетевым папкам, и передачу файлов в сетях. Данная версия давно не используется, и оставлена исключительно для совместимости.

    Однако компьютеров у которых 445 порт смотрит наружу практически нет.
    Все компьютеры стоят либо за файерволом роутера, либо еще и за NAT'ом.

    В результате в большинстве случаев страдали крупные компании - компьютеров много, где-то выставили 445 порт наружу - заразился, и дальше уже по локальной сети кладет всю сеть.
    Эта атака по сути не такая уж и крупная. Просто от атаки пострадали крупные корпорации, что и обеспечило пиар.

    Уязвимость по сути не страшная - 445 порт просто никогда, никто, не будет светить наружу. В теории.
    На практике находятся такие - либо в DMZ файловую шару загонят, либо порты пачкой пробросят, чтобы не париться по одному.
    Человеческий фактор.
    Ответ написан
    1 комментарий
  • Можно ли по 2-ум IP-адресам определить маску сети?

    @vya
    По 2-ум адресам можно определить минимально возможную маску, чтобы эти два адреса попадали в одну сеть. Остальное - нет. Точно указать маску сети только в том случае, если эти два адреса - 0.0.0.0 и 255.255.255.255
    Ответ написан
    2 комментария
  • Есть ли вероятность,что HDD сломается?

    Jump
    @Jump
    Системный администратор со стажем.
    Есть ли вероятность,что HDD сломается?
    Такая вероятность есть всегда, независимо от возраста диска, и его типа. Новые ломаются ничуть не меньше чем старые.
    Вообще средний срок службы HDD около 5лет. В зависимости от нагрузки и удачи он может быть больше или меньше.

    Опасно ли пользоваться таким диском?Или ничего?
    Ничуть не опаснее чем новым, если SMART нормальный. Вопрос лишь в производительности.

    Боюсь что сломается после такого времени работы вместе с данными.
    Есть очень большая вероятность что это произойдет. И тут разницы нет новый диск или старый.
    Если данные ценные - делайте бэкапы.
    Если не хотите перерыва в работе - делайте рэйд.
    Зачастую надо и то и другое.
    Ответ написан
    1 комментарий
  • Как предоставить ноутбук и защитить информацию от копирования?

    @other_letter
    Чтобы получить ответ на этот вопрос Вам придётся рассказать много больше:
    1. Что именно защищаете
    2. Модель нарушителя
    ...ибо защитить всё от кого угодно не выйдет. Даже если не нужно оффлайна, - можно вскрыть сниффером. Шифруете? ОК, есть админ. Админ слепоглухонемой и верит в бога? ОК, есть уборщица, которая оставит камеру в админской. Нет уборщицы? ОК, есть спецслужбы, которые внедрят микромикрокамеру...

    Всегда будет некий предел, который преодолевать невыгодно. Который отделяет вашу модель нарушителя от бесконечности. И этот предел зависит от п.1 - что защищаете.

    Так что и от кого хотите защитить?
    Ответ написан
    4 комментария
  • Как предоставить ноутбук и защитить информацию от копирования?

    @toukouva
    Технически - никак.

    Единственный грамотный путь - подбирать людей, дорожащих своей репутацией и имеющих высокий уровень профессиональной этики. Единственное, что, многие из таких людей не пойдут в вашу шарагу, если и она не не обладает настолько же безупречной репутацией. Берегите честь смолоду, как говорят.
    Ответ написан
    Комментировать
  • Как реализовать одновременную работу в сетях с совпадающими диапазонами?

    Jump
    @Jump
    Системный администратор со стажем.
    Ну вообще адреса в корпоративной сети должны назначаться из частных диапазонов. Тогда и проблем такого рода не будет.
    В текущем случае вероятнее всего трафик предназначенный серверу БД уходит в шлюз по умолчанию, и идет к публичному адресу за пределами вашей сети.

    Самое простое и правильное в данном случае перевести адресацию в сети в диапазоны 10.0.0.0 или 192.168.0.0, в общем просто поменяйте настройки DHCP.
    Ответ написан
    3 комментария
  • Лучший способ представления образовательного материала или "почему научные статьи такие нудные"?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Проблема в том, что серьезная наука обычно сложна и нудна. На Хабр могут выложить перевранный, порезанный, упрощенный вариант изложения, от которого у нормальных ученых будет только кислое выражение лица.

    Настоящий ученый дорожит своей научной репутацией. Поэтому, ему необходимо излагать свои идеи максимально рациональным и недвусмысленным языком (отсюда и унылый стиль научных текстов). Иначе коллеги его моментально поднимут на смех.

    Дальше, читайте Докинза, у него остальные подробности.
    Ответ написан
    Комментировать
  • Как в bash разделить числа в первом столбце файла?

    falsebyte
    @falsebyte
    Можно например так:

    [~]# cat test.txt
    22 xxxxxxxxxxxxxxxx
    2 yyyyyyyyyyyyyyyyyyyyyy
    2 qqqqqqqqqqqqqqqqqq
    6 xxxxxxxxxxxxxxxxxxxx
    4 ffffffffffffffff
    4 9718947ddddddddddddddddddd
    4 2351273512735 0989089089
    4 lllllllllllllllllllllllll
    [~]# cat test.txt | awk '{$1=$1/2; print}'
    11 xxxxxxxxxxxxxxxx
    1 yyyyyyyyyyyyyyyyyyyyyy
    1 qqqqqqqqqqqqqqqqqq
    3 xxxxxxxxxxxxxxxxxxxx
    2 ffffffffffffffff
    2 9718947ddddddddddddddddddd
    2 2351273512735 0989089089
    2 lllllllllllllllllllllllll
    Ответ написан
    1 комментарий
  • Как выключить ПК средствами Си?

    Помните времена windows 98? "Теперь можно отключить питание компьютера"
    Windows не могла отключить питание компьютера из-за отсутствия поддержки ACPI либо другого интерфейса управления питанием.
    Команды "выключить компьютер" не существует, это происходит как раз таки через ACPI. Как он реализован - обращайтесь к документации производителя материнской платы и к спецификации ACPI (или APM, если плата очень старая).
    Ответ написан
    3 комментария
  • Как грамотнее сделать, добавление ID пользователя к задаче, или ID задачи к пользователю?

    sergiks
    @sergiks Куратор тега PHP
    ♬♬
    Таблица "Подписки": user_id, page_id

    Primary key – составной индекс из обоих столбцов, просто-индекс по page_id для поиска.
    Ответ написан
    4 комментария
  • Как грамотнее сделать, добавление ID пользователя к задаче, или ID задачи к пользователю?

    @xutesayor
    Очевидно, что это связь многие ко многим. Нужно создать промежуточную таблицу, в которой и будут описаны эти отношения.
    Ответ написан
    4 комментария
  • Как выбрать строки с определенным интервалом?

    petermzg
    @petermzg
    Самый лучший программист
    В реляционной базе данных нет понятия "номер строки". MySQL - реляционная
    Ответ написан
    1 комментарий