• Почему пропадает переменная после одного раза использования в PowerShell в командлете Start-ThreadJob?

    @BeatHazard
    $input это системная переменная и она автоматически очищается по завершению блока работы.
    Подробнее почитать о ней вы можете в справке командой Get-Help about_Automatic_Variables
    Ответ написан
    5 комментариев
  • Обновление до Windows 10, как выйти из режима аудита?

    Frankenstine
    @Frankenstine
    Сисадмин
    "Если компьютер один раз загружен в режиме аудита, он будет загружаться в режиме аудита до тех пор, пока не будет настроен запуск программы приветствия Windows после выполнения загрузки."

    "После завершения настройки и проверки готовности компьютера к поставке клиенту настройте систему таким образом, чтобы после загрузки запускалась программа приветствия Windows с помощью sysprep/oobe. При следующем запуске компьютера появится экран программы приветствия Windows."

    https://technet.microsoft.com/ru-ru/library/cc7224...
    Ответ написан
    Комментировать
  • Что это за IP адреса, как это устроено, и для чего?

    @res2001
    Developer, ex-admin
    Первый - это серый IP, второй то же, третий - маска 32.
    У вас провайдер требует авторизации через ppp.
    Первый адрес получает интерфейс от DHCP сервера оператора для доступа к ppp серверу.
    Второй адрес получает ppp интерфейс после авторизации на ppp сервере.
    А в интернет вы выходите через NAT оператора с его белым адресом, которого в вашем списке нет.
    Ответ написан
    Комментировать
  • Как построить топологию подключения между собой коммутаторов в одной сети?

    mikes
    @mikes
    Без доступа к админкам коммутаторов (по кабелю или веб или телнет) никак.
    Все рисовалки топологии на основе LLDP/CDP не дают 100 гарантии верности ну и требуют поддержки указанных технологий оборудованием (и еще правильной настройки).

    Ваш вариант руками. можно по сегментам отключать коммутаторы и смотреть у кого линки упали и постепенно высяснить за что отвечают устройства
    Ответ написан
    Комментировать
  • Торрент-клиент успешно работает без announcer-а и за NAT'ом. Как?

    Jump
    @Jump
    Системный администратор со стажем.
    Как раздающие находят друг друга без трекера? (На ум ничего не приходит.)
    DHT, ну и вот тут можно прочитать
    Если на пальцах - клиент распределенной сети хранит информацию о торрентах и пирах, и обменивается ей с другими клиентами. Происходит что-то вроде поиска по базе данных, причем сама база данных размазана по тысячам клиентов, каждый из которых хранит только кусок БД.

    Как происходит раздача за NAT'ом без проброшенных портов?
    Очень просто.
    Вы из-за NAT открываете соединение к пиру, и он у вас по этому же соединению начинает качать.
    Разумеется раздача будет идти далеко не всем, чтобы можно было раздавать из за NAT'а нужно выполнить два условия -
    1)Вы сами инициируете соединение (поскольку к вам подключится нельзя)
    2)Тот пир к которому вы инициируете соединение должен сидеть не за NAT'ом, ну или у него должны быть проброшены порты.
    Ответ написан
    2 комментария
  • Какую частоту может выдать цап звуковой карты компьютера?

    @younghacker
    Вы себе представляете как работает ЦАП? Он же по любому искажает. Вы можете считать арифметику с плавающей точкой но ЦАП примет только Integer пусть даже и длинный. Если Вам для уха - то теорема Котельникова нам как бы говорит, что достаточно чтобы частота дискретизации была в два раза выше частоты звука. А если для измерений - то Вы на осцилографе всё увидите в самом неприкрытом виде. Проблема на "верхах" будет значительно выраженее.
    А до всех замеров просто поделите частоту звуковухи так чтобы получить приемлемые вами искажения. Вот частота звуковухи делёная на 4 даст вам 4 уровня! Для одного периода синуса это же ступеньки, а не синус. Нарисуйте и всё поймёте :)

    А звуковухи есть и 192 килогерца. И даже ширпотребовские. Вопрос устроит ли Вас качество их синусоиды на "верхах".
    Ответ написан
    Комментировать
  • Инструмент для ручного резервного копирования?

    @skazi_premiere
    Верстаем как умеем ;) HTML/CSS/JS
    К сожалению вы не написали для какой системы оно надо, но я бы пошел по принципу (используя PowerShell если возможно):
    1. Получили список файлов с диска А;
    2. Получили список файлов с диска Б;
    3. Массив с именами файлов Б - А = ненужные файлы в новый массив С;
    4. Удалить объекты с диска Б по списку массива С.
    Или берем любую систему резервного копирования и делаем нормальные бэкапы (предварительно составив план резервного копирования) двух типов полные и инкрементальные/диференциальные на ваше усмотрение. Составить расписание и время хранения копий. И у вас всегда будет актуальная информация в копии.
    Ответ написан
    4 комментария
  • Как блокировать рабочую станцию (win+L) при закрытии крышки ноутбука в windows?

    @res2001
    Developer, ex-admin
    Из командной строки заблокировать можно так:
    rundll32.exe user32.dll,LockWorkStation
    Осталось только прикрутить этот вызов к событию закрывания крышки.
    Ответ написан
    2 комментария
  • Как узнать по какому стандарту работает сетевая карта(Fast Ethernet\gigabit ethernet), из под windows?

    @BorodaRussia
    можно еще посмотреть на светодиод у порта, один отвечает за линк другой за передачу данных. Так вот если зеленый значит до 100 если оранжевый то до 1000.
    Ответ написан
    1 комментарий
  • Как узнать по какому стандарту работает сетевая карта(Fast Ethernet\gigabit ethernet), из под windows?

    LESHIY_ODESSA
    @LESHIY_ODESSA
    При условии, что мы не знаем максимальную пропускную способность порта куда подключена сетевая карта.


    Вопрос конечно с подвохом. Стандартными средствами никак. Скорее всего нужны спецпрограммы. Или в названии самой сетевой карточки должна быть указанна максимальная скорость.

    Вот что показывает гигабитная сетевая карта, подключенная в 100 мегабитный порт.

    W06ZUYT.pngAIDA64

    NAYQIbA.png

    Но когда кабель не подключен, то логика меняется

    IWGE3KS.png
    Ответ написан
    1 комментарий
  • Книги по windows server?

    ifaustrue
    @ifaustrue
    Пишу интересное в теллеграмм канале @cooladmin
    2008 уже сделана по новой парадигме, имеет похожие мастера ролей и оснастки. Отличия от новых релизов есть, но не критичные. Кароч, можно и их смотреть.
    Ответ написан
    Комментировать
  • Почему батарея выдает постоянно 3.7В и на мгновение 0.3А а потом 0А?

    eapeap
    @eapeap
    Сисадмин, Беларусь
    Или эта батарея старая и моментом разряжается, или в ней встроена защита от короткого замыкания, в отличие от двух других.
    Ответ написан
    Комментировать
  • Почему батарея выдает постоянно 3.7В и на мгновение 0.3А а потом 0А?

    Stalker_RED
    @Stalker_RED
    При измерении силы тока амперметр включается последовательно с нагрузкой, в разрыв цепи. Если вы подключаете амперметр без нагрузки, то меряете какие-то переходные процессы внутри амперметра.

    %D0%91%D0%B5%D0%B7%D1%8B%D0%BC%D1%8F%D0%
    © www.ruselectronic.com/news/multimjetr-i-izmjerjenija
    Ответ написан
    4 комментария
  • Как развиваться в области ИБ?

    Deerenaros
    @Deerenaros
    Программист, математик, задрот и даже чуть инженер
    Ну ладно, парни. Давайте не будем обижать новичка.

    Ок. Смотри, расклад прост. Есть три ветви ИБ: две как прикладные и одна как теоретическая:

    Начнём с прикладных. Здесь в ИБ "делиться" на две части: собственно, обеспечение безопасности и её тестирование.
    Первое, это скорее сисадминство и best practice, когда всё до тебя расписано, только следуй указанием. На мой взгляд - самое бесполезное занятие, ибо никакого творчества не требуется. Конечно, можно заняться обеспечением комплексной безопасности под ключ, но это интересно только тем, что появляется слишком много нюансов. Ну и да, стоит мониторить новости на предмет утечек аля heartbleed.
    Второе же куда интереснее - дяди сделали крутую защиту, всякие динамические байт-коды и эволюционные системы (генетика и все дела), здесь намного больше творчества, потому что обычно тестируешь систему сделанную по best practice, а задача - именно сломать, а не сказать "всё хорошо". Ведь если сломал, значит одной уязвимостью меньше, а если нет, то волновая функция так и не сколлапсирует. Но ко всему прочему, здесь потребуется реверс-инжениринг, так что дизассемблер и тонкие настройки компиляторов-линкеров-компоновщиков гарантированы, равно как и намного более подробное понимание работы компьютера. Впрочем, тем не менее здесь что-то вроде good practice: есть куча вполне рабочих техник и придумать что-то новое вряд ли возможно. А обнаружение чего-то стоящего обычно простая удача, а не что-то выдающееся.

    Ок. Есть ещё теоретическая. Это in reseach область, полная матана и никому непонятных вещей, таки да. Здесь есть довольно новая теория, которая до сих пор ходит по грани. Самое перспективное направление - дискретка и теория чисел оказались крайне неподготовленными к переходу в цифровую эру. Повезло хотя бы, что функция эйлера не подкачала, но в любом случае, здесь точно есть чем заняться: совсем недавно французы неплохо упростили сложность декодирования общих линейных кодов, а тут ещё из первых рук сообщаю - вполне возможно появился первый субэкспоненциальный алгоритм (а это на, на минутку, McEliece), который между прочим наступает на пятки уже P ?= NP. Впрочем, криптология на самом деле скучна. Невероятно скучна. На практике делать нечего, трон будет поделён между двумя-тремя командами, а остальные что? Так и останутся не удел, проверяя и перепроверяя результаты коллег. Ну и сама криптография с криптоанализом тоже самое противостояние с теми же самыми practice. Конечно, здесь намного больше возможностей что-то открыть, совершенно новое. Вот месяц назад обсуждали abc-гипотезу и что возможно, если она таки верна. Конечно, ни к чему не пришли, но было очень интересно. Но одно ясно - теория она и в Африке теория, на практике применяется невероятно мало. Разве только тот же самый субэкспоненциальный алгоритм, если оправдает ожидания, вполне юзабелен для помехоустойчивого кодирования за счёт намного большей эффективности "случайного" линейного кода. Хотя, там на самом деле много интересных вещей, рекомендую хотя бы посмотреть в сторону не столько хардового ИБ, сколько в теорию информации в целом. А криптография?.. Да ну ей, криптографию. Разве только тот факт, что в теории она на грани совсем чуть-чуть печалит иногда, а потом узнаёшь, что на практике современные квантовые компьютеры не такие уж и квантовые, да и кубит всё равно не хватит, чтобы разложить хотя бы 1кбит число на сомножители.
    Ответ написан
    Комментировать