• Программирование - что для старта выучить ребенку?

    alexgearbox
    @alexgearbox
    Ответ написан
    Комментировать
  • Удалить байты из файла без его полной перезаписи можно только с конца?

    mindtester
    @mindtester Куратор тега Windows
    http://iczin.su/hexagram_48
    философски все классно.. а где примеры C# кода то?
    мне не известен способ, без перезаписи файла (если ОС умеет оптимизировать - хвала ей upd но.. назовите ее )))
    а базовый набор инфы, к примеру тут - https://metanit.com/sharp/tutorial/5.4.php

    ps в современных компах, при размерах файла в считанные мегабайты - это все мелочи

    pps
    - нужна синхронизация по блокам/кластерам, в теории - да, нет проблем, вот только не C#

    ppps
    в лучшем случае это будут вызовы api системы, но тогда повторюсь - примеры в студию, и я присоединюсь к аплодисментам
    Ответ написан
  • Откуда взять мотивацию?

    @dev-rob
    На мотивации далеко не уедешь. Попробуйте использовать дисциплину, а там уже после Ваших достижений и мотивация появится.
    Ответ написан
    1 комментарий
  • Internet Explorer не выдает диалог выбора сертификата при входе на сайт с авторизацией по ним - чем лечить?

    @gauken665
    1) Сайт площадки добавлен в надежные узлы IE?
    2) ActiveX активированы?
    3) Установлен плагин для подписи (КриптоПРО плагин, Ланит, или что там должно использоваться)?
    4) Пробовали переустанавливать криптопровайдер (это на худой конец))) ?
    Ответ написан
    1 комментарий
  • Как сделать необычную сортировку средствами SQL?

    Melkij
    @Melkij
    PostgreSQL DBA
    (select ... from tablename where id < 88 order by id desc limit 50)
    union all
    (select ... from tablename where id > 88 order by id asc limit 50)
    order by id
    Ответ написан
    Комментировать
  • Как сделать динамический перевод потока с одной БД на другую?

    @lega
    Как вам переключение поможет от DDOS?

    сделайте балансировку на оба сервера, пусть оба работают, если один загнется все запросы пойдут на другой, базу в реплику
    Ответ написан
    1 комментарий
  • Возможно ли сделать соедине́ние, двоих компьютеров с серым IP, с помощь одного с белым?

    Softether / OpenVPN сервер на vps.
    Ответ написан
    Комментировать
  • Почему n^3 работает быстрей чем 2^n?

    @Mercury13
    Программист на «си с крестами» и не только
    Одно из двух.
    А. O(n³) и O(2n) — сложность каких-то алгоритмов.

    Читайте определение символов Ландау, и будет всё понятно.
    n³ = o(2n) при n→∞, что означает:

    lim{n→∞} n³ / 2n = 0.

    Что означает: при безграничном повышении n алгоритм, работающий за n³, будет иметь всё большее и большее преимущество перед конкурентом.

    Б. n³ и 2n — функции, которые нам надо вычислить.

    Сложность первой O(1) (всегда два умножения), сложность второй в общем случае — O(log n) (из-за того, что логарифмы от разных оснований отличаются на константу, а константу символы Ландау не учитывают, основание логарифма не пишут).

    UPD. Что значит «в общем случае»? Оценку могут увеличить различные второстепенные алгоритмы вроде выделения памяти и преобразования в десятичный вид, и уменьшить — то, что 2n можно вычислть сдвигом. Не забудьте, что сложность алгоритмов определяется при n→∞.
    Ответ написан
    Комментировать
  • Возможно ли отследить Double VPN при условии что VPN-провайдер надежный?

    Jump
    @Jump
    Системный администратор со стажем.
    НО могут ли спецслужбы отследить Double VPN?
    Технология та же.
    Известно с какого адреса зашли, просмотрели логи трафика на первом впн - узнали адрес второго VPN, пошли дальше по цепочке.
    Все то же самое - только больше работы.

    Ведь получается что конечный ip провайдеру уже не известен, при условии что VPN-провайдер (NordVPN) не выдает данные спецслужбам и не ведет логи,
    Вот это уже бред.
    Во первых не надо верить что VPN не ведет логи они их как правило ведут, иначе как биллинг осуществлять?
    Во вторых даже если специально не ведут - система все равно логгирует большинство действий.
    В третьих - есть еще и провайдер этого самого VPN сервиса, который вполне себе ведет логи.
    Ответ написан
  • Возможно ли отследить Double VPN при условии что VPN-провайдер надежный?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Последнее время здесь подобные вопросы как-то пропали...

    Во всех "двойных", "тройных"..., "десятерных" VPN, VPN-over-Tor, VPN-over-Tor-over-VPN и прочих извращениях, пытающихся техническими средствами решить административную проблему - у них есть одна крайне уязвимая точка. Это Вы :)
    На бытовом уровне вполне достаточно одного VPN - у соседа/жены/работодателя нет никаких возможностей получить логи от провайдера или сайта VPN. На уровне противостояния государству же практически все почему-то предполагают, что государство будет следовать неким правилам - пытаться например раскрутить цепочку деанонимизации с дальнего конца. Не будет оно это делать. Не будет. Там работают другие люди, и применимы у них другие методы. И легендарно-анекдотичное общее название "паяльник" или "терморектальный криптоанализ" - оно смешно ровно до того момента, пока с ним не столкнулся :( Потому что потом сами все расскажете и покажете.
    Ответ написан
    2 комментария
  • Чем может быть обусловлен отказ интегратора внедрять конфигурацию 1С с PostgreSQL в пользу MS SQL?

    @kolu4iy
    Для тех, кто пишет, что 1с точилась под ms sql: спросите своего dba о том, что он думает об 1с на ms sql. Боюсь, ответ вас немного удивит. Это раз.
    Второе: по моему опыту - ищите другого интегратора. Нам вообще пришлось уйти с 1с, т.к. ни один из тех, кто назвал себя "интегратор 1с" не мог представить даже коммерческого предложения под наши потребности.
    Заказчик вы, и решение за вами. Интегратор должен обосновать выбор, а вы должны его утвердить. Если этого процесса нет - просто гоните его.
    Ответ написан
    1 комментарий
  • Может ли быть маркированый и не маркированый трафик на одном порту?

    Может.
    Ответ написан
    Комментировать
  • Почему может уменьшаться скорость передачи?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Обычно при копировании на передающей машине видно не скорость передачи, а скорость считывания файла. Соответственно, сначала файл читается в буфер, и только когда буфер заполнится будет видно реальную скорость передачи. На принимающей машине полученные данные тоже пишутся на диск через буфер в памяти, значит когда и этот буфер будет заполнен, скорость передачи снизится до скорости записи на диск принимающей машины.
    Реальную скорость передачи по сети можно получить используя программы типа iperf, которые передают в режиме память-память, не задействуя диски.
    Ответ написан
    2 комментария
  • Алгоритм нахождения синуса любого угла?

    @AlexSku
    не буду отвечать из-за модератора
    1) в арифметическом сопроцессоре длина дробных чисел 10 байт, а не 8(double), так что точность повыше.

    2) ряды Фурье применять тяжело, т.к. факториал (в знаменателе каждой дроби) быстро растёт.

    3) есть метод CORDIC, который по небольшой таблице может рассчитать любую точность.

    4) слышал на видеосеминаре, что скорее всего используются многочлены Чебышёва (знай наших!)
    Ответ написан
    Комментировать
  • Алгоритм нахождения синуса любого угла?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Смотря какая точность нужна. Есть формула Бхаскара, работающая на диапазоне от 0° до 180° (0-π):
    sin(x°) = 4·x·(180−x)/(40500−x·(180−x))
    sin(x) = 16·x·(π−x)/(5·π2−4·x·(π−x))
    На большей части диапазона она даёт точность в пределах 0.2%, на краях точность падает до 2%.
    Значения для углов вне этого диапазона можно получить из тождества:
    sin(2·π+x) = sin(x)
    sin(π+x) = -sin(x)
    Ответ написан
    2 комментария
  • Как остановить произвольное заполнение диска C на windows 7?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Как остановить произвольное заполнение диска C на windews 7?
    Перестать им пользоваться, только так.
    Рассмотрим основные причины заполнения диска-
    1. Установка обновлений - система скачивает обновления это уже отнимает определенный объем, потом она их распаковывает и устанавливает, объем занятого места еще увеличивается, так как у нас остались скачанные дистрибутивы обновлений. Их потом можно почистить через стандартную очистку диска.

    2. Установка программ - большинство установленных программ так же обновляются и занимаемое ими место постоянно растет.

    3. Временные файлы - при работе программам и системе зачастую требуется сохранить промежуточные результаты, для этого они создают временные файлы. По идее они их удаляют после работы, но зачастую из-за сбоев и некорректной работы они так и остаются валятся на диске годами. Как правило большинство временных файлов сосредоточено в папках %SYSTEMROOT%\Temp, %ALLUSERSPROFILE%\Temp и %LOCALAPPDATA%\Temp. Бывает и в других но реже и это считается плохим тоном.

    4. Кэши - многие приложения, яркий тому пример браузеры активно кэшируют данные с которыми работают. Они сохраняют загруженные вами скрипты, кукисы, картинки и страницы на диск, чтобы лишний раз не запрашивать их с сервера. И зачастую эти кэши достигают очень приличных размеров.

    5. Индекс поиска - windows для удобного и быстрого поиска строит индекс, файл индекса хранится на системном диске и не доступен пользоваателю - вы не можете его посмотреть и узнать размер, ибо прав нет. В зависимости от настроек индексирования и количества файлов на всех дисках он может быть очень разного размера от нескольких мегабайт до сотни гигабайт и более. Находится этот файл как правило в папке
      C:\ProgramData\Microsoft\Search\Data\Applications\Windows\


    6. Загруженные вами файлы - банальная папка загрузки куда сохраняются все файлы скачиваемые пользователем. Зачастую эти файлы хранятся там годами.

    7. Файл подкачки и файл гибернации - занимают довольно большой объем.

    8. Теневые копии - система хранения снимков диска, как правило используется механизмом восстановления системы. В зависимости от настроек занимают от нуля до сотен гигабайт. Находятся в папке System Volume Information Пользователь не имеет прав на просмотр этой папки поэтому не может узнать размер этой папке в проводнике. Только через систему управления теневыми копиями.


    В общем для работы требуется дисковое пространство и минимальный размер диска для комфортной работы с офисными задачами это 100-120Гб.
    Если у вас более тяжелые задачи, нужно больше, если вы привыкли хранить кучу пользовательской информации вроде фоток на рабочем столе и в папке Документы, то вам нужно намного больше.
    Если пользователи с компьютером не работают и он используется как сервер, можно обойтись системным диском менее 100Гб.

    Так же следует помнить что на системном диске для комфортной работы должно быть не менее 20Гб и не менее 20% от емкости диска.
    Во первых недостаток свободного места может вызвать некорректную работу программ - банально временные файлы некуда сохранить.
    Во вторых диск начинает работать намного медленнее.
    У HDD при недостатке свободного места начинается дикая фрагментация и соответственно падает и так невысокая скорость работы.
    У SSD при недостатке свободного места постоянно возникают проблемы с очисткой ячеек, скорость опять же падает в десятки раз.
    Ответ написан
    Комментировать
  • Как перенести систему на Win 10 на чистый SSD?

    POS_troi
    @POS_troi
    СадоМазо Админ, флудер, троль.
    Берёте тотже Acronis True Image и не создаёте разделы а клонируете.
    А вообще установите с нуля, проще и быстрее а главное чище.
    Ответ написан
    6 комментариев
  • Не могу удалить папку владельцем которой являюсь?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Для удаления файла или каталога надо иметь полные права в родительском каталоге.
    Права на каталог дают разрешения делать что-либо внутри каталога, но не с ним самим.
    Ответ написан
    3 комментария
  • Нужны ли дополнительные лицензии CAL?

    rus0nix
    @rus0nix
    Admin
    Скачиваем последний PUR с сайта Microsoft и там читаем:
    За исключением случаев, описанных в данном разделе и Условиях лицензии для конкретных продуктов для доступа к любому серверному программному обеспечению необходимы Клиентские лицензии или Лицензии, соответствующие Клиентским лицензиям.

    То есть CAL-ы нужны.
    Ответ написан
    Комментировать