Задать вопрос
  • Как обеспечивается совершенно бесперебойная работа сервера?

    @hx510b
    "Я знаю, что ничего не знаю"
    Вариант №1 - создание отказоустойчивого кластера - два физических сервера работают в паре, при этом один сервер выполняет работу, а второй сервер работает в резерве, при этом получает актуальные копию данных с первого сервера, делается разными инструментами. В случае гибели первого сервера, второй берет нагрузку на себя.
    Вариант №2 - применим для веб-сайтов - пользовательские запросы направляются на сервера по определенным правилам на несколько серверов, в случае выход из строя одного из серверов - нагрузка вырастает на оставшиеся.
    Вариант №3 - географически разнесенные дубликаты сервисов - самый надежный вариант, но кластер на длинных расстояниях сделать очень сложно - возникают проблемы с пропускной способностью, задержкой передачи и временными перерывами связи - не все протоколы, работающие в локальной сети способны справиться с этой проблемой.
    В целом задача решается с применением известных решений с учетом специфики решаемой задачи и существующей архитектуры сервиса.
    Простого решения - панацеи от всех проблем нет.
    Ответ написан
    2 комментария
  • Почему пингуется другой адрес?

    @Wexter
    Потому что адрес 192.168.0.43 не пингуется и ваш хост (192.168.0.30) отвечает вам что он недоступен
    Ответ написан
    1 комментарий
  • Как вернуть мотивацию к обучению?

    При повторной потере мотивации алгоритм следующий:
    1) Идем высыпаемся. По-нормальному так, без будильников. Чтоб глаза вообще больше не закрывались.
    2) Если мотивация не вернулась (возвращается в 70% случаев) - берем велик (хотя можно и пешком) - и на улицу. Если есть приличный парк в городе - находим пару нестандартных физ. упражнений (можно боевых), пытаемся выполнить. Работа с телом и физические нагрузки - это совершенно другая часть вашего сознания, про нее нужно не забывать.
    3) Если мотивация не вернулась (уже где-то 85% случаев) - берем случайную книгу (не техническую), в идеале - из жанра который вам нравится. Читаем. Спокойно, страницы не считаем.
    4) Если не вернулась, повторить с п. 1 до пяти раз, не думая о времени и выполняя только самые важные дела (срочные задачи по учебе, работа, если есть), можно даже попросить родных/знакомых помочь по дому и бытовым делам, чтобы себя разгрузить.
    5) Если не помогло после 5 раз, задаем новый вопрос на тостере, подробно описываем что делали).

    Хотя бы один из п. 1-3 выполняем для профилактики каждый выходной.
    P.S. в принципе плохо сравнивать себя с кем-то - для "сравнения" на свете есть всякие соревнования и состязания, где есть правила и контекст. В жизни правил нет, один учится в MIT, другой учится в колледже в России - какие могут быть сравнения? Вы думаете тут большинство людей за один год все узнало и всего добилось? Вы глубоко заблуждаетесь) PHP-шники-выскочки не в счет, у них искаженное представление о реальности.
    Ответ написан
    11 комментариев
  • При выборе скорости 100Мбит\сек дуплекс отваливается кабель, при 10 Мбит всё нормально. почему?

    @pfg21
    ex-турист
    навскидку:
    дальность большая,
    затухание где-то, кабель влажный, изоляция хреновая, небольшое межжильное сопротивление.
    жила оборвалась и просто прижат - повышенное погонное сопротивление,
    куча перегибов с большим углом и маленьким закруглением,
    может просто технологический косяк в самом кабеле
    и еще куча возможных вариантов...
    100 мбс затухает, а 10 мбс пробивает.

    как вариант попробовать в середину линии воткнуть хаб/свитч для усиления сигнала.
    но лучше проверить линию.
    Ответ написан
    6 комментариев
  • Как линковщик ищет функции?

    @al_sh
    исходный код присутствовать не будет. на этапе линковки объектный код будет прилинкован к объектному коду вашей программы. объектный код printf является частью стандартной библиотеки с/с++ libc/glibc
    Ответ написан
    Комментировать
  • Что значит незащищенность кода на платформе win32?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    В ней действительно есть очень слабое звено - незащищенность кода и возможность перезаписывать любые участки памяти.
    Это действительно недостаток в некоторых случаях, а в некоторых это огромное преимущество. Сильное звено системы.
    Ответ написан
    Комментировать
  • Как решить задачу о распределении временных интервалов?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Ответ написан
    Комментировать
  • Онлайн-касса и ИП кому отсрочка до 2019?

    @archelon
    Онлайн-касса не нужна, если вам платят юр. лица или ИП со своего расчетного счета на ваш расчетный счет (не персональный, а счет ИП) со всем сопутствующим документооборотом (договор, счет, акт...).
    Оплата через сбербанк-онлайн, яндекс-деньги, paypal и т.п. считается оплатой наличными. В этом случае нужна онлайн-касса (с 1.07.19, пока отсрочка для услуг и ИП без работников).
    Все хорошо разжевано в "т-ж" и "деле":
    https://journal.tinkoff.ru/news/online-kkt-otsrochka/
    https://journal.tinkoff.ru/slozhno/online-kkt/
    https://delo.modulbank.ru/sales/otmena_onlajn_kass...
    https://journal.tinkoff.ru/news/kassa-01-07-2018/
    Ответ написан
    Комментировать
  • Почему неправильный вывод значений в printf?

    @Mercury13
    Программист на «си с крестами» и не только
    У меня вышло: 0 1074266112 0 1074266112
    Или, в 16-й системе, 0 40080000 0 40080000

    Связано это с такими вещами.
    1. Аргументы типа float записываются в стеке как double.
    2. На x86 порядок байтов Intel (обратный).
    3. Дробные числа хранятся без ведущего разряда (который всегда 1), в формате мантисса-порядок-знак (на порядке байтов Intel).
    4. Для единицы (xxx·20) порядок будет 011…11.

    3 = 1,10…02·2¹, и с учётом отброшенного ведущего разряда мантисса будет 10…0.
    Порядок 011…11 + 1 = 10…0.

    С учётом обратного порядка байтов double 3,0 будет выглядеть так
    • 6 нулевых байтов — мантисса
    • 0000.1000: нижние полбайта — это мантисса, верхние — уже порядок
    • 0100.0000: бит знака и ещё семь битов порядка

    Получается 00.00.00.00.00.00.08.40.
    Разбиваем на два куска памяти по 4 байта.
    [00.00.00.00] [00.00.08.40]
    Опять-таки не забудем, что у целых тоже обратный порядок байтов — и получается 0 и 40080000.
    Ответ написан
    Комментировать
  • Как по умолчанию скрывать файлы с определённым расширением в windows?

    Francyz
    @Francyz
    Photographer & SysAdmin
    В заголовке один вопрос, а в описании другой. Что вам в итоге надо? Расширение файла скрывать или сам файл скрывать? Если скрывать файл, то только руками в свойствах файла ставить галочку "Скрытый". Автоматически вы ничего не сделаете, поскольку система не понимает какие файлы скрывать ей автоматически, а какие нет.
    В теории если вам надо скрывать файлы в какой то папке или вы знаете расширение, то можно написать скрипт на PowerShell который будет сканировать папку на файлы с заданным расширением и проставлять галочку "скрытый" в свойствах файла. Но опять-таки это только в теории.
    Ответ написан
    4 комментария
  • Программирование - что для старта выучить ребенку?

    alexgearbox
    @alexgearbox
    Ответ написан
    Комментировать
  • Удалить байты из файла без его полной перезаписи можно только с конца?

    mindtester
    @mindtester Куратор тега Windows
    http://iczin.su/hexagram_48
    философски все классно.. а где примеры C# кода то?
    мне не известен способ, без перезаписи файла (если ОС умеет оптимизировать - хвала ей upd но.. назовите ее )))
    а базовый набор инфы, к примеру тут - https://metanit.com/sharp/tutorial/5.4.php

    ps в современных компах, при размерах файла в считанные мегабайты - это все мелочи

    pps
    - нужна синхронизация по блокам/кластерам, в теории - да, нет проблем, вот только не C#

    ppps
    в лучшем случае это будут вызовы api системы, но тогда повторюсь - примеры в студию, и я присоединюсь к аплодисментам
    Ответ написан
  • Internet Explorer не выдает диалог выбора сертификата при входе на сайт с авторизацией по ним - чем лечить?

    @gauken665
    1) Сайт площадки добавлен в надежные узлы IE?
    2) ActiveX активированы?
    3) Установлен плагин для подписи (КриптоПРО плагин, Ланит, или что там должно использоваться)?
    4) Пробовали переустанавливать криптопровайдер (это на худой конец))) ?
    Ответ написан
    1 комментарий
  • Как сделать необычную сортировку средствами SQL?

    Melkij
    @Melkij
    DBA для вашего PostgreSQL?
    (select ... from tablename where id < 88 order by id desc limit 50)
    union all
    (select ... from tablename where id > 88 order by id asc limit 50)
    order by id
    Ответ написан
    Комментировать
  • Как сделать динамический перевод потока с одной БД на другую?

    @lega
    Как вам переключение поможет от DDOS?

    сделайте балансировку на оба сервера, пусть оба работают, если один загнется все запросы пойдут на другой, базу в реплику
    Ответ написан
    1 комментарий
  • Возможно ли сделать соедине́ние, двоих компьютеров с серым IP, с помощь одного с белым?

    Softether / OpenVPN сервер на vps.
    Ответ написан
    Комментировать
  • Почему n^3 работает быстрей чем 2^n?

    @Mercury13
    Программист на «си с крестами» и не только
    Одно из двух.
    А. O(n³) и O(2n) — сложность каких-то алгоритмов.

    Читайте определение символов Ландау, и будет всё понятно.
    n³ = o(2n) при n→∞, что означает:

    lim{n→∞} n³ / 2n = 0.

    Что означает: при безграничном повышении n алгоритм, работающий за n³, будет иметь всё большее и большее преимущество перед конкурентом.

    Б. n³ и 2n — функции, которые нам надо вычислить.

    Сложность первой O(1) (всегда два умножения), сложность второй в общем случае — O(log n) (из-за того, что логарифмы от разных оснований отличаются на константу, а константу символы Ландау не учитывают, основание логарифма не пишут).

    UPD. Что значит «в общем случае»? Оценку могут увеличить различные второстепенные алгоритмы вроде выделения памяти и преобразования в десятичный вид, и уменьшить — то, что 2n можно вычислть сдвигом. Не забудьте, что сложность алгоритмов определяется при n→∞.
    Ответ написан
    Комментировать
  • Возможно ли отследить Double VPN при условии что VPN-провайдер надежный?

    Jump
    @Jump
    Системный администратор со стажем.
    НО могут ли спецслужбы отследить Double VPN?
    Технология та же.
    Известно с какого адреса зашли, просмотрели логи трафика на первом впн - узнали адрес второго VPN, пошли дальше по цепочке.
    Все то же самое - только больше работы.

    Ведь получается что конечный ip провайдеру уже не известен, при условии что VPN-провайдер (NordVPN) не выдает данные спецслужбам и не ведет логи,
    Вот это уже бред.
    Во первых не надо верить что VPN не ведет логи они их как правило ведут, иначе как биллинг осуществлять?
    Во вторых даже если специально не ведут - система все равно логгирует большинство действий.
    В третьих - есть еще и провайдер этого самого VPN сервиса, который вполне себе ведет логи.
    Ответ написан
  • Возможно ли отследить Double VPN при условии что VPN-провайдер надежный?

    CityCat4
    @CityCat4 Куратор тега VPN
    Жил да был черный кот за углом...
    Последнее время здесь подобные вопросы как-то пропали...

    Во всех "двойных", "тройных"..., "десятерных" VPN, VPN-over-Tor, VPN-over-Tor-over-VPN и прочих извращениях, пытающихся техническими средствами решить административную проблему - у них есть одна крайне уязвимая точка. Это Вы :)
    На бытовом уровне вполне достаточно одного VPN - у соседа/жены/работодателя нет никаких возможностей получить логи от провайдера или сайта VPN. На уровне противостояния государству же практически все почему-то предполагают, что государство будет следовать неким правилам - пытаться например раскрутить цепочку деанонимизации с дальнего конца. Не будет оно это делать. Не будет. Там работают другие люди, и применимы у них другие методы. И легендарно-анекдотичное общее название "паяльник" или "терморектальный криптоанализ" - оно смешно ровно до того момента, пока с ним не столкнулся :( Потому что потом сами все расскажете и покажете.
    Ответ написан
    2 комментария