• RAID для домашнего ПК?

    @d-stream
    Готовые решения - не подаю, но...
    Как уже отметили - самое худшее что может быть - это набортный RAID на полудолларовом чипе. Ровно как с морской свинкой, которая и не хрюкает и не плавает...

    То что касается сохранности данных - raid обеспечивает только один из множества аспектов сохранности - обеспечивает целостность данных при сбоях одного диска. Естественно это совершенно не касается ситуаций с кривой реализацией типа использования десктопных дисков в аппаратном варианте массива (включая набортный чип) и наоборот - использования RE носителей в софтрэйде.

    Но raid - это только один из множества аспектов оперативной сохранности. И в общем-то только в случае комплекса мер. Как минимум регулярных бэкапов с интервалами короче чем допустимые потери свежих данных.

    А вот шифровальщики, косяки программ и т.п. - им raid без разницы.

    Посему для дома бюджетно и оптимально - небольшой NAS с узкозаточенной ОС, который выступает "облаком", умеет версионность и даже умеет хранить свое в коммерческих облаках.

    Ну или совсем бюджетно - Microsoft OneDrive из коробки с win10, skydrive, dropbox, Yandex и google диски и т.п.
    Ответ написан
    1 комментарий
  • RAID для домашнего ПК?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    RAID для домашнего ПК?
    Это бессмысленная вещь.
    Если мы говорим о зеркале - оно имеет смысл тогда, когда вам нужна непрерывная работа, чтобы в случае отказа диска у вас не остановилась работа, вы бы этого даже не заметили, а пока вы работаете прибежал админ и поменал диск.
    Это задача RAID 1
    Он никаким боком не относится к сохранению информации.

    В то же время, можно собрать зеркало средствами ОС - Win10. Какие подводные камни могут быть в случае такого, полностью софтового массива?
    Есть три типа массива.
    1. Аппаратный - дорого, быстро, не тратятся ресурсы компьютера, но отсутствует гибкость.
    2. Софтовый - бесплатно, не так быстро, тратятся ресурсы ЦП, гибкая вещь.
    3. Софтовый, реализованный средствами мат. платы - это массив сочетающий недостатки первых двух, и не имеющий достоинств. Использовать категорически не рекомендуется.
    Посыпались ошибки после просыпания компа, чекдиск каждый раз,
    Вы целенаправленно уничтожали свои данные?
    Чекдиск это преднамеренное уничтожение всех данных которые ФС считает не совсем корректными - они просто уничтожаются.
    Он нужен для восстановления работоспособности файловой системы. Если на диске есть ценные данные его ни в коем случае не делают.
    Ответ написан
  • Где найти спецификацию HTTP?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    RFC7230 - Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
    RFC7231 - Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content
    RFC7232 - Hypertext Transfer Protocol (HTTP/1.1): Conditional Requests
    RFC7233 - Hypertext Transfer Protocol (HTTP/1.1): Range Requests
    RFC7234 - Hypertext Transfer Protocol (HTTP/1.1): Caching
    RFC7235 - Hypertext Transfer Protocol (HTTP/1.1): Authentication
    Ответ написан
    Комментировать
  • Почему в либе собранной g++ jna не находит функцию?

    Nipheris
    @Nipheris Куратор тега C++
    Это потому что когда вы вызываете g++ используются другие дефолтовые настройки, по умолчанию ваш код считается кодом на C++ (даже файлы с расширением.c, см. https://stackoverflow.com/questions/172587/what-is... ) и, соответственно, начинает работать name mangling. Варианты действий:
    - использовать extern "C" для registerCallback;
    - компилировать код как сишный код.
    Ответ написан
    Комментировать
  • Какие существуют способы автоматизированной смены IP-адреса хоста, с которого запускается Node.js скрипт?

    Griboks
    @Griboks
    Написать представителям сервисов, что бы они отключили защиту для вас или предоставили api.
    Ответ написан
    2 комментария
  • Чем пробросить модем на сервер?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    https://virtualhere.com/windows_server_software
    Сервер под Windows, программа коммерческая, лицензия 50$, но есть триал ограниченный одним устройством.
    Ответ написан
    1 комментарий
  • Поддерживается ли группировка условий выборки в MSSQL?

    @d-stream
    Готовые решения - не подаю, но...
    Скобки естественно учитываются. А вот порядок проверок sql может реализовывать по своему в силу его знания инсайда данных.
    Ответ написан
    3 комментария
  • Как преодолеть кризис начинающего специалиста?

    sim3x
    @sim3x
    А кто сказал, что будет легко?

    spoiler
    Даже если вы занимаетесь bleeding edge разработкой в универах или корпорациях, то рутина будет занимать 90% вашей работы

    А что еще хуже 60% всего рабочего времени вы будете заняты согласованиями и совещаниями и не будете писать код вообще

    Потому, если вас не хватает сейчас, то стоит подумать, а нужно ли оно вам вообще
    Ответ написан
    Комментировать
  • Как конвертировать строку с шестнадцатиричным числом в десятичную систему?

    dio4
    @dio4
    team leader, system engineer, master of sports
    тут расписано
    Для вас код на чистом "си"
    #include <stdio.h>
    #include <stdlib.h>
    int main ()
    {
       char numbers[] = "0x6fffff"; // ваша исходная строка
       long int li4 = strtol(numbers, NULL, 0); // получите ваш эквивалент
       printf("Десятичный эквивалент распознанного числа:%ld\n", li4); 
       char buff[100];
       sprintf( buff, "%ld", li4 ); // если нужно эквивалент снова сделать строкой
       printf("Ваша строка из числа: %s\n", buff);
       return EXIT_SUCCESS;
    }
    /* консоль
    Linux ubuntu14 3.13.0-153-generic #203-Ubuntu SMP Thu Jun 14 08:52:28 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
    alexander@ubuntu14:~/tmp$ gcc trans.c -o trans_c
    alexander@ubuntu14:~/tmp$ ./trans_c
    Десятичный эквивалент распознанного числа:7340031
    Ваша строка из числа: 7340031
    */
    Ответ написан
    9 комментариев
  • В чем практическая польза итераторов в JS?

    search
    @search
    мама говорит что я особенный
    Полезность итераторов в том что это открытый интерфейс для любой структуры данных. Как вы уже поняли, любой класс/объект в JS может обладать интерфейсом итератора. Идея итератора в том чтобы скрыть внутреннее представление структуры данных от потребителя этих данных. Например, если вы работаете с какими-либо замысловатыми структурами данных, типа бинарных деревьев. Пользователю совсем не обязательно знать как ваш класс/объект хранит бинарное дерево. Пользователь просто его получает и проходит по всем его элементам в цикле. В дальнейшем, вы можете, при необходимости, заменить одну структуру данных на другую, не меняя самого пользователя. Например, вы можете заменить бинарное дерево на б-дерево прозрачно для самого пользователя (пользователь не будет знать что вы подменили структуры, он по прежнему получает что-то что можно проитерировать и ему этого достаточно).

    Для того чтоб глубже понять суть вопроса, можно погуглить про инкапсуляцию и SOLID (в вашем случае, принцип Open/closed).
    Ответ написан
    1 комментарий
  • Машинные константы и асимптотический анализ алгоритмов?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    machine dependent constants - это количество тактов на один цикл алгоритма и тактовая частота процессора.
    Предположим, что линейный алгоритм O(n) работает на быстром компьютере и каждый цикл выполняется за 1 наносекунду, то есть общее время будет 1×n. Логарифмический алгоритм O(log n) работает на медленном компьютере и каждый его цикл занимает 100 наносекунд, общее время 100×log(n) Посмотрим, как будет меняться время алгоритма при изменении n.
    n    | O(n) | O(log n)
    1    |    1 |   100
    10   |   10 |   200
    100  |  100 |   300
    1000 | 1000 |   400

    То есть, в интервале от 100 до 1000 есть значение n, после которого логарифмический алгоритм работает быстрее даже на более медленном компьютере.
    В общем случае значение n можно получить из равенства a×n = b×log(n)
    Ответ написан
    1 комментарий
  • Как понять VLANы?

    athacker
    @athacker
    Влан -- это всего лишь идентификатор в ethernet фрейме. Который может принимать значения от 1 до 4094. Вланы не бывают тегированными или не-тегированными, они по определению тегированные. Бывает тегированным или не-тегированным трафик. Тегированный -- это тот, в ethernet фреймах которого соответствующее поле реально содержит VID -- VLAN ID, т. е. номер влана. Не-тегированный -- соответственно, такой фрейм, где номера влана нет.

    Транковый порт коммутатора -- это порт, который настроен таким образом, чтобы принимать и передавать тегированный трафик, и этот трафик может быть из разных вланом (физически это означает, что в трафике могут быть разные VID -- идентификаторы вланов). Например, так настраиваются порты, к которым подключены другие коммутаторы. Или, например, маршрутизаторы. Или, например, сервера с виртуалками.

    Порт, настроенный для приёма не-тегированного трафика, всё равно осознаёт себя в каком-то влане. Т. е. коммутатор внутри себя считает, что в этот порт ему прилетает нетегированный трафик, но этот трафик нужно относить к такому-то влану. Какому конкретно влану -- задаётся сетевым администратором при настройке и включении порта. Не-тегированный трафик может улететь в тегированный (транковый) порт, например, и в этом случае на выходе из транкового порта коммутатор в трафике явным образом проставит тег.

    Может быть и обратная ситуация -- прилетит тегированный трафик в транковый порт (допустим, в 5-ом влане). Коммутатор определит, что получатель трафика находится на таком-то порту, и этот порт настроен для отправки не-тегированного трафика. Тогда коммутатор перед передачей пакета в этот порт уберёт трафик из фрейма и только потом отдаст фрейм в порт.

    В транковые порты может прилетать любое количество вланов (ну, до 4096, понятное дело). В не-тегированные -- только один какой-то влан, как вы понимаете, так как тега-то в трафике нет, и единственный способ отнести этот трафик к какому-то влану -- это явным образом прописать в настройках коммутатора, что вот этот вот порт относится к такому-то влану.

    Обычные компы могут принимать тегированный трафик только в случае дополнительных действий. На винде это должен поддерживать драйвер, и ещё он иметь средства управления вланами на интерфейсе. На линуксе тоже нужно создавать отдельным образом саб-интерфейсы с указанием тегов.

    Что касается микрота -- добейтесь сначала связи между роутером и компом в сети 192.168.1.0, без DHCP и тем более натов.

    IP 192.168.1.1 пингуется из сети 192.168.0.1 -- это понятно, так как адрес принадлежит вашему маршрутизатору. Вы можете ему на интерфейс 8.8.8.8 повесить, и он тоже будет пинговаться, даже при отсутствии интернета -- если между роутером и компом связь есть.

    Service tag ставить не надо -- это уже из области Q-in-Q, вложенных вланов (если на пальцах).

    Vlan1 -- какой vlad ID имеет?
    Ответ написан
    1 комментарий
  • Как запретить подключение по RDP к WinServ2008R2 определённому пользователю из интернета, после ввода логин\пароль?

    fzfx
    @fzfx
    18,5 дм
    если пользователю разрешено подключаться к серверу терминалов через RDP, то ему разрешено это делать с любого устройства, которое способно к нему пробиться через таблицы маршрутизации и правила файервола.
    либо запрещайте или ограничивайте доступ из интернета на сервер терминалов, либо используйте VPN для авторизации пользователей.
    Ответ написан
    8 комментариев
  • Как сделать кириллицу в командной строке. Язык С?

    GavriKos
    @GavriKos
    Это не иероглифы - это несовпадение кодировок консоли и вывода. Гуглите, ответы даже на тостере были. Совсем быстрый ответ - не парить мозг и выводить на английском.
    Ответ написан
    Комментировать
  • Как отключить буферизацию ввода и эхо-вывод (termios.h, stdin)?

    @Friedhelm Автор вопроса
    .Net Enterprise developer
    #include <termios.h>
    
    // хранилище дефолтного состояния
    static struct termios stored_termios;
    
    // Отключить эхо-вывод и буферизацию ввода
    void set_keypress (void)
    {
        tcgetattr(0, & stored_termios);
    
        struct termios new_termios = stored_termios;
            new_termios.c_lflag &= ~(ECHO | ICANON);
            new_termios.c_cc[VMIN] = 1;  
            new_termios.c_cc[VTIME] = 0; 
     
        tcsetattr(0, TCSANOW, & new_termios);
    }
     
    // Восстановление дефолтного состояния
    void reset_keypress (void) 
    {
        tcsetattr(0, TCSANOW, & stored_termios);
    }
    Ответ написан
    Комментировать
  • Как найти родительский процесс?

    Melkij
    @Melkij
    PostgreSQL DBA
    Есть у меня один зомби-процесс

    Где?
    user 3954 0.0 0.0 105316 952 pts/0 S+ 05:57 0:00 grep -w Z

    Здесь нет ни одного зомби.

    А grep в списке процессов ожидаемо есть и по условию "встречается Z" он успешно находит самого себя.
    Ответ написан
    1 комментарий
  • Как распределяется скорость интернета между процессами?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Как распределяется скорость интернета между процессами?
    Никак.
    Пакеты встают в очередь в порядке их поступления, кто первый пришел тот раньше в очереди.
    Через интерфейс провайдера пролазит только кусок очереди ограниченный вашим тарифом. Если в очереди пакетов больше чем может пролезть через интерфейс, то все кто не прошел - уничтожаются.
    Вот и все.

    Ставьте роутер который умеет расставлять приоритеты - отдавать предпочтения тому или иному виду трафика. Либо указывайте в настройках приложений - вроде uTorrent ограничения, чтобы они не забивали весь канал.

    Приоритеты процессов одинаковы.
    Это вы в диспетчере задач посмотрели?
    Приоритет процесса определяет сколько ему достанется процессорного времени и ничего более. На передачу по сети он никак не влияет.
    Ответ написан
    Комментировать
  • Компьютеры сканируют весь диапазон сети при включении. Какая причина и как вылечить?

    Ezhyg
    @Ezhyg
    - ОС: WinXP,

    Троян. Лечи ОСь и ставь на неё заплатки!
    убивалка - \\live.sysinternals.com\tools\procexp.exe
    запрещалка загрузки - \\live.sysinternals.com\tools\autoruns.exe
    (ссылки копировать и вставлять в адресную строку проводника)
    Ответ написан
  • Компьютеры сканируют весь диапазон сети при включении. Какая причина и как вылечить?

    Griboks
    @Griboks
    сначала один пк начал сканировать всю сеть автоматически при загрузке

    Ответ очевиден - появилась новая программа (или обновление). Значит, её надо устранить либо заблокировать ей доступ к сети. Соответственно, можете переустановить ос (в каждом офисе должен быть диск восстановления системы) или настроить брандмауэр на компе. Пока вам не удастся локализовать программу, дальше что-то более конкретное предложить невозможно.
    Ответ написан
    Комментировать