John Smith, на практике листов около 2000. Переходить на каждый лист в определенную ячейку на нем, чтобы потом делать отсылку на первый лист долго. Может я не совсем понял, какую формулу Вы имеете в виду. Будьте добры укажите на данную формулу.
Иван Шумов, Безусловно, жаль это слышать, однако мои интеллектуальные терзания, вероятно, не утихомирятся пока не будет известна толика информации. Благодарю за уделенное время.
Иван Шумов, Сердечно Вам благодарен за лаконичный и информативный экскурс в компьютерную среду.
Действительно, после Вашего замечания стало интересно узнать, каким образом закладывают в финансовые планы стройку новых ЦОД и непосредственных серверов в расчете на количество пользователей с учетом нагрузки
Вы не могли бы, если Вас не затруднит, указать примерный алгоритм работы сервера в следующей ситуации:
Существует недопонимание о практического момента: 1000 человек заходят одновременно в Facebook, получается у Facebook должно быть выделено 1000 обрабатывающих информацию каждого из этих пользователей машин или несколько сильных на железо компьютеров, например 3 штуки, которые могут сразу всех обрабатывать? (то есть 1000 на 1000 или 3 на 1000)
AntHTML, Здравствуйте! Наверное, Вам тоже показался мой вопрос немного размазанным. Безусловно, отдаю отчет в том, что информация ценнее любого тех устройства и компонента, однако, понимая общую картину работы компьютера (без претензий на абсолютную грамотность), хочется узнать как эта информация с помощью троянов, вирусов и иных вредоносных утилит достается на физическом уровне.
Попытаюсь изъясниться попроще на примере. Есть хакер и есть компьютер его жертвы, в который проник бэкдор. Будучи программным кодом он должен где-то исполняться: в программе, в ОС или компонентах компьютера. Вопрос в том, в каком из компонентов он активируется: в центральном процессоре, или материнской плате или чипсете или где-то еще. Я воспринимаю этот процесс на уровне ПО или ОС будучи человеком - вижу неполадки в интерфейсе, например, а хочется понять, как это видит машина (где обрабатывается этот вредный код)
Приветствую! Извините за размазанность, сложно формулировать вопросы, когда далек от темы. Попытаюсь изъясниться попроще на примере. Есть хакер и есть компьютер его жертвы, в который проник бэкдор. Будучи программным кодом он должен где-то исполняться: в программе, в ОС или компонентах компьютера. Вопрос в том, в каком из компонентов он активируется: в центральном процессоре, или материнской плате или чипсете или где-то еще. Я воспринимаю этот процесс на уровне ПО или ОС будучи человеком - вижу неполадки в интерфейсе, например, а хочется понять, как это видит машина (где обрабатывается этот вредный код)
Не могли бы Вы описать поподробнее цепочку реакций на этих уровнях? Т.е. вредоносная утилита загружается на компьютер - через какой физический компонент она будет исполняться?
Написано
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.