Вопросы и ответы | 

Сергей Сциборций
Александра Чурилова
Александра Чурилова | Репутация: 108 (Кандидат) 8 августа 2008 в 07:37

Если я правильно поняла вопрос, то следующий запрос может выглядеть примерно так:
SELECT * FROM имя_таблицы WHERE условия ORDER BY имя_поля LIMIT n OFFSET m;
Где n - это необходимое количество записей, а m - это позиция, с которой необходимо их брать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 8 августа 2008 в 12:09

Вдобавок к предложенному FiX-ом способу, можно воспользоваться следующей конструкцией (MySQL Reference):
SELECT * FROM tbl LIMIT 5,10; # Retrieve rows 6-15
(То бишь извлекаем 10 записей, пропуская первые пять)
Там же (в reference)  сказано, что выражение "LIMIT row_count" эквивалентно "LIMIT 0, row_count", а
"LIMIT row_count OFFSET offset" существует для совместимости с PostgreSQL.
Стоит также сказать, что в Oracle предложения LIMIT нет.
Вместо него нужно использовать предложение ROWNUM.

Андрей
Alex
Alex | Репутация: 125 (Кандидат) 4 августа 2008 в 23:34

Рекомендую утилиту FreeMemory.
Использовал ее когда у меня еще был win98se.

Роман Белоус
Роман Белоус | Репутация: 140 (Кандидат) 5 августа 2008 в 13:36

Обычно в Windows файл подкачки имеет динамический размер и нет особого смысла его увеличивать в ручную. Но не надо забывать, что для этого файла ещё и место на диске необходимо - если файл лежит на сильно забитом диске, то система не сможет увеличить его размер при необходимости. Также, если размер файла подкачки значительно превышает объём оперативной памяти - это ненормальная ситуация. Такой файл часто оказывается сильно фрагментирован и система сильно пробуксовывает при работе с ним, вплоть до отказа в обслуживании (например, с сообщением о недостатке виртуальной паямти). Я бы советовал в краткосрочной перспективе почистить диск, где лежит файл подкачки (или перенести его на другой диск, либо создать ещё один файл подкачки на другом диске) и дефрагментировать его. Также, можно дефрагментировать сам файл подкачки с помощью утилиты PageDefrag фирмы SisInternals (можно скачать с сайта Microsoft). В долгосрочной перспективе имеет смысл увеличить объём оперативной памяти.

Александр Булдаков
Алексей Мельчаков
Алексей Мельчаков | Репутация: 103 (Кандидат) 14 июля 2008 в 15:31

А как программа научит безопасности? Это надо лекции читать и пробовать разные фичи. Сам сломаешь пару раз сервак, и научишься его защищать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 14 июля 2008 в 17:57

Согласен с прерыдущим оратором. Тем более такие курсы имеются на http://intuit.ru .

Богдан Лисойван
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 8 июля 2008 в 14:48

Проверить конфигурации обоих компьютеров. Возможно оба используют приватные ip-адреса, имеют ненастроенные межсетевые экраны, вирусы. Причин 1000.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 9 июля 2008 в 17:37

rainbow7 - прав - проблема может быть в файрволах(брандмауэрах) конфигурации ОС, разных версиях ОС(Например не так просто поднять удаленный рабочий стол между XP и Vista) . Но вообще хотелось бы знать какие именно ошибки. Видят ли компьютеры друг друга вообще? Пингуются ли IP адреса этих компьютеров. Вирусы тоже могут быть причиной. Вообще в интернете много информации по настройке удаленного помошника.
Кстати в качестве аналога УП, можно использовать RAdmin

Андрей Рясков
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 6 июля 2008 в 12:37

Давайте начнем с определения. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.
Бывает глобально администрируемый MAC-адрес устройства, который глобально уникален и обычно «зашит» в аппаратуру. В ряде случаев Администратор сети имеет возможность, вместо использования «зашитого», назначить устройству MAC-адрес по своему усмотрению. Такой локально администрируемый MAC-адрес выбирается произвольно и может не содержать информации об OUI. Признаком локально администрируемого адреса является соответствующий бит первого октета адреса. (подробнее Standard Group MAC Addresses. A Tutorial Guide http://standards.ieee.org/regauth/groupmac/tutorial.html)
Таким образом MAC адрес можно поменять в большинстве устройств стандартными средствами ОС. В Windows в свойствах устройства или биосе. Под Линуксом в ifconfig есть такая опция hw.
Если вы хотите сменить "зашитый" MAC - это гораздо сложнее. Но нет ничего невозможного. Инфа по устройству + немного серого вещества = определение носителя зашитого адреса. => подбираем соответствующий программатор и пишем (ищем в сети) софт для программирования соответствующего носителя. И в результате этого сизифого труда (О, счастье!)  забиваем новый MAC в сетевую карту ценой 100 рублей. ;)
Удачи!

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 6 июля 2008 в 21:17

Если необходимо сменить сетевой адрес применительно к обыкновенной сетевой карте используемой для выхода в интернет или в сеть, на уровне ОС Windows достаточно выполнить следующее - свойства сетевого подключения - открывается окно, вверху наименование сетевой карты, если на него навести мышкой высветиться текущий MAC адрес. правее названия кнопка свойтв, жмем её, в открывшемся окне 2-я вкладка, там будет список в нем есть пункт Сетевой адрес - ;vtv? gbitv ye;ysq MAC сохраняяем. Часто бывает этого достаточно

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Тимофей Купцов
Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 21 июня 2008 в 13:12

Хэш-функция — это функция, которая преобразует каждую строку в числовое значение, называемое хэш-значение.

Alex
Alex | Репутация: 125 (Кандидат) 22 июня 2008 в 12:28

Хотел бы добавить, что в Java есть реализованные целые алгоритмы хранения данных основаных на hash методах. HashMap, HashTable например.

Светлана Борисова
Valeri Väisänen
Valeri Väisänen | Репутация: 102 (Кандидат) 18 июня 2008 в 09:38

обычно, сигнал - это некая результирующая волна, полученная в результате сложения многих простых волн (синусоид). Вот этот набор волн (или волны) и называются спектром.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 18 июня 2008 в 19:11

Спектр сигнала это распределение энергии сигнала по частотам. Спектр бывает амплитудный и фазовый. Если известна форма сигнала (зависимость от времени), спектр может быть рассчитан при помощи преобразования Фурье. Для периодического сигнала ряд Фурье, для непериодического -интегральное преобразование.
Если есть какое-нибудь устройство или линия передач и известны его часотные характеристики, можно, задавая сигнал на входе, получить выходной сигнал. Для этого нужно получить спектр сигнала, затем рассмотреть, как на него воздействуют частотные характеристики устройства и тем самым получить спектр выходного сигнала. Затем обратным преобразованием Фурье получается сам выходной сигнал.

Если совсем тупо - то вот есть сигнал, есть результат его Фурье-преобразования, и это и есть по определению спектр сигнала (какая доля всей мощности приходится на данную частоту или на данный диапазон частот)

Константин Сакрюкин
Сменил мат.плату и компьютер перестал выключаться.
- HALT выполняет REBOOT. В Grub halt выполняет halt. (Debian Etch Kern.-2.6.18.6)
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 17 июня 2008 в 10:37

а `shutdown -h` к чему приводит?

Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 17 июня 2008 в 14:23

Проверьте настройки управления питанием в BIOS

Константин Иванов
Юрий Яшкин
Юрий Яшкин | Репутация: 108 (Кандидат) 17 июня 2008 в 15:28

Поиск пробовали? :)

Николай Сурков
Николай Сурков | Репутация: 2 (Без голоса) 11 мая 2017 в 18:46

Ramus - кроссплатформенная система моделирования и анализа бизнес-процессов. http://ramussoftware.com

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда

Олеся Сапожникова
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:33

Если интересно что это - то это такая программа, либо устройство, которое как бы фильтрует все все исходящие и входящие запросы сети на основе заданных разрешений. Может называтся firewall или брандмауэр. Из простых примеров могу назвать ZoneAlarm

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 июня 2008 в 18:05

Сетево́й экра́н — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Илья Тихонов
Поочему в Windows XP Professional (Ru) может отсутствовать вкладка «Удаленные сеансы»
Сразу после инсталляции, в свойствах системы отсутствует вкладка «Удаленные сеансы» , в чем проблема?
Osmosis Jones
Osmosis Jones | Репутация: 123 (Кандидат) 11 июня 2008 в 17:56

Вкладка "Удалённое использование" в XP Home тоже есть, правда там опций меньше на одну ;) Попробуйте другой дистрибутив.

Валентина Данилевич
Валентина Данилевич | Репутация: 117 (Кандидат) 13 июня 2008 в 19:20

Можете попробовать запустить сулжбу вручную.
Пуск - панель управления - администрирование - управление компьютером - службы и приложения - службы. Служба подключения удаленного доступа(?)

Сергей Казанцев
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 10 июня 2008 в 19:39

У вас есть несколько вариантов, в зависимости от возможностей оборудования 1) заменить адрес роутера на мак вашей карты, соответственно, не забудьте заменить мак вашей карты 2) настроить роутер в режим bridge

Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 11 июня 2008 в 10:43

Так же есть роутеры с функцие подмены мак-адреса, т.е. физически вы ничего не меняете, но роутер передаёт любой мак-адрес введённый в окно. Преимущественно это фишка ASUSов

Дмитрий Архипов
Где найти описание протокола 802.1x, radius сервера?
Интересует настройка и конфигурирование.
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 10 июня 2008 в 13:50

Вас интересует литература, step-by-step инструкция или что? Для какой платформы? Телепатов увы нет =(

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:53

http://xgu.ru/wiki/802.1X_и_RADIUS как организовать аутентификацию при доступе к порту коммутатора, поддерживающего стандарт 802.1X, с применением RADIUS-сервера FreeRADIUS. Описывается процедура инсталляции и конфигурирования RADIUS-сервера, настройки коммутаторов, а также собственно клиентских машин, которые будут осуществлять доступ в сеть. Рассмотрены случаи, когда аутентификация выполняется для хоста под управлением Windows XP, Linux, на котором запущен Xsupplicant, и Mac OS X.

Ринат Идрисов
Как подключить настроенную к одному провайдеру сеть, другому провайдеру?
С другими IP и шлюзами без перенастройки лок. компов?
Александр Булахов
Александр Булахов | Репутация: 102 (Кандидат) 11 июня 2008 в 22:14

Как подключена Ваша сеть к сети провайдера (напрямую, посредствам коммутатора или через маршрутизатор)?
1. Если напрямую, то Вам придется поменять все сетевые настройки в Вашей локальной сети на те, которые Вам выдаст провайдер
2. Если вы подключены через маршрутизатор, то Вам нужно будет поменять сетевые настройки только на WAN-интерфейсе маршрутизатора (если маршрутизатор - это компьютер с 2-мя сетевухами, то нужно будет поменять сетевые параметры на той карте, которая смотрит в сторону провайдера). При этом менять настройки в локальной сети не придется, т.к. маршрутизатор использует трансляцию адресов (NAT)

Просьба поточнее сформулировать вопрос, а то очень много встречных вопросов возникает :)

Евгений Евглевский
Александр Князев
Александр Князев | Репутация: 101 (Кандидат) 10 июня 2008 в 13:54

У МЯ ДОМА СТОИТ это Firewall он предназначен для сканирования программ которые лезут в инет без вашего разрешения например svchost и т.д. и вообще отвечает за безопастность ... ПРИ ПРАВЕЛЬНОМ ИСПОЛЬЗОВАНИИ ОЧЕНЬ ХОРОШАЯ ПРОГРАММА.

Сергей Репп
Сергей Репп | Репутация: 104 (Кандидат) 10 июня 2008 в 23:26

В компе находится гдето примерно 880 портов доступа к интернету, и все программы подключаются к инету используя какойнибудь из этих портов, например Винда использует для своих обновлений 135 порт. Фаервол-это программа которая контролирует все эти порты, чтобы какая нибудь программа без спроса не подключалась к инету, и программы из инета не могли залезть в комп. Comodo Firewall это неплохая и главное бесплатная программа с понятным русским интерфейсом, но некоторые антивирусники не могут работать совместно с фаерволами, у Каспера например свой сетевой экран. Вообще я читал про них, и самый лучший считается OutPost Firewall (но он платный), а стандартный Виндовский фаервол бесполезная программа

Павел Савин
Как правильно удалить Linux.
Проблемма: Стоят 2 системы: 98 и XP. Linux занял одну лог. область себе. При ее удалении летит всё.
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 10 июня 2008 в 17:30

http://forum.ubuntu.ru/index.php?topic=2777.msg26434 а "fixboot" делай В ПРСОЕЛНЕМ СЛУЧАЕ!!! ;)))) когда уже всё перепродуешь и не поможет ))))))))))))))))))))))

Валентина Данилевич
Валентина Данилевич | Репутация: 117 (Кандидат) 13 июня 2008 в 19:08

Какие системы занимают какие разелы? Вы сказали что системы 2: хп и 98, где тогда Линукс? ;) или вам только раздел с линуксовской фс удалить надо?... Так же, как заметил vovans, важно какой загрузчик используется..

Александр Яценко
Какие есть средства для уменьшения БД 1С?
Например заархивировать данные операций за прошедшие года. Как это сделать?
Александр Зайцев
Александр Зайцев | Репутация: 102 (Кандидат) 10 июня 2008 в 06:40

Могу добавить что можно провести упаковку таблиц ИБ: Конфигуратор - Администрирование - Тестирование и исправление ИБ - Поставить галочку Упаковка таблиц

Анастасия Фокина
Анастасия Фокина | Репутация: 102 (Кандидат) 10 июня 2008 в 11:11

Если база быстро разрастается, надо периодически делать "обрезание базы". В ТиС это обработка Свертка базы из меню Сервис. Для бухгалтерии обработку надо искать на диске ИТС- Свертка бухгалтерских итогов.

Александр Васильев
Александр Носков
Александр Носков | Репутация: 105 (Кандидат) 9 июня 2008 в 23:04

C:\Documents and Settings\User\Application Data\1C\1Cv81\ibases.v8i Для версии 8.1, для 8.0 аналогично

Владимир Фирстов
Владимир Фирстов | Репутация: 101 (Кандидат) 10 июня 2008 в 08:26

вообще то запускаешь 1С потом в окошке выбора базы нажимаешь изменить и смотришь путь к базе потом эту папку можно полностью архивировать, если Вы об этом конечно!