Вопросы и ответы | 

User User
Как установить DOS, если флопика нет?
Может кто знает как сделать установочный CD с досом, или хотя бы скачать?
Андрей Буравов
Андрей Буравов | Репутация: 115 (Кандидат) 13 сентября 2008 в 09:58

Попробуйте скачать Floppy-Image загрузочного диска и записать его на CD болванку. Главное на болванке сделать мультизагрузку.

Алексей Андреев
Алексей Андреев | Репутация: 115 (Кандидат) 13 сентября 2008 в 13:31

Рекомендую обратить внимание на сайти www.nnm.ru или к примеру скачать RU Patched Hiren's.BootCD.9.4.iso или использовать любой LiveCD с мультизагрузкой нужной ОС.

Елена Ерёмина
Игорь Штомпель
Игорь Штомпель | Репутация: 146 (Кандидат) 11 сентября 2008 в 16:25

В России официальным представителем OpenOffice.org по маркетингу, локализации и внедрению является компания "Инфра-Ресурс" (http://www.i-rs.ru), соответственно качественную локализованную сборку OpenOffice.org и отличную документацию лучше качать отсюда - http://www.i-rs.ru/Produkty/OpenOffice.org/Skachat (версии - Linux, FreeBSD, Windows, Windows Portable).
Сравнение Microsoft Office 2007 и OpenOffice.org 2.x. - http://www.i-rs.ru/content/download/1310/7457/file/OOo%202%20vs%20MS%207...

Асламбек Хамаидов
Osmosis Jones
Osmosis Jones | Репутация: 123 (Кандидат) 10 сентября 2008 в 22:32

Пропускная способность 10 Мбит/сек.

Михаил Кириллов
Михаил Кириллов | Репутация: 201 (Кандидат) 11 сентября 2008 в 12:50

Как такового недостатка нет, но есть ограничения:
1) Максимальное количество станций на сегменте - 1023
2) Максимальное количество магистралей - 5
3) Количество повторителей - 4
4) Количество сегментов на повторителе - 3 
5) Пропускная способность - 10 Мбит/с
6) Максимальная длина сегмента: 100 м.

Сергей Сциборций
Александра Чурилова
Александра Чурилова | Репутация: 108 (Кандидат) 8 августа 2008 в 07:37

Если я правильно поняла вопрос, то следующий запрос может выглядеть примерно так:
SELECT * FROM имя_таблицы WHERE условия ORDER BY имя_поля LIMIT n OFFSET m;
Где n - это необходимое количество записей, а m - это позиция, с которой необходимо их брать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 8 августа 2008 в 12:09

Вдобавок к предложенному FiX-ом способу, можно воспользоваться следующей конструкцией (MySQL Reference):
SELECT * FROM tbl LIMIT 5,10; # Retrieve rows 6-15
(То бишь извлекаем 10 записей, пропуская первые пять)
Там же (в reference)  сказано, что выражение "LIMIT row_count" эквивалентно "LIMIT 0, row_count", а
"LIMIT row_count OFFSET offset" существует для совместимости с PostgreSQL.
Стоит также сказать, что в Oracle предложения LIMIT нет.
Вместо него нужно использовать предложение ROWNUM.

Андрей
Alex
Alex | Репутация: 125 (Кандидат) 4 августа 2008 в 23:34

Рекомендую утилиту FreeMemory.
Использовал ее когда у меня еще был win98se.

Роман Белоус
Роман Белоус | Репутация: 140 (Кандидат) 5 августа 2008 в 13:36

Обычно в Windows файл подкачки имеет динамический размер и нет особого смысла его увеличивать в ручную. Но не надо забывать, что для этого файла ещё и место на диске необходимо - если файл лежит на сильно забитом диске, то система не сможет увеличить его размер при необходимости. Также, если размер файла подкачки значительно превышает объём оперативной памяти - это ненормальная ситуация. Такой файл часто оказывается сильно фрагментирован и система сильно пробуксовывает при работе с ним, вплоть до отказа в обслуживании (например, с сообщением о недостатке виртуальной паямти). Я бы советовал в краткосрочной перспективе почистить диск, где лежит файл подкачки (или перенести его на другой диск, либо создать ещё один файл подкачки на другом диске) и дефрагментировать его. Также, можно дефрагментировать сам файл подкачки с помощью утилиты PageDefrag фирмы SisInternals (можно скачать с сайта Microsoft). В долгосрочной перспективе имеет смысл увеличить объём оперативной памяти.

Александр Булдаков
Алексей Мельчаков
Алексей Мельчаков | Репутация: 103 (Кандидат) 14 июля 2008 в 15:31

А как программа научит безопасности? Это надо лекции читать и пробовать разные фичи. Сам сломаешь пару раз сервак, и научишься его защищать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 14 июля 2008 в 17:57

Согласен с прерыдущим оратором. Тем более такие курсы имеются на http://intuit.ru .

Богдан Лисойван
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 8 июля 2008 в 14:48

Проверить конфигурации обоих компьютеров. Возможно оба используют приватные ip-адреса, имеют ненастроенные межсетевые экраны, вирусы. Причин 1000.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 9 июля 2008 в 17:37

rainbow7 - прав - проблема может быть в файрволах(брандмауэрах) конфигурации ОС, разных версиях ОС(Например не так просто поднять удаленный рабочий стол между XP и Vista) . Но вообще хотелось бы знать какие именно ошибки. Видят ли компьютеры друг друга вообще? Пингуются ли IP адреса этих компьютеров. Вирусы тоже могут быть причиной. Вообще в интернете много информации по настройке удаленного помошника.
Кстати в качестве аналога УП, можно использовать RAdmin

Андрей Рясков
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 6 июля 2008 в 12:37

Давайте начнем с определения. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.
Бывает глобально администрируемый MAC-адрес устройства, который глобально уникален и обычно «зашит» в аппаратуру. В ряде случаев Администратор сети имеет возможность, вместо использования «зашитого», назначить устройству MAC-адрес по своему усмотрению. Такой локально администрируемый MAC-адрес выбирается произвольно и может не содержать информации об OUI. Признаком локально администрируемого адреса является соответствующий бит первого октета адреса. (подробнее Standard Group MAC Addresses. A Tutorial Guide http://standards.ieee.org/regauth/groupmac/tutorial.html)
Таким образом MAC адрес можно поменять в большинстве устройств стандартными средствами ОС. В Windows в свойствах устройства или биосе. Под Линуксом в ifconfig есть такая опция hw.
Если вы хотите сменить "зашитый" MAC - это гораздо сложнее. Но нет ничего невозможного. Инфа по устройству + немного серого вещества = определение носителя зашитого адреса. => подбираем соответствующий программатор и пишем (ищем в сети) софт для программирования соответствующего носителя. И в результате этого сизифого труда (О, счастье!)  забиваем новый MAC в сетевую карту ценой 100 рублей. ;)
Удачи!

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 6 июля 2008 в 21:17

Если необходимо сменить сетевой адрес применительно к обыкновенной сетевой карте используемой для выхода в интернет или в сеть, на уровне ОС Windows достаточно выполнить следующее - свойства сетевого подключения - открывается окно, вверху наименование сетевой карты, если на него навести мышкой высветиться текущий MAC адрес. правее названия кнопка свойтв, жмем её, в открывшемся окне 2-я вкладка, там будет список в нем есть пункт Сетевой адрес - ;vtv? gbitv ye;ysq MAC сохраняяем. Часто бывает этого достаточно

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Тимофей Купцов
Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 21 июня 2008 в 13:12

Хэш-функция — это функция, которая преобразует каждую строку в числовое значение, называемое хэш-значение.

Alex
Alex | Репутация: 125 (Кандидат) 22 июня 2008 в 12:28

Хотел бы добавить, что в Java есть реализованные целые алгоритмы хранения данных основаных на hash методах. HashMap, HashTable например.

Светлана Борисова
Valeri Väisänen
Valeri Väisänen | Репутация: 102 (Кандидат) 18 июня 2008 в 09:38

обычно, сигнал - это некая результирующая волна, полученная в результате сложения многих простых волн (синусоид). Вот этот набор волн (или волны) и называются спектром.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 18 июня 2008 в 19:11

Спектр сигнала это распределение энергии сигнала по частотам. Спектр бывает амплитудный и фазовый. Если известна форма сигнала (зависимость от времени), спектр может быть рассчитан при помощи преобразования Фурье. Для периодического сигнала ряд Фурье, для непериодического -интегральное преобразование.
Если есть какое-нибудь устройство или линия передач и известны его часотные характеристики, можно, задавая сигнал на входе, получить выходной сигнал. Для этого нужно получить спектр сигнала, затем рассмотреть, как на него воздействуют частотные характеристики устройства и тем самым получить спектр выходного сигнала. Затем обратным преобразованием Фурье получается сам выходной сигнал.

Если совсем тупо - то вот есть сигнал, есть результат его Фурье-преобразования, и это и есть по определению спектр сигнала (какая доля всей мощности приходится на данную частоту или на данный диапазон частот)

Константин Сакрюкин
Сменил мат.плату и компьютер перестал выключаться.
- HALT выполняет REBOOT. В Grub halt выполняет halt. (Debian Etch Kern.-2.6.18.6)
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 17 июня 2008 в 10:37

а `shutdown -h` к чему приводит?

Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 17 июня 2008 в 14:23

Проверьте настройки управления питанием в BIOS

Ираида Демидова
При открытии doc созданного в Worde, выдает ошибку: не удалось загрузить фильтр граф. преобразований.
В документе бланк с гербом и реквизитами. Герб на бланке пропадает. Как сохранить граф.изображения? Если открыть doc по команде "Открыть с помощью Writer", не сохраняются размеры герба.Как сохранить размеры граф. изображения в этом случае?
Андрей А
Андрей А | Репутация: 176 (Кандидат) 16 июня 2008 в 23:29

Просто доустановить в ворд графический фильтр, запустив инсталяцию офиса и выбрав пункт добавить/удалить компоненты.

Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 17 июня 2008 в 10:40

timelimit, при чём тут ворд?

Константин Иванов
Юрий Яшкин
Юрий Яшкин | Репутация: 108 (Кандидат) 17 июня 2008 в 15:28

Поиск пробовали? :)

Николай Сурков
Николай Сурков | Репутация: 2 (Без голоса) 11 мая 2017 в 18:46

Ramus - кроссплатформенная система моделирования и анализа бизнес-процессов. http://ramussoftware.com

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда

Олеся Сапожникова
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:33

Если интересно что это - то это такая программа, либо устройство, которое как бы фильтрует все все исходящие и входящие запросы сети на основе заданных разрешений. Может называтся firewall или брандмауэр. Из простых примеров могу назвать ZoneAlarm

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 июня 2008 в 18:05

Сетево́й экра́н — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Илья Тихонов
Поочему в Windows XP Professional (Ru) может отсутствовать вкладка «Удаленные сеансы»
Сразу после инсталляции, в свойствах системы отсутствует вкладка «Удаленные сеансы» , в чем проблема?
Osmosis Jones
Osmosis Jones | Репутация: 123 (Кандидат) 11 июня 2008 в 17:56

Вкладка "Удалённое использование" в XP Home тоже есть, правда там опций меньше на одну ;) Попробуйте другой дистрибутив.

Валентина Данилевич
Валентина Данилевич | Репутация: 117 (Кандидат) 13 июня 2008 в 19:20

Можете попробовать запустить сулжбу вручную.
Пуск - панель управления - администрирование - управление компьютером - службы и приложения - службы. Служба подключения удаленного доступа(?)

Феликс Дзержинский
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 10 июня 2008 в 19:39

У вас есть несколько вариантов, в зависимости от возможностей оборудования 1) заменить адрес роутера на мак вашей карты, соответственно, не забудьте заменить мак вашей карты 2) настроить роутер в режим bridge

Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 11 июня 2008 в 10:43

Так же есть роутеры с функцие подмены мак-адреса, т.е. физически вы ничего не меняете, но роутер передаёт любой мак-адрес введённый в окно. Преимущественно это фишка ASUSов

Андрей А
Тема: Игры
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 11 июня 2008 в 13:39

Да игр полно!!! шахматы, шашки, sudoku, Клоцки (Klotski -- очень интеллектуальная игра!!), OpenTTD, mahjongg, Tetravex... Поставте детям Линукс+Gnome... Там в стандартной поставке что не игра, то развивающая!! -- http://live.gnome.org/GnomeGames/

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:00

Игра это и есть процесс обучения. В RPG - реакция и мелкая моторика, в логических играх - память, логика, абстрактное мышление.... и т.д.продолжать можно до бесконечности. Таким образом любая игрушка СОВМЕЩАЕТ В СЕБЕ ИГРУ И ОБУЧЕНИЕ. Другое дело если тебе необходимо "обучиться" какому либо специфическому навыку. Например работать на рынке Forex. Тогда ты можешь "поиграть" на реальном рынке на фантики. Но учти это уже черевато :)

Дмитрий Архипов
Где найти описание протокола 802.1x, radius сервера?
Интересует настройка и конфигурирование.
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 10 июня 2008 в 13:50

Вас интересует литература, step-by-step инструкция или что? Для какой платформы? Телепатов увы нет =(

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:53

http://xgu.ru/wiki/802.1X_и_RADIUS как организовать аутентификацию при доступе к порту коммутатора, поддерживающего стандарт 802.1X, с применением RADIUS-сервера FreeRADIUS. Описывается процедура инсталляции и конфигурирования RADIUS-сервера, настройки коммутаторов, а также собственно клиентских машин, которые будут осуществлять доступ в сеть. Рассмотрены случаи, когда аутентификация выполняется для хоста под управлением Windows XP, Linux, на котором запущен Xsupplicant, и Mac OS X.