Вопросы и ответы | 

Андрей А
Тема: Игры
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 11 июня 2008 в 13:39

Да игр полно!!! шахматы, шашки, sudoku, Клоцки (Klotski -- очень интеллектуальная игра!!), OpenTTD, mahjongg, Tetravex... Поставте детям Линукс+Gnome... Там в стандартной поставке что не игра, то развивающая!! -- http://live.gnome.org/GnomeGames/

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:00

Игра это и есть процесс обучения. В RPG - реакция и мелкая моторика, в логических играх - память, логика, абстрактное мышление.... и т.д.продолжать можно до бесконечности. Таким образом любая игрушка СОВМЕЩАЕТ В СЕБЕ ИГРУ И ОБУЧЕНИЕ. Другое дело если тебе необходимо "обучиться" какому либо специфическому навыку. Например работать на рынке Forex. Тогда ты можешь "поиграть" на реальном рынке на фантики. Но учти это уже черевато :)

Дмитрий Архипов
Где найти описание протокола 802.1x, radius сервера?
Интересует настройка и конфигурирование.
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 10 июня 2008 в 13:50

Вас интересует литература, step-by-step инструкция или что? Для какой платформы? Телепатов увы нет =(

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:53

http://xgu.ru/wiki/802.1X_и_RADIUS как организовать аутентификацию при доступе к порту коммутатора, поддерживающего стандарт 802.1X, с применением RADIUS-сервера FreeRADIUS. Описывается процедура инсталляции и конфигурирования RADIUS-сервера, настройки коммутаторов, а также собственно клиентских машин, которые будут осуществлять доступ в сеть. Рассмотрены случаи, когда аутентификация выполняется для хоста под управлением Windows XP, Linux, на котором запущен Xsupplicant, и Mac OS X.

Ринат Идрисов
Как подключить настроенную к одному провайдеру сеть, другому провайдеру?
С другими IP и шлюзами без перенастройки лок. компов?
Александр Булахов
Александр Булахов | Репутация: 102 (Кандидат) 11 июня 2008 в 22:14

Как подключена Ваша сеть к сети провайдера (напрямую, посредствам коммутатора или через маршрутизатор)?
1. Если напрямую, то Вам придется поменять все сетевые настройки в Вашей локальной сети на те, которые Вам выдаст провайдер
2. Если вы подключены через маршрутизатор, то Вам нужно будет поменять сетевые настройки только на WAN-интерфейсе маршрутизатора (если маршрутизатор - это компьютер с 2-мя сетевухами, то нужно будет поменять сетевые параметры на той карте, которая смотрит в сторону провайдера). При этом менять настройки в локальной сети не придется, т.к. маршрутизатор использует трансляцию адресов (NAT)

Просьба поточнее сформулировать вопрос, а то очень много встречных вопросов возникает :)

Евгений Евглевский
Александр Князев
Александр Князев | Репутация: 101 (Кандидат) 10 июня 2008 в 13:54

У МЯ ДОМА СТОИТ это Firewall он предназначен для сканирования программ которые лезут в инет без вашего разрешения например svchost и т.д. и вообще отвечает за безопастность ... ПРИ ПРАВЕЛЬНОМ ИСПОЛЬЗОВАНИИ ОЧЕНЬ ХОРОШАЯ ПРОГРАММА.

Сергей Репп
Сергей Репп | Репутация: 104 (Кандидат) 10 июня 2008 в 23:26

В компе находится гдето примерно 880 портов доступа к интернету, и все программы подключаются к инету используя какойнибудь из этих портов, например Винда использует для своих обновлений 135 порт. Фаервол-это программа которая контролирует все эти порты, чтобы какая нибудь программа без спроса не подключалась к инету, и программы из инета не могли залезть в комп. Comodo Firewall это неплохая и главное бесплатная программа с понятным русским интерфейсом, но некоторые антивирусники не могут работать совместно с фаерволами, у Каспера например свой сетевой экран. Вообще я читал про них, и самый лучший считается OutPost Firewall (но он платный), а стандартный Виндовский фаервол бесполезная программа

Павел Савин
Как правильно удалить Linux.
Проблемма: Стоят 2 системы: 98 и XP. Linux занял одну лог. область себе. При ее удалении летит всё.
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 10 июня 2008 в 17:30

http://forum.ubuntu.ru/index.php?topic=2777.msg26434 а "fixboot" делай В ПРСОЕЛНЕМ СЛУЧАЕ!!! ;)))) когда уже всё перепродуешь и не поможет ))))))))))))))))))))))

Валентина Данилевич
Валентина Данилевич | Репутация: 117 (Кандидат) 13 июня 2008 в 19:08

Какие системы занимают какие разелы? Вы сказали что системы 2: хп и 98, где тогда Линукс? ;) или вам только раздел с линуксовской фс удалить надо?... Так же, как заметил vovans, важно какой загрузчик используется..

Александр Яценко
Какие есть средства для уменьшения БД 1С?
Например заархивировать данные операций за прошедшие года. Как это сделать?
Александр Зайцев
Александр Зайцев | Репутация: 102 (Кандидат) 10 июня 2008 в 06:40

Могу добавить что можно провести упаковку таблиц ИБ: Конфигуратор - Администрирование - Тестирование и исправление ИБ - Поставить галочку Упаковка таблиц

Анастасия Фокина
Анастасия Фокина | Репутация: 102 (Кандидат) 10 июня 2008 в 11:11

Если база быстро разрастается, надо периодически делать "обрезание базы". В ТиС это обработка Свертка базы из меню Сервис. Для бухгалтерии обработку надо искать на диске ИТС- Свертка бухгалтерских итогов.

Александр Васильев
Александр Носков
Александр Носков | Репутация: 105 (Кандидат) 9 июня 2008 в 23:04

C:\Documents and Settings\User\Application Data\1C\1Cv81\ibases.v8i Для версии 8.1, для 8.0 аналогично

Владимир Фирстов
Владимир Фирстов | Репутация: 101 (Кандидат) 10 июня 2008 в 08:26

вообще то запускаешь 1С потом в окошке выбора базы нажимаешь изменить и смотришь путь к базе потом эту папку можно полностью архивировать, если Вы об этом конечно!

Марина Живодрова
Как можно заставить компьютеры в локальной сети грузиться с одного компьютера?
Цель: присечь несанкционированные установки игрушек и прочего...
Андрей Анисимов
Андрей Анисимов | Репутация: 114 (Кандидат) 10 июня 2008 в 10:48

Если клиенты работают на WinXP, то ограничить их действия можно использованием пользоательских политик (самый простой вариант - не давать прав администратора), второй вариант - домен и раздавать политики централизованно, третий вариант - тонкие клиенты на Linux с автоматическим подключением к Win-серверу в терминальном режиме + те же ограничения.

Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 10 июня 2008 в 16:58

вообще, нужно всегда указывать что есть (железо, ПО/ОС), что требуется... а так... гадание на кофейной гуще... за то и минусы ставит народ...

Cooper Cooper
Как нужно написать запрос, чтобы поле таблицы типа Double имело только 2 десятичных разряда?
Допустим у меня есть таблица table1 в которой есть поле pole1 типа Double. Я хочу, чтобы в результате выполнения запроса у меня было поле со значениями из pole1 с двумя разрядами после запятой.
Владислав Шиканов
Владислав Шиканов | Репутация: 142 (Кандидат) 9 июня 2008 в 16:47

ROUND(X,D)
Возвращает аргумент X, округленный до числа с D десятичными знаками. Если D равно 0, результат будет представлен без десятичного знака или дробной части:

mysql> SELECT ROUND(1.298, 1);
-> 1.3

mysql> SELECT ROUND(1.298, 0);
-> 1

http://www.mysql.ru/docs/man/Mathematical_functions.html

Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 9 июня 2008 в 17:01

кроме round есть еще функция truncate, которая отбрасывает знаки после запятой, а не округляет.
есть функция format, которая форматирует вывод запроса - SELECT FORMAT(100.504,2)

Денис Юрченко
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 9 июня 2008 в 16:41

Биллинг - это прежде всего приложение и обслуживающая его инфраструктура.Обеспечение безопасности биллинга - это обеспечение безопасности серверов приложений, баз данных, каналов связи, обеспечение целостности биллинговой информации и обеспечение безопасности сопряженных систем, например, подключенныхк биллингу crm/erp систем.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 9 июня 2008 в 20:16

На сегодняшний момент применяются три основных способа защиты от подмены адресов пользователями сети или их вариации. Самый распространенный и популярный у операторов среднего уровня и в домашних сетях - тунеллирование. Суть его в том, что для того что бы иметь доступ к ресурсам абоненту необходимо установить соединение "точка - точка" и получить маршрутизируемый адрес от VPN сервера, что возможно лишь при знании пароля доступа. Опорные адреса базовой сети при этом не маршрутизируются.
Следующий надежный способ защиты - применение полноценного, как правило, шифрованного канала VPN между абонентом и точкой доступа оператора. Этот способ требует наличия специализированного ПО, как на стороне абонента, так и на стороне сервера доступа. Хорошим примером ПО, реализующего указанный способ защиты является популярный сегодня пакет CheckPoint Firewall-1 совместно с функцией VPN, где в качестве клиентской части выступает SecuRemote. Этот способ и ему подобные не лишен недостатков и главным из них является дороговизна, либо сложность реализации в случае если коммерческий продукт заменяется ПО собственной разработки.
Последним и самым "свежим" на сегодняшний день способом защиты от НСД является стандарт 802.1х. При условии применения 802.1х совместно с протоколом Sflow, такими возможностями коммутаторов HP ProCurve как "port isolation group", "MAC address lockdown", "ACL" и при наличии механизмов контроля, за возможной подменой IP и MAC адресов,данный стандарт приближает предложенный способ защиты к идеальному.

Дмитрий Литош
Как подключить ActionScript 2.0 к базе данных?
Какая должна быть база? сервер? возможно ли!?
Александр Забродский
Александр Забродский | Репутация: 127 (Кандидат) 9 июня 2008 в 14:09

2 ой вроде не умеет ничего кроме юзать как базу XML, а 3 умеет к MySQL коннектиться по идее (http://code.google.com/p/assql/)

Владислав Шиканов
Владислав Шиканов | Репутация: 142 (Кандидат) 9 июня 2008 в 16:30

Попробуй это все реализовать через php
Actionscript дергает урл, выполняется php скрипт по этом адресу, а php уже ломится к базе.
ЗЫ: Вариант с xml тоже не плохой

Владимир Вяткин
Какие существуют правила по маршрутизации звонков?
если звонок на номер 5555555 пришел с оператора А, может ли звонок с номера 5555555 уйти на оператора Б.
Андрей Гапон
Андрей Гапон | Репутация: 103 (Кандидат) 9 июня 2008 в 21:18

1. Оператор А занят.
2. Оператор А неотвечает.
3. Постоянная переадресация.
4. Звонок отправляется оператору А или Б взависимости от номера звонящего(CLI).
5.Зависимость от дня недели и времени суток.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 12 июня 2008 в 18:39

В общем случае "ДА", зависит от используемого коммутатора.
Почитай здесь: http://www.usco.ru/files/callcenter/CallCenterRus.pdf

Константин Сакрюкин
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 9 июня 2008 в 18:21

да и cups нормально с ним работает:

http://www.openprinting.org/show_printer.cgi?recnum=Epson-Stylus_C110

Вы его вообще пробовали ставить?

Денис Черносов
Андрей А
Андрей А | Репутация: 176 (Кандидат) 9 июня 2008 в 18:12

Не совсем понятен вопрос...
Вы хотите чтобы Ваш личный макет отображался в меню "Макеты", то скорее всего никак...
А так просто сохранить Ваш макет как шаблон и открывать его по мере надобности...

Станислав Киценко
Как сделать выход из локалки в Инет через два внешних интерфейса?
FEDORA 6 всё в одном, почта, веб, прокси. Нужно настроить фаервол, чтобы почта ходила через один интерфейс, а прокси работал через другой интерфейс. Сейчас стоит скрипт фаервола ARNO, в iptables не силен. Возможно есть решения попроще?
Денис Губанов
Денис Губанов | Репутация: 113 (Кандидат) 9 июня 2008 в 09:25

если кроме как от прокси траффик на 80 порт ниоткуда не ходит - можно маркировать исходящие пакеты на 80 порт (и другие по необходимости) с помощью iptables и все пакеты с маркой разруливать на нужный интерфейс с помощью iproute2 fwmark (http://www.opennet.ru/docs/RUS/adv_route_qos/ глава 4)

Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 10 июня 2008 в 18:15

нужно копать в сторону iproute2. Для примера:
http://gazette.linux.ru.net/rus/articles/lartc/c1430.html // и вообще прчитай там побольше ))))

Владимир Борзенков
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 9 июня 2008 в 14:04

Организация доступа к базе данных на удаленном сервере или в локальной сети - это частный случай организации доступа к удаленным серверам. Существует несколько вариантов, от самых простых ( например, для mysql разрешить доступ пользователю с определенных ip-адресов) до более сложных и безопасных, например, используя stunnel, ipsec, openvpn

Ринат Галиулин
Ринат Галиулин | Репутация: 109 (Кандидат) 10 июня 2008 в 12:12

Как ни странно - через СУБД!

Valerijus Stachovskis
На виртуальную машину установлена Mandriva Spring, позже добавлена еще одна. Первая установка перестала грузиться (error 15).
устанавил на виртуалку мандриву спринг(она работала),потом ещё туже установил и первая теперь негрузится типа error 15 что это может быть?
Алексей Аверьянов
Алексей Аверьянов | Репутация: 106 (Кандидат) 10 июня 2008 в 12:04

Установил на тот же фиртуальный диск или создал новый?
Какая VM?

Иван Онищенко
Виктор Горбунов
Виктор Горбунов | Репутация: 103 (Кандидат) 11 июня 2008 в 19:15

Посмотрите eComStation-преемник OS/2.В разработке программ принимают участие российские и украинские программисты. Сейчас переписывают ядро-тогда появится независимость от IBM -коды видимо будут открыты. Принимайте участие.Можно посмотреть www.ecomstation.ru strannic31

Иван Иванов
Иван Иванов | Репутация: 101 (Кандидат) 11 июня 2008 в 19:40

Для VOVAN:
>> 2 denis_vc -- "Руссифицированных операционных систем" -- первое слово пишется с одной "с". Пора бы уже усвоить, раз его употребляете.... Ведь этот термин подразумевает введение/использование РУССКОГО языка... а не его пародий...
>> Развивались бы отечественные таланты, общая нрамотность, престиж...
Конечно "нрамотность" страдает, да и "цеои" не достигаются! Зато Башорг отдыхает! :)))

Роман Сокольников
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 20:09

«Если Вы думаете, что технологии могут решить Ваши проблемы безопасности, то Вы не понимаете ни проблем безопасности, ни технологий».
Б. Шнайер
http://www.citforum.ru/security/internet/security_pol/ - хороший ресурс для начала бесконечного процесса.
PS Современный толковый словарь русского языка Ефремовой: «Политика - ... 3. перен. разг. Образ действий, направленных на достижение чего-л., поведение, определяющее отношения с людьми».
Тогда политику можно выработать или описать, проводить п., придерживаться п., но не написать.

Александр Булахов
Александр Булахов | Репутация: 102 (Кандидат) 11 июня 2008 в 22:24

Скиньте мне свой e-mail. Я Вам подкину документ для примера (Политика в области информационной безопасности)

Константин Иванов
Александр Забродский
Александр Забродский | Репутация: 127 (Кандидат) 9 июня 2008 в 14:19

можно и обойтись сиклвельным репортингом иногда...

Denis Efimenko
Denis Efimenko | Репутация: 104 (Кандидат) 10 июня 2008 в 13:58

строил связку php+mysql. отчеты строились в exel.