Вопросы и ответы | 

Анатолий Саец
Михаил Малинкин
Михаил Малинкин | Репутация: 1036 (Эксперт) 17 августа 2013 в 21:44

Здравствуйте, Анатолий. Если Вас беспокоит сам факт наличия нелицензионного Windows, то проще всего удалить его и поставить лицензионный или удалить "активатор" и произвести повторную "активацию" с лицензионным ключом. Если же вопрос в том, что Вы имели неосторожность скачать обновления проверяющие Windows лицензию и теперь у Вас чёрный экран и прочие ограничения, то требуется удалить это обновление, поставить запрет на его установку в будущем и провести повторную активацию с помощью многочисленных активаторов.

Владимир Безмалый
Зависание браузера при ответе на тесты
Дважды наблюдал зависание браузера (Internet Explorer) при ответах на тесты. При обновлении страницы тест начинается заново, что согласитесь, напрягает.
Михаил Малинкин
Михаил Малинкин | Репутация: 1036 (Эксперт) 12 августа 2013 в 11:59

Добрый день. Подобные проблемы уже неоднократно замечались в работе IE и Google Chrome. Попробуйте воспользоваться другими браузерами: FireFox или Opera.

Андрей Димакис
Подскажите проблему для дипломной работы, связанную с сетями, передачей данных
Ищу вдохновение, подскажите какие сейчас актуальные проблемы в области сетей передачи данных, информационном обмене, приёмом, обработкой, безопасностью..
Михаил Малинкин
Михаил Малинкин | Репутация: 1036 (Эксперт) 30 июня 2013 в 12:01

Добрый день, как вариант, можете рассмотреть вопрос защиты персональных данных. ФЗ №152 вышел уже достаточно давно, но практика подсказывает, что в большинстве организаций (в том числе и государственных) данный вопрос информационной безопасности остаётся нерешённым. Также можно поднять тему защиты сети не только от внешних угроз, но и от внутренних. Как то: несанкционированные действия пользователей (считающих себя слишком «продвинутыми»), использование флэш-накопителей, 3G и 4G модемов, установка «стороннего» софта и т.д.. Понятно, что в крупных корпорациях такие действия практически исключены, т.к. политики безопасности регламентируются нормативными документами, но в относительно небольших компаниях такие ситуации встречаются сплошь и рядом. Лучше всего будет, если Вы возьмёте за основу конкретную организацию с её проблемами в IT (например, ту, на которой Вы проходили преддипломную практику) и предложите ряд решений этих проблем. Реальные примеры всегда лучше воспринимаются, нежели какие-то абстрактные компании.

Татьяна Семиженко
что такое программы autocad и archicad?
очень хочу полностью изучить эти две программы autocad и archicad.
Михаил Малинкин
Михаил Малинкин | Репутация: 1036 (Эксперт) 23 июня 2013 в 14:11

Добрый день. Если коротко, то это программы двух- и трёхмерных систем автоматизированного проектирования и черчения. Autocad , больше подходит для машиностроения (в зависимости от пакета), а Archicad для архитектуры, строительства. Более полную информацию смотрите на официальных сайтах.

Станислав Мелихов
Linux администрирование asterisk
Здравствуйте, не нашол тут урока по администрированию телефонии asterisk. Интересуют конкретно ответственные конфигурационные файлы, их редактирование и функционал в ОС Linux mint с целью администрирования гибридной АТС
Готов Готовченко
Готов Готовченко | Репутация: 2 (Без голоса) 23 января 2019 в 11:46

+1 . нужен объемный курс по работе с asterisk

Вадим Каменев
Черновик
На портале не хватает что-то вроде черновика. Делать заметки, выписки, и просто сохранять текстовую информацию. Такого нет? Или я не там ищу? Спасибо!
Андрей Лежнетёв
Драйверы устройств для ОС Android
Здравствуйте, Роман! С удовольствием изучаю Ваш курс по разработке приложений для Андройд. Недавно возникла необходимость разработать драйвер для ОС Android для работы с устройствами, подключенными к телефону через кабель usb-otg. Подключение через кабель осуществлено, однако смартфон требует драйвер для устройства, а стандартного драйвера под Андройд нет, поэтому надо писать свой. Что можете посоветовать, с чего можно начать разработку драйвера и есть ли какой-нибудь нормальный DDK? Заранее спасибо!
Денис Петруленко
Николай Пугачев
Николай Пугачев | Репутация: 113 (Кандидат) 15 мая 2012 в 17:24

вообще-то операнды - это то, с чем операторы работают.
например, в выражении a+b + - оператор, a и b - операнды

Дмитрий Маренков
Дмитрий Маренков | Репутация: 103 (Кандидат) 15 мая 2012 в 18:13

Это элементы над которыми производится действие. Например для оператора сложения "+" операндами являются слагаемые. Для оператора присвоения "=" операндами будут элементы находящиеся и слева и справа от оператора.

Роман Данилов
Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 12 января 2012 в 12:55

Символ : выступает здесь в роли местозаполнителя, не выводя ничего.Но вариант без : неработоспособен в некоторых командных оболочках.Подробнее здесь: Перенаправление ввода-вывода

Гулшат Достияр
Аргишти Петросов
Аргишти Петросов | Репутация: 150 (Кандидат) 23 ноября 2011 в 09:54

Да начать изучать надо, а не такие вопросы задавать.

Станислав Борисов
Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 20 июня 2011 в 22:55

Здравствуйте!
Вот тут на странице 11 очень хорошо написано.
Я бы это представил так. Предположим, что процесс - это любовница. А критическая секция у процесса - это критические дни у какой-либо любовницы. Итак, у вас есть несколько любовниц. Но критические дни могут наступать в единицу времени только у одной из них. ;-)

Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 21 июня 2011 в 22:38

Зачем далеко ходить.
1. Курс Основы современных операционных систем
Лекция 12. Методы синхронизации процессов.
2. Курс Основы операционных систем
Лекция 5. Алгоритмы синхронизации.
3. И не забываем про Поиск.

Alfarabi Bolat
Ринат Сейидов
Ринат Сейидов | Репутация: 251 (Кандидат) 13 мая 2011 в 21:59

по щучьему велению! -р

Ivan Kovalev
Ivan Kovalev | Репутация: 103 (Кандидат) 15 мая 2011 в 20:47

По виду отверстия. круглое металлическое или пластиковая окантовка зеленого цвета

Mister Isolenta
Александр Петров
Александр Петров | Репутация: 409 (Кандидат) 5 мая 2011 в 14:21

Вам перечислить все десятки тысяч классов фреймворка?
В любой книге C# для начинающих написано про ссылочные и значимые типы. Не проще ли открыть книгу? Нет, школиё будет вопрос постить, и ждать, пока кто-то разжуёт и так разжёванное...

Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 5 мая 2011 в 17:38

Ссылочные типы представляют собой указатель на ту или иную структуру.

Типы-ссылки

Корневые
object

Строковые
string

Классы
class Foo: Bar, IFoo {...}

Интерфейсы
interface IFoo: IBar {...}

Массивы
string[] a = new string[10];

Делегаты
delegate void Empty();

Подробнее в курсе Введение в теорию программирования. Объектно-ориентированный подход
Лекция 8: Теория типов и типизация в .NET
А так же в Поиске.

Владимир Карпенский
Ринат Сейидов
Ринат Сейидов | Репутация: 251 (Кандидат) 24 апреля 2011 в 13:08

Раз уж вы задаете такой вопрос, значит, вы обыкновенный админ. А им в 99,9% такой ОС не придется использовать. Ставьте себе цели - для чего оно нужно, тогда такой вопрос отпадет.

Магомед Оздоев
Магомед Оздоев | Репутация: 105 (Кандидат) 25 апреля 2011 в 14:45

Приходилось работать с QNX как встроенной в коммутатор Celcore (стандарт AMPS-800) системой. Воспоминания только положительные - очень достойная ОС, но для очень узкого круга задач (на тот момент времени).
Хотя в настоящее время диапазон ее использования существенно разросся. Например, на базе QNX Neutrino (ядро QNX)  RIM создала BlackBerry Tablet OS - операционку для своих планшетников.
Достаточно подробно QNX описана на wikipedia. Почитайте и решите сами, нужно оно вам или нет.

Евгений Пятигорский
Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 18 апреля 2011 в 21:38

Во-первых, вирусы используют сеть, как среду размножения. Во-вторых, т.к. некоторые модификации вирусов пытаются найти внешние серверы, например, для выгрузки "наворованной" информации, то нагрузка на сеть может серьёзно возрасти.
Вот хорошая цитата: "
Можно выделить следующие угрозы для информации для различных
сегментов сети:

1. Перехват, искажение, навязывание информации со стороны
коммуникационных фрагментов сети.

2. Имитация посылки ложных сообщений на локальные фрагменты
сети.

3. Имитация логического канала (удаленный доступ) к ресурсам
локальных сегментов сети.

4. Внедрение в проходящую информацию различных функционально
законченных блоков кода и данных, могущих реализовать разрушающее
воздействие на ПО и данные сети.

4. Перехват, навязывание, искажение информации при передаче
по собственным линиям связи локальных сегментов сети.

5. Внедрение программных закладок в программное обеспечение
рабочих станций или общедоступные ресурсы (во внешней памяти
файл-серверов) локальных сегментов сети."Вот тут написано более подробно.

Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 19 апреля 2011 в 11:48

Заражённые компьютеры могут объединяться в так называемые ботнеты.
Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Подробнее здесь.
Следовательно, одним из результатом деятельности большинства современных вирусов является увеличение нагрузки на сеть, которая может привести к снижению уровня или блокировке других сетевых сервисов.

Павлов Даниил
Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 3 апреля 2011 в 18:39

Функциями ОС по управлению памятью в мультипрограммной системе являются:

  •  отслеживание свободной и занятой памяти;
  •  выделение памяти процессам и освобождение памяти по завершении процессов;
  •  вытеснение кодов и данных процессов из оперативной памяти на диск (полное или частичное), когда размеры основной памяти не достаточны для размещения в ней всех процессов, и возвращение их в оперативную память, когда в ней освобождается место;
  •  настройка адресов программы на конкретную область физической памяти.

Подробнее в курсе Современные операционные системы
Лекция 6. Управление памятью. Методы, алгоритмы и средства

Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 6 апреля 2011 в 11:22

К ответу zerotown хочется добавить вот эту ссылку.

Андрей Киптев
Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 29 марта 2011 в 18:11

Да, входит.
p.s. Для yatajga - так называемое расширение не является обязательным для имени файла. А имя папки тоже может содержать точку и три символа после неё, хотя это не будет расширением в его истинном смысле :-)
Файл и всё, что с ним связано
Имена файлов в нотации 8.3
Расширение имени файла

Аретем Овдиенко
Аретем Овдиенко | Репутация: 102 (Кандидат) 31 марта 2011 в 21:24

В имя файла не входит!!! Имя каталога всего лиш адрес куда надо обратится чтобы найти файл с  каким то небыло именем

Азнаур Агимов
Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 24 февраля 2011 в 06:36

Многое зависит от вашей текущей подготовки.
Смотрите курсы раздела Базы данных: Хранилища данных и Data Mining.
У каждого курса в предисловии указан список предварительных и дополнительных курсов.

Константин Иванов
Константин Иванов | Репутация: 133 (Кандидат) 27 февраля 2011 в 11:00

Все?? Тогда сделайте это целью Вашей жизни - масштаб как раз такой. Если серьезно - тогда начните с изучения языка SQL одной из распостраненных СУБД.

Виктор Цыганенко
Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 27 января 2011 в 10:56

Удобнее всего загружать базу в MySQL через phpMyAdmin (графическая панель управления MySQL). В Денвере она вызывается через браузер – http://localhost/tools/phpmyadmin У хостера через панель управления сайтом. Порядок загрузки базы данных. 1. Откройте phpMyAdmin. 2. Создайте новую базу данных. В разделе «MySQL localhost» - «Create new database» - имя базы (обычно - название импортируемого файла). В выпадающем меню (Collation) выбирете кодировку текста в базе данных. Для сайтов на русском языке «utf-8_general_ci» или «cp1251_general_ci». (Joomla использует кодировку UTF-8.) В «MySQL connection collation:» повторить кодировку. Нажать кнопку «Create». 3. Откройте базу – нажав на ее имени на панели с левой стороны. 4. Вверху нажмите кнопку «Import». 5. «File to import» - выберите файл для импорта (обычно он имеет расширение sql) и укажите его кодировку. 6. «Format of imported file» если Вы загружаете файл созданный не в MySQL – выберите тип базы данных («SQL compatibility mode»). Если Вы загружате таблицу (файл с расширением txt, cvs) отметьте «DocSQL» и в пункте «Table name» укажите под каким именем добавить таблицу в базу данных. 7. Нажмите «Go». 8. База импортирована – теперь можно создать пользователя для работы с базой данных, настроить его права и начинать работать.

Камиль Хамзин
Камиль Хамзин | Репутация: 108 (Кандидат) 27 января 2011 в 23:48

самый верный вариант это phpMyAdmin.... но есть еще удобная программа, Navicat for MySQL называется... тык вот.. там еще проще...просто загружаете .sql файл и вот вам БД)