Рубрика «ликбез» - 3

image

Аналитики Changellenge >> из тех людей, кто знает все и обо всем. Еще бы, работая над каждым новым кейсом, они изучают огромное количество источников со всей планеты и берут интервью у экспертов из лидирующих компаний отрасли. Поздравляем всех: эти ходячие энциклопедии решили делиться своими знаниями со всеми желающими. В первом выпуске ликбеза по разным отраслям бизнеса от Changellenge >> — краткий обзор нефтегазовой сферы, ее текущего состояния и перспектив.

Читать полностью »

Первого октября 2014 года американское Национальное Агентство Геопространственной Разведки (NGA) опубликовало отчет, в котором изложена критика системы координат Web Mercator, используемой во множестве картографических веб-сервисов. К документу прилагалось подробное разъяснение проблемы и рекомендации для партнеров NGA. Документ получил большой резонанс, но далеко не все статьи, основанные на этом отчете, отличались точностью и грамотностью изложения. Это касается, например, статьи на сайте ГИС Ассоциации, которую, по причине грубейших ошибок в терминологии, можно считать безграмотной. Поскольку именно с этой системой координат разработчики веб-сервисов сталкиваются чаще всего, я считаю, что есть смысл разобраться в проблеме.Читать полностью »

Скорее всего вам не стоит читать этот топик.

Я был в небольшом культурном шоке, когда в этой теме люди начали ругаться на квадрат с крестом в левом меню сайта Хабрахабр.
Небольшой Хабраликбез. Что такое Placeholder

И там много лайков… А сколько ещё людей, которые не могли лайкнуть?.. Значит на Хабре всё-таки есть люди, которые не понимают, что такое аватар, и что такое его плейсхолдер. Именно их прошу под кат.
Читать полностью »

Для начала спросим себя, зачем нам вообще оформлять права?

Оформление прав нужно для того, чтобы:
1) Продать программу. В большинстве случаев программы создаются именно для продажи. Коммерциализация программ воможна путем купли-продажи экземпляров на материальных носителях, а также путем заключения лицензионных договоров или договора об отчуждении прав в полном объеме. В любом случае, продавать может только правообладатель и он должен доказать покупателю свои права.
2) Получить при продаже освобождение от налога на добавленную стоимость (НДС) в соответствии с пп.26 п.2 ст.149 НК РФ
3) Поставить программу на бухгалтерский баланс в качестве НМА (п.3 ст. 257 НК РФ)
4) Сделать обоснованную рыночную оценку программного продукта
5) Внести в уставный капитал ООО в качестве вклада учредителя (показательный опыт описан недавно habrahabr.ru/post/227157/)
6) Получить доказательства для защиты прав на программу от нарушений со стороны сотрудников (авторов) и конкурентов
7) просто быть спокойным за свой актив, если даже не предполагаю совершать с программным продуктом сделки.
Если автор и заказчик программных продуктов не ставят перед собой перечисленные цели, то тратить время и деньги на оформление права нецелесообразно.

Читать полностью »

Статья получилась довольно объёмная, рассмотренные темы — форматы Ethenet фреймов, границы размеров L3 Payload, эволюция размеров Ethernet заголовков, Jumbo Frame, Baby-Giant, и много чего задето вскользь. Что-то вы уже встречали в обзорной литературе по сетям передачи данных, но со многим, однозначно, не сталкивались, если глубоко не занимались изысканиями.

Начнём с рассмотрения форматов заголовков Ethernet фреймов в очереди их появления на свет.

Форматы Ehternet фреймов.

1) Ethernet II

Всё, что вы хотели знать о Ethernet фреймах, но боялись спросить, и не зря
Рис. 1
Читать полностью »

Maximum transmission unit (MTU) это максимальный объём данных, который может быть передан протоколом за одну итерацию. К примеру, Ethernet MTU равняется 1500, что означает, что максимальный объём данных, переносимый Ethernet фреймом не может превышать 1500 байт (без учёта Ethernet заголовка и FCS — Рис. 1).

image
Рис. 1

Давайте пробежимся с MTU по уровням OSI:
Читать полностью »

Детальный ликбез про корпоративный бэкап, как сравнивать системы + пара практических советов
Cистема резервного копирования может работать вот так

Чем корпоративный бэкап отличается от домашнего?
Масштаб — инфраструктуры до петабайта. Скорость – тысячи транзакций в секунду, поэтому, например, нужно уметь забирать бэкап из базы данных на лету, не останавливая запись. Зоопарк систем: рабочие машины, мобильные телефоны и планшеты, профили людей в «облаке», копии баз данных CRM/ERP, все это на разных ОС и в тяжелых разветвленных системах.

Ниже я расскажу про решения от IBM, EMC, CommVault, Symantec и то, что они дают как бизнесу в целом, так и IT-отделу. Плюс о некоторых подводных камнях.

Давайте посмотрим на эти особенности бэкапа в обычных российских компаниях. В том числе таких, которые бэкапятся только на случай изъятия оборудования. Читать полностью »

Потому что незачем. Во-первых, все уже написано и не раз. Во-вторых, штатный sort в общем случае работает не хуже. В-третьих, в моду входят задачки, требующие не столько умения пользоваться сортировкой, сколько обходиться вообще без нее. Взять, к примеру, вот эту с собеседования в Microsoft.

1. Анаграммы

Имеется массив человеческих слов. Некоторые слова могут являться анаграммами по отношению друг у другу. Надо найти количество таких слов, причем сложность алгоритма должна быть линейной.

Очевидное решение — отсортировать сами слова, потом отсортировать массив, пройтись по нему и посчитать количество слов с самоподобными соседями.

На CL это можно написать так:

(defvar *words* (list "thore" "ganamar" "notanagram" "anagram" "other"))

((lambda (words) 
    (loop for (a b c) in         
        (mapcar #'list words (append '("") words) (append '("" "") words))
        count (or (equal a b) (equal b c))))
    (sort (mapcar (lambda (one-word) (sort one-word #'char-lessp)) *words*) #'string-lessp))

Читать полностью »

Социальная инженерия: ликбез про метод атаки, который никогда не устаревает Как показывает мировая практика успешно проведённых взломов (успешно для атакующих, разумеется), большая часть проблем связана именно с проблемами с людьми. Если быть более точным — дело в их способности выдать любую информацию и совершать совершенно дурацкие действия.

Думаю, IT-примеры вам и так прекрасно знакомы, поэтому напомню пример из книги «Психология влияния»: психологи обзванивали медсестёр в больницах, а затем представлялись врачом и отдавали распоряжение ввести смертельную дозу вещества пациенту. Сестра знала, что делает, но в 95% случаев выполняла команду (её останавливали на входе в палату ассистенты психолога). При этом врач даже не был хоть как-то авторизован. Почему сестра так делала? Просто потому, что она привыкла слушаться авторитета.

Давайте ещё раз: в примере благодаря грамотной социальной инженерии 95% больниц оказались критически уязвимы. Читать полностью »

По счастливой случайности у меня в распоряжении оказались сразу три вещи: книжка Practical Common Lisp, пробник Corman Lisp 3.0 и свободное время. До этого серьезно Лиспом я никогда не занимался, так что, как честный человек, я просто обязан был написать факториал. Желательно восемь раз. Надо сказать, занятие это оказалось намного увлекательнее, чем выглядело в начале.

Итак, вот все восемь вариантов.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js