По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Вообще, трудно представить жизнь без Интернета. Почти в каждой квартире сегодня есть минимум один Интернет канал будь то оптика, ADLS, мобильный Интернет или даже спутниковый. Если раньше интернет был только на конце провода и, чтобы подключится к глобальной сети нужно было сидеть привязанным к розетке Ethernet кабеля, то сейчас эту проблему решила технология Wi-Fi. Правда, с кабелем было как-то безопаснее, а вот Wi-Fi, если его не настроить нужным образом, не обеспечит нужного уровня надёжности. Другая проблема - мощность сигнала. С кабелем такой проблемы почти нет, особенно на близких расстояниях, но радиоволны -другая природа: они очень капризны. В этом материале речь пойдёт о том, как решить вышеуказанные проблемы. Для начала разберёмся, как и где следует устанавливать Wi-Fi маршрутизатор. В силу того, что радиоволны не очень любят помехи, а в квартире они всегда есть, то здесь нужно найти точку, где сигнал наиболее мощный. Для этого есть и специализированное оборудование, и программы, а самый доступный способ - это ноутбук. Устанавливаете туда специальное ПО, коих полно в интернете, просто в поисковике набираете Wi-Fi analyser, а затем, перемещая Wi-Fi устройство, выбираете оптимальное для вас место. На больших площадях можно подключить ещё одну Wi-Fi точку доступа, но это другая тема. Нужно обратить внимание на то, чтобы рядом с Wi-Fi маршрутизатором не было микроволновок, Bluetooth устройств и другого оборудования, работающего на радиочастотах. Например, микроволновые печи и беспроводные гарнитуры работают на тех же частотах, что и Wi-Fi 2.4 гГц. Поэтому они потенциальная помеха для нормальной работы Wi-Fi. Также следует иметь ввиду, что в многоквартирных домах у соседей тоже стоит Wi-Fi оборудование и, при стандартных настройках рабочие каналы этих устройств пересекаются. Это происходит из-за принципов работы самого устройства Wi-Fi. Дело в том, что основная частота в Wi-Fi маршрутизаторах делится на 13 каналов по 22 MHz каждая, а расстояние между каналами 5MHz. Каждый канал имеет нижнюю, центральную и верхнюю частоты. Когда верхняя частота первого канала пересекается с нижней частотой второго, то получается так называемая интерференция. Но в 2.4 GHz полосе частот есть три канала, которые не пересекаются: 1, 6, 11. Канал Нижняя частота Центральная частота Верхняя частота 1 2.401 2.412 2.423 6 2.426 2.437 2.448 11 2.451 2.462 2.473 Как видно из таблицы, верхние и нижние частоты указанных каналов не имеют общих частот. Поэтому рекомендуется в настройка маршрутизатора вручную выставлять один из этих каналов. На маршрутизаторах TP-Link это делает во вкладке Беспроводной режим (внешний вид интерфейса может отличаться в зависимости от модели оборудования) : Здесь из выпадающего списка каналов выбирается один из указанных выше. По умолчанию стоит Авто. А теперь перейдём к настройкам подключения к Интернету и безопасности. Первым делом рекомендуем сменить имя пользователя и пароли по умолчанию. Это предотвращает несанкционированный доступ к вашему устройству. Делается это на вкладке Системные инструменты->Пароль: Сейчас поговорим о подключении к Интернету, затем опять вернёмся к настройкам безопасности. Почти любое оборудование предоставляет мастера настройки, который позволяет простым кликом мыши настроить доступ в глобальную сеть: Нажимаем Далее и выставляем нужные значения. Тип подключения зависит от провайдера: Здесь в зависимости от вида услуги отмечаете нужную опцию. Если ADSL подключение, то выбираем PPPoE/PPPoE Россия. PPPoE это сетевой протокол канального уровня. Вкратце, здесь организовывается Point-to-Point туннель поверх Ethernet, а уже в туннель инкапсулируется трафик разных протоколов, IP в том числе. Если выбрали Динамический IP-адрес, то мастер переходит к пункту клонирование MAC адреса. Это нужно если вы уже подключались к сети провайдера напрямую через ноутбук, а теперь нужно подключить маршрутизатор. Но чаще всего эта функция не используется: В остальных случаях нужно вводить дополнительные данные. В случае PPPoE это логин и пароль, которые вы получили у провайдера. Далее переходим к настройке беспроводного подключения: После этого мастер переходит к финальному пункту, где просто нужно нажать на кнопку Завершить и настройки начнут применяться. А теперь снова о безопасности. Далее нам нужно отключить WPS. Эта функция позволяет быстро добавлять новые устройства, но такие программы как Dumpper используют эту возможность для взлома беспроводной сети. На первом пункте вкладки Беспроводной режим убираем галочку перед Включить широковещание SSID. В этом случае маршрутизатор не будет вещать свой SSID (название Wi-Fi), тогда вам придётся вручную вводить кроме пароля еще и название сети. Больше движений, зато безопасно. Так как та же программа Dumpper не сможет обнаружить вашу сеть, что усложнит её взлом: На пункте Защита беспроводного режима вкладки Беспроводной режим настраиваются параметры шифрования. Так как на рисунках все подробно описано, не буду вдаваться в подробности каждого пункта. Здесь установлены рекомендуемые настройки для домашней сети (пароль выбираем посложнее) Фильтрация MAC-адресов позволяет ограничивать подключение чужих устройств к вашей беспроводной сети. Выбираем Разрешить доступ станциям, указанным во включённых списках. Затем добавляете MAC-адреса устройств, которым разрешено подключаться к сети. MAC-адреса устройств можно посмотреть в настройках самих устройств или же, если уже подключены к вашей сети, можно просмотреть на вкладке DHCP -> Список клиентов DHCP. На вкладке Безопасность настраиваем разрешения на локальное и удалённое управление Wi-Fi маршрутизатором. Локальное управление лучше ограничивать для устройств, подключенных по Wi-Fi и разрешить только для конкретного устройства и только через физическое подключение. Для этого, если у вас есть ноутбук или ПК узнаем его MAC-адрес. На Windows машинах легче всего сделать это через командную строку набрав команду getmac. Вписываете полученное значение в строку MAC-1: Нажимаем сохранить и всё. Следует быть внимательным если на выводе консоли несколько значений. Если нет никаких виртуальных машин, а вы подключены через Ethernet порт, то перед MAC адресом указывается device id. Ну а если возникнут трудности можете просмотреть через Центр управления сетями и общим доступом на Панели управления, выбрав нужный адаптер и кликнув на кнопке Подробнее в открывшемся окне. Физический адрес и есть MAC-адрес. Удалённое управление лучше отключить: На этом, пожалуй, всё. Это базовые настройки безопасности. При необходимости можно прописать ACL (в зависимости от модели), настроить гостевую сеть, включить родительский контроль. Удачи!
img
Еще в 2000 году до нашей эры, когда алгоритмы только были изобретены, их создатели, наверное, даже представить не могли, что их будут использовать для управления большими металлическими самоходными средствами передвижения, которые сейчас для нас больше известны как «автомобили». Но сейчас, когда мы с вами живем в 21 веке, мы используем алгоритмы для управления многими аспектами нашей жизни – от искусственного интеллекта до криптовалюты и входа в обычные онлайн-сервисы.  Так что, если вы планируете искать работу, связанную с алгоритмами, то вы открываете для себя очень актуальную область с большим количеством возможностей. А теперь пришло время подготовиться к тому, чтобы произвести впечатление! Мы подготовили для вас 15 вопросов по алгоритмам, которые помогут вам подготовиться к собеседованию.  Читайте дальше, чтобы узнать о самых распространенных вопросах об алгоритмах, а также ответы на них и о том, как усовершенствовать свои навыки, чтобы подготовиться к собеседованию. Что такое алгоритм? Несмотря на то, что этот вопрос – элементарный, если вам задают его, важно ответить на него уверенно и без лишних слов. Алгоритм представляет собой последовательность вычислительных шагов, которые принимают входные данные или несколько входных данных и преобразуют их в выходные данные. Алгоритм можно написать в разных формах, например, с помощью обычного русского языка или используя псевдокод.  После того, как вы дадите краткий ответ, как этот, вы можете углубиться в эту тему, если захотите. Лучше сделать это на каком-то примере.  Что такое быстрая сортировка? Этот вопрос нужен для того, чтобы проверить, способны ли вы применять алгоритмы хотя бы на самом базовом уровне. Алгоритм быстрой сортировки подходит для быстрой сортировки запросов или списков. В его основе лежит так называемый метод «разделяй и властвуй», то есть он занимается перестановкой групп, каждая из которых является одной из трех частей списка элементов: Опорный элемент, выбранный из массива Элементы меньше опорного размещаются слева от него для формирования левого подмассива Элементы больше опорного размещаются справа от него для формирования правого подмассива В подмассивах также выбирается опорный элемент, а остальные значения сортируются относительного него аналогично. Процесс повторяется до тех пор, пока в подмассивах не останется только один элемент.  Временная сложность алгоритма: Наилучший случай:  On log   n   . Значение опорного элемента близко к среднему значению всех сортируемых элементов. Наихудший случай:  On2 . Значение опорного элемента – это либо наибольшее, либо наименьшее значение всех сортируемых элементов.  Средний случай:  On log   n   .    В чем заключается роль опорного элемента? Это еще один вопрос из темы поверхностного погружения в основы алгоритмов. Вы можете ответить, сказав, что опорный элемент – это элемент, который алгоритм выбирает из массива или матрицы, с которыми мы работаем, и который будет служить первым элементом для вычислений.  Есть множество способов, как выбрать опорный элемент. Для массива опорным элементом может служить первый или последний элемент, выбранный из середины или случайным образом. В зависимости от алгоритма способ выбора опорного элемента может влиять на качество результата.  Что понимается под временной сложностью алгоритма? Это еще одно базовое понятие, связанное с алгоритмами, и поэтому ваш ответ должен начинаться с краткого определения. Временная сложность алгоритма – это количество итераций, которые необходимы для его завершения, в зависимости от размера входных данных.  Объясните различные обозначения, которые используют, когда речь идет о временной сложности Отвечая на этот и любые последующие вопросы, вы демонстрируете свои знания того, как работают алгоритмы, а также что вы знаете, как их можно изменить, чтобы достичь желаемого результата.  Обозначения могут помочь оценить эффективность алгоритма. Вот обозначения, которые вы используете для временной сложности: Большая омега: это означает «больше или столько же» итераций. Это точная нижняя граница роста времени работы алгоритма. По сути это наилучший случай временной сложности.  Большое О: это означает «меньше или столько же» итераций. Это точная верхняя граница роста времени работы алгоритма. По сути это наихудший случай временной сложности.  Большая тета: это означает «столько же» итераций. Это одновременно и точная верхняя граница, и точная нижняя граница роста времени работы алгоритма.  Маленькое О: это означает «меньше чем» итераций. Это верхняя граница, которая не является асимптотически точной.  Маленькая омега: это означает «больше чем» итераций. Это нижняя граница, которая не является асимптотически точной.    Как работает бинарный поиск? Бинарный поиск используется для поиска элемента в уже отсортированном массиве. Первым делом мы смотрим на элемент в середине массива. Если это и есть искомый элемент, то поиск завершен. В противном случае, если искомый элемент больше того, что мы выбрали, процедура поиска повторяется в верхней половине массива (то есть среди значений, которые больше выбранного нами). Если же он меньше, то процедура поиска выполняется в нижней половине массива (то есть среди значений, которые меньше выбранного нами).  Временная сложность алгоритма: Наилучший случай:  O1 . Искомое значение - это первый выбранный средний элементом.  Наихудший случай:  Olog   n   . Мы нашли искомое значение на одном из последних шагов, или оно вовсе отсутствует.  Средний случай:  Olog   n   .    Что подразумевается под сортировкой кучей (пирамидальной сортировкой)? Сортировка кучей, или пирамидальная сортировка, подразумевает сравнение элементов с помощью алгоритма сортировки. Входные данные делятся на отсортированную и неотсортированную части. То, что перемещается в отсортированную часть, зависит от того, работаете вы с невозрастающей или возрастающей кучей. Невозрастающая куча в корне имеет элемент с максимальным значением, а возрастающая – с минимальным. Когда вы используете пирамидальную сортировку на невозрастающей куче, то неотсортированная часть уменьшается, так как самый большой элемент перемещается в отсортированную часть. В случае с возрастающей кучей в отсортированную часть перемещается элемент с наименьшим значением.  В невозрастающей куче значение родительского узла всегда больше, чем значения дочерних узлов. Для того, чтобы отсортировать элементы невозрастающей кучи с помощью алгоритма пирамидальной сортировки, необходимо выполнить следующие шаги: Заменить последний элемент кучи корневым узлом Убрать последний элемент, который мы только что поместили, из кучи Преобразовать теперь уже двоичную кучу обратно в невозрастающую Повторять процесс, пока не закончатся элементы.  Временная сложность алгоритма: Наилучший случай:  O (n log   n   ) . Наихудший случай:  O (n log   n   ) . Средний случай:  O (n log   n   ) .   Для чего используется список пропусков? Список пропусков используется для структурирования данных. В его основе лежат связные списки. А для того, чтобы создавать уровни новых ссылок в исходном связном списке, он использует вероятности. Можно провести аналогию с сетью автобусных маршрутов. Есть автобусы, которые останавливаются на каждой остановке, а есть такие, которые останавливаются только на определенных. У последних остановок меньше, чем у обычных автобусов. Создание новых уровней в списке пропусков можно рассматривать как вот такие ускоренные маршруты с меньшим количеством остановок. Если вы можете получать более эффективный доступ к наиболее часто используемым узлам, то такие задачи, как вставки или удаление узлов, станут намного проще и быстрее. И это будет более эффективно, чем применение каких-то других алгоритмов.  Какие криптографические алгоритмы являются наиболее распространенными? Этот вопрос может показаться чересчур сложным, потому что вам кажется, что вам нужно запомнить огромное количество информации, но если вы вдруг пропустите пару алгоритмов, то никто не будет вас за это наказывать. И к тому же существует огромное количество алгоритмов. Вот некоторые из них: IDEA Blowfish CAST LOKI DES GOST 3-way Что такое алгоритм хеширования и как он используется? Вам захочется устроиться поудобнее, отвечая на этот вопрос, ведь хеш-алгоритмы сейчас очень популярны, так как используются в криптографии. Алгоритм хеширования ссылается на хеш-функцию, которая берет строку и преобразует ее в строку фиксированной длины, и не важно, какой длины она была изначально. Вы можете использовать алгоритм хеширования для самых разных целей – от криптовалюты до паролей и ряда других инструментов проверки.  Какую роль играют алгоритмы в криптовалюте? Если вы устраиваетесь на работу, связанную с криптовалютой, то этот вопрос может оказаться для вас не таким простым, особенно если вы умудрились заблудиться в трех соснах, отвечая на него. Один из способов, как ответить на этот вопрос – упомянуть, насколько сильно криптовалюты на основе блокчейна зависят от криптографии. Блоки или записи, составляющие блокчейн, защищены с помощью криптографических методов, таких как хеш-алгоритмы. Также есть алгоритмы, которые используют для генерации открытых и закрытых ключей и для «майнинга» криптовалют. Как работает алгоритм шифрования? Такого рода вопросы на собеседовании могут дать вам некоторую подсказку о том, для какой работы вам могут нанять. Алгоритм шифрования преобразует обычный текст в код, или зашифрованный текст. Для этого алгоритм использует ключи. Чем длиннее ключи, тем больше есть возможностей для создания зашифрованного текста.  Что такое алгоритм поразрядной сортировки? Поразрядная сортировка может пригодиться при работе с базами данных, или если ваша должность предусматривает то, что вы должны быть готовы ответить на этот вопрос. Поразрядная сортировка – это алгоритм сортировки, который не сравнивает элементы, а распределяет их по «корзинам», основываясь на разрядах. Если есть элементы с более чем одной значащей цифрой, то распределение по «корзинам» повторяется для каждой цифры.  Что такое рекурсивный алгоритм? Рекурсивный алгоритм опирается на способ решения, при котором сложная задача разбивается на более мелкие подзадачи. Это делается до тех пор, пока не получится достаточно простая задача, которую можно было бы легко решить. Одним из примеров алгоритма, который можно реализовать рекурсивно, является бинарный поиск.  Какие три закона должны выполняться для рекурсивных алгоритмов? Такие вопросы на собеседовании могут быть продолжением вопроса «Что такое рекурсивный алгоритм?» Рекурсивный алгоритм должен следовать следующим законам: У него должен быть нерекурсивный вариант реализации. Он должен вызывать сам себя. Его можно изменить и вернуть к нерекурсивному варианту.
img
Windows и Linux являются очень производительными операционными системами, и у каждой из них есть множество плюсов и минусов, которые мы можем обсудить. Но как часто вы задумываетесь о потенциале сценариев и автоматизации двух операционных систем? Мы решили посмотреть, что можно делать с помощью скриптовых функций, поставляемых с Windows и Linux. Немного истории: PowerShell PowerShell - это среда автоматизации и задач Microsoft, удобная для управления конфигурацией. PowerShell использует компоненты, называемые командлетами, которые встроены в PowerShell. Дополнительные функции доступны через модули. Они устанавливаются из галереи PowerShell непосредственно из командной строки. PowerShell отличается от Bash, потому что он предназначен для взаимодействия со структурами .NET изначально в Windows. Это означает, что он может передавать объекты и данные между сценариями, приложениями и сеансами. Каждый объект имеет свой собственный набор свойств, что делает обработку данных в PowerShell еще более детальной. Данные могут быть указаны как числа (целые числа), слова (строки), логические (истина и ложь) и многие другие типы. Это означает, что вы можете по-настоящему определиться с тем, как ваши скрипты обрабатывают ввод и вывод данных. Немного истории: Bash Системы Linux и Unix всегда выигрывали от структурирования многопользовательской терминальной среды. Это означает, что вы можете запускать дополнительные сессии в той же системе и запускать сценарии и приложения, не влияя на основные сессии, в которые вошли другие пользователи. Это сильно отличалось от ранних систем Windows и DOS, которые были однопользовательскими средами с одной сессией, до появления Windows NT в середине 90-х годов. Первоначальная оболочка, поставляемая с Unix, была известна как оболочка Bourne, названная в честь ее создателя Стивена Борна. Bash (Bourne again Shell) является преемником оболочки Bourne с открытым исходным кодом. Bash получил широкое распространение, когда Linux был создан в начале 90-х годов, поэтому он используется до сих пор. Существует множество функций, которые делают Bash очень популярным, главными из которых являются стабильность системы и то, что это открытый исходный код. Из-за этого он встречается практически в каждом дистрибутиве Linux. Все эти факторы делают его одной из наиболее часто используемых сред сценариев для ИТ-специалистов. Когда использовать PowerShell Администрирование Windows стало намного проще с тех пор, как разработка PowerShell стала частью среды Microsoft. Вместо того, чтобы бороться с неудобными пакетными файлами и планировщиком Windows, системные администраторы получают доступ к новому набору инструментов с впечатляющими приложениями и функциями. PowerShell может уточнять детали для создания эффективных скриптов, а также некоторых коммерчески доступных приложений. PowerShell может извлекать данные прямо из подсистемы WMI, предоставляя вам в режиме реального времени глубокую информацию обо всем, от идентификаторов процессов и счетчиков обработчиков. PowerShell включен в платформу .NET, поэтому вы можете создавать великолепно выглядящие меню и формы winform. Вы можете использовать PowerShell, чтобы делать что угодно - от запросов к базам данных SQL до захвата ваших любимых RSS-каналов прямо в сеанс PowerShell для дальнейших манипуляций. Это настоящий швейцарский нож для системного администрирования в среде Windows. Когда использовать Bash Если вы используете системы Linux, значит, вы знаете о необходимости автоматизации задач. Ранние ленточные накопители использовались для резервного копирования с архивированием tar. Эти операции могут быть написаны в Bash, а затем запущены через расписание cron. Сегодня мы воспринимаем подобные вещи как должное, но многие задачи приходилось выполнять вручную до создания таких сред, как Bash. Все, что связано с манипуляциями с файлами, такими как архивирование, копирование, перемещение, переименование и удаление файлов, подходит Bash. Также возможны более сложные манипуляции с файлами. Вы можете найти файлы, созданные в определенные даты, и для каких файлов были изменены права доступа CHMOD и владельца. Bash также отлично подходит для создания интерактивных меню для запуска скриптов и выполнения системных функций. Они выполняются в неграфической среде, но работают очень хорошо. Это отлично подходит для обмена вашими библиотеками скриптов с другими. Отличия PowerShell и Bash в чем-то похожи, но также очень разные. Вот четыре основных отличия. PowerShell по-разному обрабатывает данные PowerShell отличается от Bash способом обработки данных. PowerShell - это язык сценариев, но он может передавать данные в разных форматах таким образом, чтобы он выглядел как язык программирования. PowerShell также имеет дело с областями действия в своих скриптах. Использование переменных с $session, $script и $cache дает вашим сценариям дополнительную гибкость, позволяя передавать переменные другим командам в том же сценарии или сеансе PowerShell. Bash - это CLI Bash - это CLI (Command Language Interpreter), что означает интерпретатор командного языка. Как и PowerShell, Bash может передавать данные между командами по каналам. Однако эти данные отправляются в виде строк. Это ограничивает некоторые вещи, которые вы можете делать с выводом ваших скриптов, например математические функции. PowerShell - это и CLI, и язык Интегрированная среда сценариев PowerShell по умолчанию (ISE - Integrated Scripting Environment), поставляемая с Windows, показывает, как можно быстро и легко создавать сценарии, не жертвуя прямым доступом к командной строке. По умолчанию верхний раздел позволяет набирать строки кода сценария и быстро его тестировать. Окно ниже представляет собой командную строку PowerShell, которая дает вам быстрый доступ для выполнения отдельных команд. Это дает вам лучшее из обоих миров между языком сценариев и оболочкой командной строки. ISE - отличный инструмент для быстрого создания прототипов решений. PowerShell и Bash - мощные инструменты Среда, в которой вы работаете, определит, какой инструмент вы выберете. Системные администраторы Linux, пишущие сценарии в Bash, считают, что освоить сценарии PowerShell относительно легко. Навыки написания сценариев PowerShell также в определенной степени переносятся на сценарии Bash. Основными различиями между этими двумя языками сценариев являются синтаксис и обработка данных. Если вы понимаете такие концепции, как переменные и функции, тогда изучение любого из этих языков становится проще.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59