All streams
Search
Write a publication
Pull to refresh
24
0.2
Григорьев Андрей @Pochemuk

Пользователь

Send message
Это несколько неудачный пример.

Что имеется в виду под «затем отсортировать по двум ключам»? Выполнить сортировку в два этапа?

Если делать второй этап только по втолрому ключу, то получим неотсортированный исходный массив.

Если делать второй этап по составному ключу, то смысла в нем нет — можно сразу первым этапом отсортировать по этому составному ключу. Тогда, действительно, получим сохранившийся порядок элементов с одинаковыми первыми ключами.

Только вот к устойчивости алгоритма это не будет иметь абсолютно никакого отношения. Тому как составной ключ будет уникальным. А устойчивость проявляется именно для массивов данных с неуникальными ключами. Причем, проявляется как естественная характеристика алгоритма, не требующая дополнительных телодвижений в виде введения вторичных/составных ключей или сортировки в несколько этапов по этим искусственно введенным ключам.
Нет, я имел в виду не этот алгоритм. Я читал про него когда то бурное обсуждение. И понял, что его эффективность несколько преувеличена. Во всяком случае, не стоит всех тех сложностей реализации.

Я имел в виду алгоритм Пратта слияния двух предварительно отсортированных частей массива «на месте»: ru.wikipedia.org/wiki/Устойчивая_сортировка
Ну, кажется у Кнута многих приведенных алгоритмов нет. Может быть в каких-то последних изданиях — исправленных и дополненных, разве что.
Неужели такое бывает? Я думал, что все устойчивые имеют временную сложность O(n^2)…
Занятно, но ощущение противоречивое…

Во-первых, мне кажется, для одной статьи это слишком большое число алгоритмов. Было бы лучше сгруппировать их в 2-3 группы. Например, по устойчивости (сохранении порядка элементов с одинаковым значением ключа) или по другому критерию.

Во-вторых, не хватает сводной таблички, в которой бы указывались такие характеристики:

1. Устойчивость — сохраняется ли порядок элементов с одинаковыми значениями ключей.
2. Естественность — сортируется ли уже упорядоченный массив быстрее, чем случайный, а случайный быстрее, чем упорядоченный в обратном порядке.
3. Производительность в лучшем, среднем, худшем случаях.
4. Требования к дополнительной памяти (и ее порядок).
5. Области применения (например, для сортировок малых почти упорядоченных массивов и др.).

И еще… Могу, конечно, путать, но, как мне кажется, сортировка слиянием существует в двух вариантах — с дополнительной памятью размера O(n) и без дополнительной памяти — т.е. размера O(1).
И производительность этих сортировок весьма различается.
Почему обычным? Админ заходит под своей учеткой для настройки, установки ПО и пр…
Скажите, это мне одному кажется, что серверы терминалов (удаленных рабочих столов) — бомбы с горящими запалами?

На них тусуются десятки пользователей. От системных ресурсов эти клиенты не отделены как следует. Обычно и доменные администраторы заходят на эти сервера под своей учеткой…

Вопрос времени — когда какой-нибудь терминальный клиент получит соответствующее письмо или перейдет по ссылке :(
Ну так заражение MBR и перезагрузка разнесены по времени, вроде как…
Я имел в виду пробную версию с офсайта MS, для установки которой лицензионный ключ не нужен.

А это не «без лицензии», а не активированная.

Кстати, а как она обновы получает в таком случае? Это раз.

А два — если при установке не ввести ключ, то устанавливается триальный срок.
А если ввести дублирующий, то или не прокатит или можно нарваться на неприятности.

Почему не обновляем? Регулярно обновляем. Но под конкретные объяснимые цели: 1С, геоинформационная система, сервера диспетчеризации… Т.е. всё то, с чем руководство поиграться может :). А КД — это трудно объяснимо и совсем непонятно :D

А если честно, то приходится прижиматься. Хотеть можно закупить хоть что, а план составляется в пределах выделенных лимитов :)
И пока КД не посыпятся окончательно, вряд ли под них средства выделят. Раньше в конце года перепадало немного дополнительно. А теперь и этого не будет…
А лицензии? Лицензии на Win2K12 тоже денег стоят. А без лицензии она работает 1 час и выключается :).

Смысл покупать железо или поднимать виртуалки без лицензионных ОСей?

Даже не прорабатывал этот вопрос, честно говоря :) Пока что прекрасно обходились двумя железными контроллерами. Железо еще не совсем старое — лет 7 всего. ОСь с прежних серваков перенеслась без проблем.

Так что даже не знаю, как виртуалки ставятся. Не интересно было…
Единственный опыт был — поднимали XP на VMWare в другой XP, т.к. OPC-сервера разных производителей на одной машине начинали конфликтовать. Намучались с пробросом сетевых интерфейсов. Что-то больше не хочется.
Смысл менять пароль локального админа в том, что сейчас он везде один и тот же.

А если скриптом задать новый с солью, зависящей, например, от сетевого имени компа или даты установки ОСи, то они будут разные на каждом компе.
Мешает Федеральный закон ФЗ-44, по которому план закупок на 2018 год уже сверстан, а внесение в него изменений — еще тот геморрой. С кучей заявок, обоснований и утверждений. Так что, либо включать в план закупок 2019 года, либо нижайше бить челом. Притом не только нам перед директором, а директору перед городскими властями, а тем — перед областными. Чтобы выделили дополнительное финансирование.

Спасибо нашему правительству!!!
Увы, у меня контроллеры домена на Win2K3. И приобретение Win2K12/16 в финансовых планах на ближайшие 2 года не числятся :)

Когда вирус будет бродить по сети — будет поздно метаться :D Но пароль доменного админа сменил сразу.

А что насчет смены пароля локального админа по сети?
В связи с тем, что зловред использует сохраненные пароли локального и доменного админа для доступа к другим компам, встали вопросы:

1. Как средствами GP или другими удалить по сетке учетки доменного админа со всех компов?
Команда NET USER работает только с локальными учетками?

2. Как средствами GP или другими сменить по сетке пароли локальных админов?
Команда NET USER может удалять/добавлять/(де)активировать учетки, но не менять пароли.

У меня не 1000+ машинок, но все равно ноги топтать неохота. Да и пропустить могу кого-то.
А как тогда зловред пробирается на контроллеры AD? Ведь на PDC и BDC учетные записи локальных администраторов блокируются?

Или они с учетками доменных админов на них попадают?
Прошу прощения, но зачем этому детектору установленный WinPCAP?
… пытается двигаться по сети под официальными логинами админов, укладывая даже отпаченную Windows.

А пароли он откуда для них берет? Каким-то образом подбирает?
Еще раз для особо непонятливого:

Каким образом зловред проник в сеть с установленным файерволлом и обновлениями?

Как я понимаю, доступ по SMB извне был закрыт. Уязвимость пропатчена… Т.е. механизм внедрения WannaCry не прокатывал.

Так как тогда?

И еще: есть где детектор уязвимости? Для WannaCry ребята сваяли такой. В комментариях к https://habrahabr.ru/company/cisco/blog/328598/#first_unread есть ссылки.

А для Пети/Миши есть что-то наподобие?

Information

Rating
2,658-th
Location
Коломна, Москва и Московская обл., Россия
Date of birth
Registered
Activity