Обновить
1
0.7
Геннадий Забуслаев@Busla

Пользователь

Отправить сообщение
Придерживаюсь того же мнения в отношении СМС, но зачем вы мне это пишите?
Вам «чёрным по белому» написали что аутентификация двухэтапная, а не двухфакторная.
1. приложить линейку к отрезку, прочертить линию с другой стороны линейки, она будет параллельна — такими отступами обойти пятно
2. линейку можно использовать как циркуль фиксированного размера
3. на практике можно в третьем измерении прицелиться по отрезку и ткнуть карандашом за пятном — погрешность будет сопоставима с накопленной погрешностью нескольких перекладываний линейки при геометрических построениях
— Американцы высадились на луне. Надо их переплюнуть. Поэтому вы полетите на Солнце!
— Как на Солнце? Мы же там сгорим.
— Вы думаете у нас тут в Политбюро дураки сидят? Полетите ночью!

Насколько температура на ночной стороне ниже? А ближе к полюсам?
Mikrotik из коробки умеет DoH и Conditional Forwarding DNS-запросов. VRRP, соответственно, не нужен. Ради только DNS over HTTPS и Pi-Hole не нужен.
ключевая характеристика для USB-микрофона — возможности встроенного ЦАП
зачем вкорячивать ссылку на Википедию, если сами её не читали?
в USB-микрофон встроен АЦП, а не ЦАП
Судя по заголовку, эти «синонимы» не от безысходности. Да и на английском вроде бы чаще употребляется «kit» для подобных предложений.
На самом деле избежать повторений можно не только используя синонимы — вместо «в комплекте есть XLR-кабель», можно написать «так же прилагается XLR-кабель» и т.д. и т.п.
облачная модель работы с документами существенно привлекательнее, чем традиционная оффлайновая работа

в облаке модель вообще не про документы
С файлами вполне конкретно понятно, что ты отправил контрагенту документ, он даже может быть подписан и сам по себе или письмо подписано. Его можно открыть через месяц, год.
А в облаке нажал «поделиться», и контрагент получил не документ, а ссылку. Содержимое по которой может поменяться или быть удалено.
OTP — это когда системы обмениваются признаком знания ключа
а для расшифровывания нужен сам ключ, так такого функционала в LUKS нет и не предвидится
У меня вызывает сомнение, что выборку по одному небольшому музею можно масштабировать на всё человечество. И насколько я понимаю, он не задавался вопросом распределения этих вероятностей — возможно, у представителей одного этноса или среди родственников вариативность меньше.
Что касается отношения 1:4 — в криминалистике, наверное, больше допущений — отпечаток взятый у малолетнего преступника должен сходиться с отпечатками того же преступника в преклонном возрасте. Телефонный алгоритм может более трепетно относиться к масштабированию и искажению. Но мы же не знаем деталей реализации каждой конкретной модели/версии.
Вы слово «гик» в каком-то чуть ли не противоположном смысле используете:
«Гик» — это энтузиаст, которому нравятся возможности предоставляемые современными технологиями, и который их максимально широко использует. Это не про глубину знаний и не паранойю в отношении информационной безопасности.
Да: весь мир пользуется системой безопасности на авось — никто не проводил масштабную проверку гипотезы об уникальности отпечатков пальцев — отпечатки пальцев снимали только у небольшой части населения, и в глобальную базу данных их не объединяли.
Вор пытается разблокировать телефон всеми своими пальцами и всеми пальцами своих корешей.
А пальцы вообще не про безопасность.
«Статистика», что шанс встретить человека с такими же отпечатками пальцев 1 к 64 млрд. — это про совпадение рисунка на всех 10 пальцах — левый мизинец с левым мизинцем и т.д. А найти отдельный похожий палец гораздо проще, чем подобрать пароль.
Они же называются Ниеншанц-Автоматика, почему в статье и заголовке такое странное написание?
Вот именно: такие считатели думают, что сейчас наведут порядок: дадут legacy-читателям типа как бы real only вьюхи. А потом оказывается, что читатели ещё и иногда писатели, а вьюхи вовсе не read only.
Официально не поддерживается несколько CA на одном сервере — прямо, это вроде бы не особо где сказано, но в инструментах управления банально отсутствует возможность работы с отдельными экземплярами.
К тому же у AD CS (Active Directory Certificate Services) значительная часть параметров CA привязана не к экземпляру — конкретному центру сертификации, а к самой службе. Т.е. даже если запустить возможно, то фигня получится.

Если речь про то, чтобы не использовать промежуточные ЦС, а использовать только Root, то не особо получается поделить назначение конечных сертификатов. Не всё ПО и оборудование умеет «фильтровать» сертификаты по произвольному сочетанию параметров. А проверять именно ЦС умеют все.
Вот не надо демагогией заниматься — и не во все таблицы получится произвольную ахинею записать. Это же не говорит, что в таблицы вообще писать не стоит.
Ограничения на запись для вьюх простые и интуитивно-понятные.

Ну и с такими убеждениями потом «пользователям» дают вьюхи, предполагая, что обеспечили таким образом real only доступ.
Это не нюансы представлений, как вы сейчас пытаетесь преподнести; а базовые знания, опираясь на которые и проектируется структура БД.
Примерно как писать о рефакторинге в ООП, думая что у объектов есть только публичные свойства.
Способы реализации представления отличаются, но в типичной ситуации они являются результатом запроса. Это означает, что само представление доступно только для чтения.
вам бы матчасть изучить, а потом уже про базы данных писать:
MySQL 5.6 Reference Manual — 20.5.3 Updatable and Insertable Views

Информация

В рейтинге
2 081-й
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Дата рождения
Зарегистрирован
Активность