Я бы сказал, что на начальном этапе не совсем корректно выбрана метрика, которая оптимизируется. Была выбрана длина пути, а нужно было бы сразу брать время. Тогда можно было бы учитывать и время на движение, с учётом разгона/остановки, и время на поворот (а не брать в виде абстрактных «штрафов»).
И, скорее всего, квадратный метр у входа придётся оттирать дольше, чем ту же площадь в редко посещаемом дальнем углу магазина.
Это обозначает, что в соответствии со ст. 11 152-ФЗ биометрические персональные данные собираются только с согласия субъекта ПД и их предоставление не может быть обязательным.
Соответственно, должна быть альтернатива.
Аналогичное относительно биометрической идентификации/аутентификации описывает ст. 3, п. 11-13 572-ФЗ. Запрещён отказ в оказании услуг, если лицо отказалось от биометрической идентификации/аутентификации.
Заголовок оригинальной статьи превращён в clickbait? Перевод без указания оригинала? Безграмотный заголовок с ошибками? Статья просто не вычитана? Пост ради поста ни о чём?
Смотрим автора - ах да, это же плодящиеся авторы ботhub’а приглашённые ботhub’ом.
По результатам тестов какие-то запросы выполнялись аж 21 секунду. В обоих случаях. И весьма интересно, что именно их настолько задержало. Причём нельзя исключить, что проблемы производительности стали возникать на уровне клиента.
Так что даже сложно сказать, что тестировалось - ПО сервера, клиента или самой ОС по распределению нагрузки между ними.
MLAG - вариант LACP для случая, когда для резервирования основной/резервный порты устройства (или коммутатора) разнесены на порты двух раздельных (чаще всего тоже - основной/резервный) upstream-коммутаторов (причём не объединённых «физическим» модулем стекирования). Реализация самого MLAG - проприетарная (хотя устройство чаще всего конфигурирует в режиме LACP). В принципе может повышать пропускную способность. От «колец» в топологии L2 не защищает.
STP (и выше - RSTP, MSTP) - защита от «колец» в топологии L2. Реализация - стандарт. Пропускную способность не увеличивает. Есть проприетарные аналоги.
Допустим, есть счета в нескольких банках, но удобно снять наличные в каком-то банкомате/отделении. Срочно понадобились наличные. СБП передачу самому себе разрешает законодательно "безбаздбездно" до 30 млн. И при этом я из одного-другого банка перевожу себе на банк - владелец банкомата, и при получении наличных тут же получаю бан?
ДР или другая ситуация. "Ответственный" собирает деньги со знакомых. И тут его банят?
Во втором случае сталкивался откровенно с бредом. С ВТБ на ВТБ нельзя - "подозрительная операция". Техподдержка ВТБ ничего внятного сказать не может. Но через СБП на тот же ВТБ - можно.
И опять же, проблема доказательства, что ты не верблюд. Банк за свои действия ответственности не несёт. Как за то, что передал деньги мошеннику, так и за то, что заблокировал легитимную операцию.
Вполне возможно до принятия соглашения не отдавать запросы "метрическим программам", т. е. обработчики Goodle/Yandex и др. можно вызывать только при наличии "согласия".
Вопрос только в том, что классические HTML-snippets, предлагаемые теми же Yandex или Google, такого поведения не поддерживают; требуется дополнительный код. Кто его будет писать?
Чисто в теории, кто-то может и написать очередной plugin для WordPress или другой CMS, реализующий подобные требования, но такое ещё должен найти (если будет искать) человек, обслуживающий сайт.
Я бы не стал называть это VPN-less. Да, безопасное соединение. Но не очень понятно с безопасностью подключения к таким серверам из Internet.
В случае VPN будет два уровня защиты - как средствами самой VPN, так и средствами сервера внутри сети после "прохода" по VPN. И, скорее всего, в этом случае будет использоваться внутренняя корпоративная зона DNS, которая не видна снаружи, а также внутренняя подсеть, опять же снаружи не маршрутизируемая.
В описанном в статье случае этот сервер должен иметь легальный IP-адрес с легальным DNS-именем. То есть его нужно ставить либо напрямую с доступом в Internet, либо, хотя бы в DMZ. То есть он будет доступен для возможных атак напрямую только с одним уровнем защиты - самого сервера. Да, в принципе перед ним тоже можно поставить внешний Firewall, но сам факт выноса такого сервера из внутренней сети во внешнюю вызывает дополнительные опасения в безопасности.
P. S. И я понимаю, что это решение красиво смотрится с точки зрения идеологии Azure.
Я бы сказал, что на начальном этапе не совсем корректно выбрана метрика, которая оптимизируется. Была выбрана длина пути, а нужно было бы сразу брать время. Тогда можно было бы учитывать и время на движение, с учётом разгона/остановки, и время на поворот (а не брать в виде абстрактных «штрафов»).
И, скорее всего, квадратный метр у входа придётся оттирать дольше, чем ту же площадь в редко посещаемом дальнем углу магазина.
А вы и правда дизайнер?
"Я хотел по-другому, но оно само нарисовалось как-то не так".
А ещё есть ed. Это на тот случай, когда терминал не поддерживает полноэкранного редактирования, а файл поправить всё равно нужно.
На практике (к счастью) приходилось пользоваться только раз.
Это обозначает, что в соответствии со ст. 11 152-ФЗ биометрические персональные данные собираются только с согласия субъекта ПД и их предоставление не может быть обязательным.
Соответственно, должна быть альтернатива.
Аналогичное относительно биометрической идентификации/аутентификации описывает ст. 3, п. 11-13 572-ФЗ. Запрещён отказ в оказании услуг, если лицо отказалось от биометрической идентификации/аутентификации.
Это я увидел, читаю. Но я надеялся прочитать саму статью на Хабре, а здесь разве что предисловие.
А где сама статья-то? Я только заинтересовался, начал читать, как текст кончился.
Заголовок оригинальной статьи превращён в clickbait? Перевод без указания оригинала? Безграмотный заголовок с ошибками? Статья просто не вычитана? Пост ради поста ни о чём?
Смотрим автора - ах да, это же плодящиеся авторы ботhub’а приглашённые ботhub’ом.
По результатам тестов какие-то запросы выполнялись аж 21 секунду. В обоих случаях. И весьма интересно, что именно их настолько задержало. Причём нельзя исключить, что проблемы производительности стали возникать на уровне клиента.
Так что даже сложно сказать, что тестировалось - ПО сервера, клиента или самой ОС по распределению нагрузки между ними.
Картинки понравились, ставлю лайк.
Мальчик с высшим техническим образованием.
Про это даже не говорю )) Четырёхтомник на полке стоит. Крайне актуален в текущих реалиях.
А ведь Kafka - ещё и персонаж в Honkai Star Rail ;)
А можно хоть на Хабре без «интриг, скандалов и расследований»?
Оригинальное название статьи: «NASA shared new pics of interstellar object Comet 3I/ATLAS».
Бот-перевод: «Тайна раскрыта! NASA опубликовало снимки скандально известного 3I/ATLAS».
MLAG и STP - разные технологии.
MLAG - вариант LACP для случая, когда для резервирования основной/резервный порты устройства (или коммутатора) разнесены на порты двух раздельных (чаще всего тоже - основной/резервный) upstream-коммутаторов (причём не объединённых «физическим» модулем стекирования). Реализация самого MLAG - проприетарная (хотя устройство чаще всего конфигурирует в режиме LACP). В принципе может повышать пропускную способность. От «колец» в топологии L2 не защищает.
STP (и выше - RSTP, MSTP) - защита от «колец» в топологии L2. Реализация - стандарт. Пропускную способность не увеличивает. Есть проприетарные аналоги.
Пожалуйста, давайте расшифровки в тексте. А то воспринимается, как: «Рекордная пусковая: ЁКЛ завершил подготовку к старту пятой миссии из восьми МН»
Идея понятна, но реализация - какой-то бред.
Допустим, есть счета в нескольких банках, но удобно снять наличные в каком-то банкомате/отделении. Срочно понадобились наличные. СБП передачу самому себе разрешает законодательно "безбаздбездно" до 30 млн. И при этом я из одного-другого банка перевожу себе на банк - владелец банкомата, и при получении наличных тут же получаю бан?
ДР или другая ситуация. "Ответственный" собирает деньги со знакомых. И тут его банят?
Во втором случае сталкивался откровенно с бредом. С ВТБ на ВТБ нельзя - "подозрительная операция". Техподдержка ВТБ ничего внятного сказать не может. Но через СБП на тот же ВТБ - можно.
И опять же, проблема доказательства, что ты не верблюд. Банк за свои действия ответственности не несёт. Как за то, что передал деньги мошеннику, так и за то, что заблокировал легитимную операцию.
Вопросы.
А как поведёт этот запрос не при 25 клиентах и 100 записях, а при 25000 клиентах и 100000 записях? А если ещё устроить фрагментацию таблиц/индексов?
Почему в сравнении нет Microsoft SQL Server?
Под видом аналитики оказалась притянутая за уши реклама продукта, который поставлен на первое место в списке «популярных».
Вполне возможно до принятия соглашения не отдавать запросы "метрическим программам", т. е. обработчики Goodle/Yandex и др. можно вызывать только при наличии "согласия".
Вопрос только в том, что классические HTML-snippets, предлагаемые теми же Yandex или Google, такого поведения не поддерживают; требуется дополнительный код. Кто его будет писать?
Чисто в теории, кто-то может и написать очередной plugin для WordPress или другой CMS, реализующий подобные требования, но такое ещё должен найти (если будет искать) человек, обслуживающий сайт.
Я бы не стал называть это VPN-less. Да, безопасное соединение. Но не очень понятно с безопасностью подключения к таким серверам из Internet.
В случае VPN будет два уровня защиты - как средствами самой VPN, так и средствами сервера внутри сети после "прохода" по VPN. И, скорее всего, в этом случае будет использоваться внутренняя корпоративная зона DNS, которая не видна снаружи, а также внутренняя подсеть, опять же снаружи не маршрутизируемая.
В описанном в статье случае этот сервер должен иметь легальный IP-адрес с легальным DNS-именем. То есть его нужно ставить либо напрямую с доступом в Internet, либо, хотя бы в DMZ. То есть он будет доступен для возможных атак напрямую только с одним уровнем защиты - самого сервера. Да, в принципе перед ним тоже можно поставить внешний Firewall, но сам факт выноса такого сервера из внутренней сети во внешнюю вызывает дополнительные опасения в безопасности.
P. S. И я понимаю, что это решение красиво смотрится с точки зрения идеологии Azure.
Тогда при чём здесь петиция, о которой говорится в половине абзацев статьи?