Ну тут же не вор? Вот у вас взяли без вашего разрешения авто, на котором заработали миллион, а потом вернули на место. Это воровство? Тут скорее — заработал — налоги не уплатил. Ну и за пользование имуществом конечно по хорошему. Но расценка то будет по средней аренде авто, а не миллион же.
Есть ещё js либа modernizr, которая при загрузке станицы проверяет браузер и если это хром, просто добавляет к body класс webp, а для других браузеров no-webp. Дальше просто прописать разные css c webp вариантом, который смотрит на webp файл, и с no-webp, который смотрит на jpg/png файл.
Для img есть тег обёртка picture.
И тут вдруг всё упирается в понимание того, что возить кораблем, строить мост или туннель имеют разную цену. А кто, кроме инженера, способен оценить эти проекты? Не менеджеры же будут считать сколько бетона пойдёт на мост или тоннель — это считает инженер. Ну да, возможно не в деньгах, а в метрах в кубе. Его задача разработать выгодный (эффективный по качеству и цене) проект. Всё равно эффективные решения не могут быть с чётким разделением обязанностей и знаний, как этого хочет ТС.
При несоответствии ИНН и наименования получателя по счету с данными в банковской системе, поступивший документ ставится на невыясненные, а не зачисляется получателю. После этого сотрудник банка получателя отправляет запрос банку отправителя на подтверждение неверных данных и банк отправитель связывается с плательщиком и выясняет. Вот тут как раз и может выявиться такая ситуация. Если плательщик подтверждает (по сути должен откорректировать неверные данные, которые должны совпасть с данными получателя), банк плательщика отправляет уточненные реквизиты документа в банк получателя и документ из невыясненных переводится на счет получателя. Если не подтверждается, то деньги обратно возвращают.
Я хотел предложить REST, но он используется более широко. Данные там передаются всё равно в параметрах. Тут же данные вообще можно не передавать. Дёрнул url какой угодно, модуль состояние сменил вообще не читая параметры, т.к. они ни к чему. Тут главное чтобы модуль просто реквест событие получил, а что по нему прилетело — не важно.
Повторюсь, это касается только простых модулей типа ВКЛ/ВЫКЛ.
Не переживайте, у каждого решения найдётся свой пользователь.
Я, например, не считаю ваше решение плохим. MQTT это всего лишь протокол, как и HTTP. Да, он более подходит для IoT, но и для разработки порог вхождения выше, да и подключить его в виде готовых библиотек, я полагаю, не во всех языках можно. А для HTTP инфраструктура на всех языках развита, так что для легковесных задач вполне подойдёт и ваша реализация.
В контексте функции модуля, можно вообще не передавать параметры, а дёргать URL на подобие http://192.168.1.1/ON, http://192.168.1.1/OFF.
А можно просто делать реквест типа http://192.168.1.1/SWITH, при получении которого модуль просто переключает состояние и отправляет результат с текущим состоянием на сервер (который должен всем клиентам-панелям через websocket отправить информацию об изменении состояния модуля). А сервер уже должен делать контроль, дёргать URL или нет, проверяя состояние зафиксированное у себя и требуемое клиентом-панелью управления. Если панель даёт команду включить, а сервер имеет статус, что уже включено, то URL модуля не дёргает.
Да, я ошибся. Есть дистрибутив конечно. АстраЛинукс и разрабатывается в основном под минобороны. Это его главный заказчик. Ну а теперь посмотрим на цена одной копии сертифицированного дистрибутива. 23 тысячи рублей. Не хило по сравнению с продуктами майкрософт. Представляю сколько денег платит минобороны этим разработчикам. Подозреваю, что и владельцы как то связаны с МО (у нас же обычно так принято). Но для МО деньги на втором плане, главное безопасность и неависимость от западных «партнеров». А что делать обычнм организациям? Почему так дорого то? Это ж всё на основе опен сорс продуктов сделано? Взяли, скомпоновали/скомпилировали, поставили штам на сертификат и просят 23 тысячи, хотя по сравнению с другими бесплатными дистрибутивами я не думаю, что работы больше. А у майкрософта софт программисты разрабатывают, но стоит дешевле значительно почему-то. Жадность?
Увы и ах. ФСБ и ФСТЭК с недавних пор задалбливает сертифицированными ОС даже коммерческие банки (персональные данные и всё такое), не говоря уже о гос. конторах (хотя я не уверен). А сертификация эта не простая, из сертифицированных Linux ОС можно пересчитать по пальцам одной руки, но все эти дистрибутивы/сборки 3-5 годичной давности, ибо дорогое это дело и разработчики опен сорс софта этим не заморачиваются. И между прочим, после установки даже обновлять нельзя, ибо изменение сертифицированных компонент приводит к потере сертификации. Майкрософт некоторые свои версии виндовс так же сертифицировал (XP вроде нет среди них). В общем, внедрение ОС на основе Linux в организациях «тормозит» именно по этой причине. Вот так и поддерживает наше государство майкрософт, ибо у них то деньги есть на эти мероприятия. По факту всё это фарс на самом деле и нужно чтобы очередной раз денег срубить. Самостоятельно подготовить ИТ инфраструктуру к сертификации нереально (это касается крупных организаций с большим количеством ПД), приходится нанимать на аутсорсинг приближенные к контролирующим органам организации за миллионы и даже десятки миллионов рублей.
Думаю да, оно. У меня в 2003-м изначально отключено и я привык без превью работать. Предпочитаю контролировать что открывать, а что нет. 2010-й аутлук у меня не прижился как то :)
Работаю в банке. Есть отдельная служба информационной безопасности. В последние пару лет участились случаи рассылки троянов через емейл. Приходят яко бы от банков корреспондентов. Как то такой залетел и ко мне на почту. У меня стоит XP с офисом 2003-м. Но я ж ИТшник, использую опен офис. Им и смотрел присланный файл, предварительно сохранив в отдельную папочку (ибо подозрительно, я ИТшник, с какой радости мне такое письмо пришло?). Антивирус на файл не среагировал (не помню какой используется у нас), это потом мы написали авторам антивируса и они подтвердили, что да, новый троян, в базу занесли, обнова придет в течение нескольких часов (это я про эффективность антивирусов). Банк от чьего имени якобы была рассылка уже на сайте вывесил, что они рассылку не делали и что это троян.
Так вот. У меня аутлук 2003-й стоит. И там письмо просто отражается с вложением, а в 2010-м аутлуке — вложенные офисные документы сразу открываются прямо в аутлуке! Админы говорят, что это отключается типа, но по факту даже я, ИТшник не знаю что так можно и как это сделать, ибо мне это было как то по барабану, а что говорить об обычных сотрудниках?.. Я ещё нашему сисадмину переслал письмо, написав, вложение содержит троян. А он в ответ ругался. Видать у него тоже аутлук сразу отражает :) Сразу сообщаю, трояну развернуть деятельность не удалось, ничего не украли.
Ну а служба информационной безопасности гайки закручивает в последнее время. Даже для работы с инетом вот поставили терминальный сервер под линухой (X2Go кажется), хотят максимально изолировать работу с инетом. Работу с банковской системой тоже всех переводят на терминальную ферму с максимальным обрезанием доступа к ней с локальных компьютеров, помимо RDP. АРМ КБР (это софт от ЦБ для обмена межбанковскими документами) вообще отрезан от локальной сети.
Кстати, атака была направлена на многие банки в РФ, где то она увенчалась успехом, говорят были кражи денег прямо с корр.счетов банков в ЦБ через АРМ КБР (доки там напрямую формировали или файлы подкладывали, помимо банковской системы). Видимо добирались до этого софта у кого то по локальной сети.
Знаю один небольшой банк, где поймали троян и видимо следили за деятельностью сотрудника, изучили как оформлять документы в банковской системе и потом хакеры сами сформировали документы, которые были отправлены на левые счета. Стащили несколько лямов. Наличие трояна установили уже по факту кражи. Расследование проводили с привлечением специалистов каких-то.
В общем, кража денег пошла не из клиент-банков, так как там повсеместно стали вводить 2-х факторное подтверждение (рассылка SMS кодов для подтверждения документов), а прямо из банковской инфраструктуры. Атакуют банки, а не клиентов банков.
Так вот. Я всё это к тому, что даже в коммерческие банки, где казалось бы защита должна быть на максимуме, проникают трояны и воруются десятки миллионов, что уж говорить о гос. конторах с их то финансированием?
Ну тут же не вор? Вот у вас взяли без вашего разрешения авто, на котором заработали миллион, а потом вернули на место. Это воровство? Тут скорее — заработал — налоги не уплатил. Ну и за пользование имуществом конечно по хорошему. Но расценка то будет по средней аренде авто, а не миллион же.
Есть ещё js либа modernizr, которая при загрузке станицы проверяет браузер и если это хром, просто добавляет к body класс webp, а для других браузеров no-webp. Дальше просто прописать разные css c webp вариантом, который смотрит на webp файл, и с no-webp, который смотрит на jpg/png файл.
Для img есть тег обёртка picture.
И тут вдруг всё упирается в понимание того, что возить кораблем, строить мост или туннель имеют разную цену. А кто, кроме инженера, способен оценить эти проекты? Не менеджеры же будут считать сколько бетона пойдёт на мост или тоннель — это считает инженер. Ну да, возможно не в деньгах, а в метрах в кубе. Его задача разработать выгодный (эффективный по качеству и цене) проект. Всё равно эффективные решения не могут быть с чётким разделением обязанностей и знаний, как этого хочет ТС.
А не проще было нарисовать камеры из разных частей света, транслирующих онлайн и при наведении просто включать онлайн трансляцию?
Повторюсь, это касается только простых модулей типа ВКЛ/ВЫКЛ.
Я, например, не считаю ваше решение плохим. MQTT это всего лишь протокол, как и HTTP. Да, он более подходит для IoT, но и для разработки порог вхождения выше, да и подключить его в виде готовых библиотек, я полагаю, не во всех языках можно. А для HTTP инфраструктура на всех языках развита, так что для легковесных задач вполне подойдёт и ваша реализация.
А можно просто делать реквест типа http://192.168.1.1/SWITH, при получении которого модуль просто переключает состояние и отправляет результат с текущим состоянием на сервер (который должен всем клиентам-панелям через websocket отправить информацию об изменении состояния модуля). А сервер уже должен делать контроль, дёргать URL или нет, проверяя состояние зафиксированное у себя и требуемое клиентом-панелью управления. Если панель даёт команду включить, а сервер имеет статус, что уже включено, то URL модуля не дёргает.
Так вот. У меня аутлук 2003-й стоит. И там письмо просто отражается с вложением, а в 2010-м аутлуке — вложенные офисные документы сразу открываются прямо в аутлуке! Админы говорят, что это отключается типа, но по факту даже я, ИТшник не знаю что так можно и как это сделать, ибо мне это было как то по барабану, а что говорить об обычных сотрудниках?.. Я ещё нашему сисадмину переслал письмо, написав, вложение содержит троян. А он в ответ ругался. Видать у него тоже аутлук сразу отражает :) Сразу сообщаю, трояну развернуть деятельность не удалось, ничего не украли.
Ну а служба информационной безопасности гайки закручивает в последнее время. Даже для работы с инетом вот поставили терминальный сервер под линухой (X2Go кажется), хотят максимально изолировать работу с инетом. Работу с банковской системой тоже всех переводят на терминальную ферму с максимальным обрезанием доступа к ней с локальных компьютеров, помимо RDP. АРМ КБР (это софт от ЦБ для обмена межбанковскими документами) вообще отрезан от локальной сети.
Кстати, атака была направлена на многие банки в РФ, где то она увенчалась успехом, говорят были кражи денег прямо с корр.счетов банков в ЦБ через АРМ КБР (доки там напрямую формировали или файлы подкладывали, помимо банковской системы). Видимо добирались до этого софта у кого то по локальной сети.
Знаю один небольшой банк, где поймали троян и видимо следили за деятельностью сотрудника, изучили как оформлять документы в банковской системе и потом хакеры сами сформировали документы, которые были отправлены на левые счета. Стащили несколько лямов. Наличие трояна установили уже по факту кражи. Расследование проводили с привлечением специалистов каких-то.
В общем, кража денег пошла не из клиент-банков, так как там повсеместно стали вводить 2-х факторное подтверждение (рассылка SMS кодов для подтверждения документов), а прямо из банковской инфраструктуры. Атакуют банки, а не клиентов банков.
Так вот. Я всё это к тому, что даже в коммерческие банки, где казалось бы защита должна быть на максимуме, проникают трояны и воруются десятки миллионов, что уж говорить о гос. конторах с их то финансированием?