PHP и PhpMyAdmin - создание, вывод, изменение и удаление данных


В этом видео демонстрируется использование PHP в связке с MySQL по методологии CRUD.
Мы разберем создание, вывод, изменение и удаление записей. Это позволит вам понять, как можно взаимодействовать с базой данных на примере PHP.

Исходники с комментариями: drive.google.com/open?id=1wCxDO97z20eRAnoOFmTsZKrZxoGvypms

VK: vk.com/areawebsu
WS: areaweb.su

"Субъективная сторона преступления". Лекция В. М. Анисимкова


Лекция профессора кафедры уголовного права и уголовного процесса юридического факультета СПбГЭУ, доктора юридических наук, профессора Валерия Михайловича Анисимкова на тему: «Субъективная сторона преступления»

Как стать бизнес-аналитиком в IT без программирования | Юля Дегтярева | AYOU


Как стать бизнес аналитиком с нуля, если ты не умеешь кодить? Юля Дегтярева 2 года проработала в IT-компании и поделилась личным опытом бизнес аналитика:
— профориентация: как выбрать профессию, если не уверен в своей специальности;
— профессия бизнес-аналитик: кто это и чем занимается;
— вход в бизнес анализ для студента;
— с чего начать бизнес аналитику без опыта работы.

Мало Youtube? Мы есть в соц сетях!
Как начать работать бизнес аналитиком в Telegram bit.ly/2YnwjhQ
Lifestyle бизнес аналитика в Instagram AYOU: bit.ly/31a2gf9

00:00 — Юля Дегтярева: как стать бизнес-аналитиком с нуля
00:59 — Профессия бизнес-аналитик: кто это и чем занимается
01:55 — Что значит Strong Junior Business Analyst
02:27 — Первое общение с клиентом: личный опыт бизнес-аналитика
03:26 — Университет или саморазвитие бизнес-аналитика
05:25 — Как пришла идея пробовать себя в профессии
07:10 — Профориентация в IT: программист или бизнес-аналитик
08:40 — Первый шаг к работе по специальности
11:31 — Step back и новый поиск себя в IT
13:45 — Как Юлю занесло в стартап-инкубатор
15:28 — Почему у Юли не получилось стать Project Manager
16:19 — Еще одна попытка стать PM
19:46 — Путь к стажировке бизнес-аналитиком в IT-компании
28:21 — Вход в бизнес анализ: почему Юле дала job-offer IT-компания
29:30 — Работа для студента бизнес аналитиком: выводы Юли

linux gaming story part I


Новый форма story, не знаю что в итоге… делать ли вторую часть linux gaming, а возможно все растянется на три… все зависит от Вас )

Приятного вам просмотра и спасибо за внимание к моему творчеству :)
Подписывайтесь на канал, ставьте лайки и пишите свои комментарии.

File BZU [Google-Docs]:https://drive.google.com/open?id=1h7rdMnhirF574q4t_qJUP4d_IF4vyxNd

File BZU Installer beta: drive.google.com/open?id=1f5u2acYjLaELCtfhuCrdHvOEL44f6kOy

OfficialCommunity[VK]: vk.com/public175815157

Если хотите помочь проекту[Яндекс деньги, visa, master card]:https://yasobe.ru/na/na_razvitie_proekta_gamer_stationon_linux
BTC:16j9L5mxFQwV3PHQrT9cxJr1P1zWyFnUMD
DASH:XwDvX6Y4m8Sw958PwCb52cjSYTPUBGBkzS
XMR:44tLjmXrQNrWJ5NBsEj2R77ZBEgDa3fEe9GLpSf2FRmhexPvfYDUAB7EXX1Hdb3aMQ9FLqdJ56yaAhiXoRsceGJCRS3Jxkn
XMR ID: aa20e42474053d04363d4731e33aa28539f96018f0ec0fbecb3bc63e76388190
BNB:bnb136ns6lfw4zs5hg4n85vdthaad7hq5m4gtkgf23
BNB MEMO:104222821
ATOM:cosmos15v50ymp6n5dn73erkqtmq0u8adpl8d3ujv2e74
ATOM MEMO: 102580802
XRP:rEb8TK3gBgk5auZkwc6sHnwrGVJH8DuaLh
XRP Tag:103238317

Игровая Пекарня:
Ubuntu 18.10 «gamer» for AMD GPU RC2 64Bit
Linux Kernel 5.2.6 [spectre_v2=off nopti pti=off]
MSI B450-A PRO AM4
AMD Ryzen 5 2600 (3.4GHz, L3 16Mb)
16Гб CORSAIR Vengeance LPX (2x8Gb) DDR4 3333MHz (O.C.)
GPU1: MSI Armor rx570 8Gb GDDR5 (Mesa 19.1 )
GPU2: ASUS GTX660 OC 2Gb DDR5 (for games test)
SSD1: Samsung 950 Pro 256Gb M.2,MZVKV256 (MLC V-NAND, 2200/900 Мбайт/с) Ubuntu Windows 10 for games test
SSD2: Patriot Blaze 60GB, 2.5",SATA3,PB60GS25SSDR ( MLC, 530/430 Мбайт/с) Ubuntu for multimedia edit
SSD3: ADATA 60Gb 2.5", SATA3 ( TLC, 500/400 Мбайт/с) for LINUX BOOTING
Internet: Rostelecom 100Mb/c

Рабочая Пекарня:
Ubuntu 18.10 «gamer» for AMD GPU RC1 64Bit
Linux Kernel 5.2.6 [spectre_v2=off nopti pti=off]
OBS studio 23.1 VAAPI
Запись видео на Android: OpenCamera [http://opencamera.org.uk/]
Обработка аудио: audacity 2.2.2
Монтаж и композитинг видео: ShotCut 19.
GIGABYTE B450M DS3H AM4
AMD Ryzen 5 2400G (3,6GHz, L3 4Mb) Raven Ridge VEGA 11
16Gb Hynix (2x8Gb) 3200MHz (O.C.)
GPU1: Raven Ridge vega 11 2Gb vram
GPU2: пока нет
SSD1: MICRON 128Gb SATA3 ext4 [root]
HDD1: WD 500Gb 3.5" 7200rpm linux OS test
Запись в играх: AVerMedia LGP2PLUS 4K
Вебкамера: Logitech c925e основная
Вебкамера: Logitech c920 pro дополнительная
Телефон для съемки: Cubot Note Plus
Микрофон: MAONO AU-410 USB
Internet: Rostelecom 100Mb/c

Рабочий Ноутбук — пока нет

Аварийное железо: комплектуется

Почему я использую UBUNTU: youtu.be/3uu_Z9uoUMg

Работа с программой-сниффером WireShark (Work with sniffer program WireShark)


Как работать с WireShark (How to work with WireShark):
— как скачать и установить (how to download and setup)
— как захватить сетевой трафик (how to capture network traffic)
— как анализировать трафик (how to analyse traffic):
— кадры на канальном уровне (frames — on data link layer)
— пакеты на сетевом уровне (packets — on network layer)
— дейтаграммы или сегменты на транспортном уровне (datagramm or segment on transport layer)
— прикладных служб или приложений на прикладном уровне

Wi-Fi. Управление доступом к разделяемой среде | Курс "Компьютерные сети"


Методы управления доступом к разделяемой среде передачи данных в Wi-Fi. Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Wi-Fi использует для передачи данных разделяемую среду — радиоэфир. В разделяемой среде возможны коллизии. Чтобы их избежать, необходим метод доступа к среде, который бы обеспечивал, что в один момент времени данные передает только один компьютер.

Особенности беспроводной среды:
— Вероятность ошибки передачи выше, чем в проводной среде
— Мощность передаваемого сигнала намного выше, чем принимаемого
— Ограниченный диапазон распространения сигнала – не все компьютеры в сети получают данные (проблема скрытой станции и проблема засвеченной станции).

Так как ошибки при передаче данных возникают часто, то в Wi-Fi на канальном уровне используется подтверждение доставки.

Коллизии в Wi-Fi обнаруживаются по отсутствию подтверждений.

Коллизия в Wi-Fi обходится очень дорого, т.к. требуют больших
временных затрат на обнаружение: время передачи кадра и тайм-аут ожидания подтверждения.

Поэтому в Wi-Fi используется метод CSMA/CA — ножественный доступ с прослушиванием несущей частоты с предотвращением коллизий.

Другой метод доступа к среда в Wi-Fi: протокол Multiple Access with Collision Avoidance (MACA). Он позволяет решить проблему скрытой и засвеченной станции. Однако на практике метода CSMA/CA почти всегда достаточно, поэтому поддержка протокола MACA в оборудовании Wi-Fi не обязательна.

В MACA перед передачей данный компьютер отправляет короткое сообщение Request To Send (RTS). Принимающий компьютер в ответ передает сообщение Clear To Send (CTS). После этого отправитель может передавать данные.

Лекция «Wi-Fi» — youtu.be/pXG-4L2Hn9M
Лекция «Технология Ethernet» — youtu.be/AtWcd_vCyUk
Лекция «Технология Ethernet, часть 2» — youtu.be/GZo0-CHTteo

Практические занятия по курсу «Компьютерные сети»:
goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Протокол NDP | Компьютерные сети. Продвинутые темы


Протокол обнаружения соседей (Neighbor Discovery Protocol, NDP). Продвинутые темы курса по компьютерным сетям — goo.gl/YeU23P

Протокол NDP используется совместно с протоколом IPv6. Назначение протокола NDP:
— Определение адреса маршрутизатора и префикса IPv6 (SLAAC).
— Определение MAC-адреса компьютера по его IPv6 адресу (замена ARP для IPv4).
— Настройка маршрутизации (router redirect).
— Проверка доступности узлов сети (соседей).
— Определение конфликта IP адресов.

Протокол NDP определен в RFC 4861 — tools.ietf.org/html/rfc4861

Протокол NDP расширяет протокол ICMP: добавлены новые типы сообщений и описан их формат.
Типы сообщений NDP:
133 — Router Solicitation
134 – Router Advertisement
135 – Neighbor Solicitation
136 – Neighbor Advertisement
137 – Redirect

Лекция «Протокол IPv6» — youtu.be/Y4l8ScRLrf4
Практика «Протокол IPv6» — youtu.be/xCEiYBmEh38
Лекция «Адреса IPv6» — youtu.be/KRAKAAJTxTg
Лекция «Автоматическое конфигурирование IPv6 адресов» — youtu.be/GZTqZQVSY1A
Практика «Протокол NDP» — youtu.be/3Gxv7VRa8xQ

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA

Протокол DHCP в Wireshark | Практика по курсу "Компьютерные сети"


Исследуем в Wireshark, как компьютеру автоматически назначается IP-адрес по протоколу DHCP.
Практические занятия по курсу «Компьютерные сети» goo.gl/YP3l83
Страница курса — www.asozykin.ru/courses/networks_online

Протокол DHCP (Dynamic Host Configuration Protocol) используется для автоматического назначения IP-адресов компьютерам в сети.
Процесс назначения IP-адреса состоит из 4 сообщений DHCP:
— DHCP DISCOVER
— DHCP OFFER
— DHCP REQUEST
— DHCP ACK

Кроме IP-адреса, по DHCP также назначаются дополнительные параметры конфигурации сети. Для передачи этих параметров служат DHCP опции. Примеры часто используемых опций:
— Маска подсети
— Маршрутизатор по умолчанию
— Адреса DNS-серверов
— Имя домена
— Время аренды IP-адреса (на это время DHCP сервер выдает компьютеру IP-адрес)
— Время обновления IP-адреса (если компьютер хочет продолжать использовать IP-адрес, то он должен перезапросить его у сервера после истечения этого времени).

Перед получением IP-адреса для экспериментов с Wireshark нужно освободить имеющийся IP-адрес:

ipconfig /release

Для автоматического назначения IP-адреса нужно набрать команду:

ipconfig /renew

Домашнее задание: посмотрите, какие опции передает ваш DHCP сервер в дополнение к IP-адресу. Если найдете интересные опции, напишите о них в комментариях.

Лекции по курсу «Компьютерные сети»: goo.gl/0aIOuf

Лекция «Протокол DHCP» — youtu.be/uZJ8WVdw-Ck
Лекция «IP-адреса» — youtu.be/W87uM_VqicY

Мой канал с понятными и короткими объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети


Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
На вебинаре мы подробно разберем все вкладки меню IP-Firewall, назначения всех параметров и пунктов.

Презентация
www.slideshare.net/mikrotik-training/firewall-mikrotik-78884293

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain