Оставлю это здесь для памяти.(найдено на просторах Интернета)
Вт/мК расшифровывается как Ватт на метр-Кельвин = ккал на метр-час-град. Коэффициент теплопроводности показывает, какое количество тепла проходит вследствие теплопроводности в единицу времени через единицу поверхности теплообмена при падении температуры на 1 град на единицу длины нормали к изотермической поверхности. Основным законом передачи тепла теплопроводностью является закон Фурье. Согласно этому закону количество тепла dQ, передаваемое посредством теплопроводности через элемент поверхности dF, перпендикулярный тепловому потоку, за время dt прямо пропорционально температурному градиенту дельта t/дельта n, поверхности dF и времени dt. По сути закон Фурье описывает процесc теплоппередачи только для твердых сред, когда распространение тепла идет за счет дифузии. В газовых средах начинает работать уже и конвективный и радиационный теплобмен.
В свободное время решил все таки настроить корректное время на астерах(debian) что бы если что использовать его при настройке алгоритмов входящих меню.
пока последовательность консольных команд, расшифровку кому интересно дам позже, хотя и так гуглиться все без проблем
Иногда приходиться прибить только один зависший канал, не сбрасывая все активные посредством перегрузки сервера «core restart now» для этого я использую следующую последовательность действий:
1) sip show channels Результат — видим в списке нужный номер с зависшим звонком
2) Теперь нужно узнать ID канала по Call ID: sip show channel <Call ID>
Для памяти Задача в следующем, поставить и настроить сервер обмена короткими сообщениями, в простонародье жабер-сервер. При условии что сервера у вас есть и они под windows 2003. Необходимость установки сервера исходила из того что филиалы компании находятся в разных подсетях и объединены VPN каналами, поэтому простейшие програмулины которые бродкастом бросают сообщения не прокатывают. Да логи с управлением хотелось бы видеть и иметь. Сервер был скачан и успешно поставлен, клиенты(миранда) тоже но начались косяки с подключением. Нагуглившись решил было что это вина неправильно названного жабер сервера, что мол отличается от названия самого windows 2003. Не проблема зашел в админку, поменял. Перегрузил сервер. И при входе в админку получил дулю при входе. Пароль не прокатывает. Пападос, так как клиенты уже заведены и они территориально расположены далеко! Пришлось опять с умным видом гуглить и вот оно решение(дополнил немного от себя):
Под Windows при конфигурации Openfire с Embedded базой сама база лежит в …\openfire\embedded-db Останавливаем сервер и правим в текстовом редакторе файл openfire.script Находим строку вида INSERT INTO OFUSER VALUES(‘admin’,NULL,’dn8669C8s’,… и меняем на INSERT INTO OFUSER VALUES(‘admin’,’новый_пароль’,NULL,… т.е. прописываем некриптованный пароль, а на место криптованного прописываем NULL Запускаем Openfire и заходим с новым паролем
Хрен там он зайдет, пока еще не поправить строку INSERT INTO OFPROPERTY VALUES(‘admin.authorizedJIDs’,’admin@имя_нового_сервера,dmitry@ имя_нового_сервера ‘) Вот теперь он точно зайдет и позволить опять извращаться)
Скачал самый последний релиз с сайта microsoft и при установке в русской локале, сразу столкнулся с проблемой организации удаленного доступа по RDP и MMC, а все по чему? а потому что так до сих пор эти нехорошие люди в мелкософте так и не починили глюк, хотя скачал у же R2. Исправление: Ставим в английской локале, настраиваем доступы, и потом меняем локализацию на русский и вуаля все работает как надо!
Не далее как вчера мой опыт по борьбе с так называемыми «порно-баннерами» увеличился на еще один интересный экземпляр. Лицезреть данный экземпляр, можно было уже на окончательном этапе загрузки компьютера после выборы пользователя. Причем не было большой разницы, как загрузить компьютер, в обычном режиме или безопасном. В любом случае, выходило окно «попрошайко»:
Как обычно в этих случаях делается, загрузка с LiveCD и проверка в AVZ, Dr.Web CureIt!. К сожалению данное действие не дало положительных результатов. Ну как и полагается в этом случае, пришлось используя ERD Commader 2005 копать реестр. Проверив стандартные места автоматической загрузки системных и прикладных программ, пришлось копать в сторону инициализации оболочки. Вот тут и обнаружилась бяка которая, при быстром взгляде не привлекла к себе внимание и только после тщательного анализа дала результат, в момент инициализации текущего юзера, выполняется параллельный запуск оболочки-попрошайки, выглядит это вот так:
Зловред называется как видно «usrinit.exe» и находиться там же где вызывается инициализация текущего пользователя. Модификация трояна по спискам DrWeb значиться как Trojan.Inject.15264
Нормальное, рабочее значение данного параметра «Userinit» должно выглядеть так «C:\WINDOWS\system32\userinit.exe,» именно с запятой в конце. Хочеться заметить что данный баннер был в ОС Winndows XP поэтому его работоспособность и метод визуализации перед пользователям может отличаться в других операционных системах.
Мною был проведен повторный эксперимент запуска этого файла, он автоматически сам проверяет и прописывает значение реестра. Первичная инициализация данного файла происходит посредством Java приложения, поэтому после корректировки реестра, обязательно проверить весь компьютер антивирусом.