Iще один спосіб накопичення енергії
- 14.06.18, 10:38
- Відновлювані ресурси
Вчора й сьогодні знімав озеро Йорданське (біля району Оболонь, м. Київ, район проспекту Степана Бандери, колишнього Московского проспекту) і, головне, опори ЛЕП на ньому з "суспільно-політичною" метою: це теж було (і є?) проблемним місцем, де безспосередньо в охоронній зоні ЛЕП намагалися будувати автосалон. Вирішив усі 3 фотознімки з трьох різних ракурсів зібрати на блог:
2. Це фото зняте з місця, де вже колись був встановлений паркан під будівництво автосалону Техічна деталь: перед зйомокою баланс білого був встановлений по снігу, і фото вийшло майже чорно-білим. Про те, що воно усе ж кольорове, нагадує білборд над дорогою.
3. Гадаю з такого ракурсу буде найпомітніше, що висота кабелю ЛЕП не перевищує 10 м
І "на додаток" - приклад, як будують ті ж автосалони там, де проходить повітряна ЛЕП - перекладають у підземний канал - - зняте з Оболонського шляхопроводу дещо раніше
На нинішньому етапі поки "на розгляді" - http://sviridenko.kiev.ua/article/komanda-pravozahystu-oboloni-iniciyuye-rishennya-kyyivrady-yake-mozhe-povernuty-skandalnu
На додаток: на озері Лебединому (кут вулиці Ревуцького та проспекту Бажана) ситуація схожа. Відмінність у тому, що там біля ЛЕП і на озері планують будувати не автосалон, а житлові багатоповерхівки -
На прошлой неделе вызвал нас - меня и моих напарников - начальник и сказал, что опять его “заел” спам. Что же, это неудивительно: адрес, который он проверяет, открытым текстом (то есть ссылкой) указан на корпоративном сайте http://www.ism.kiev.ua - неудивительно, что спам-роботам не представляет трудностей его обнаружить. Мы обсудили различные способы, но они либо были слишком сложны для быстрой реализации, либо малоэффективны, либо наоборот - эффективны черезмерно - например, были случаи попадания в DNSBL серверов Академии Наук Беларуси. При этом мы заметили характерную особенность поступающего спама: он был направлен не на конкретный адрес, которых хотелось защитить, а на большие списки рассылки, причем многие адреса из этого списка либо давно не используются, либо вообще никогда не существовали. То есть спам-роботы использовали технологию поиска имени пользователя по словарю. И анализируя документацию по почтовому серверу sendmail, используемом на нашем корпоративном сервере, обнаружилась интересная фича: если в файле access указать следующее правило типа:
To:vasili_pupkin DISCARD
то если в адресатах встретится имя ящика vasili_pupkin , письмо будет удалено, без уведомления отправителя. То есть письмо не будет доставлено ни одному из списка рассылки, даже если все остальные адреса “живые”. Тем правило DISCARD отличается от правил типе REJECT - знающие формат файла access почтового агента (MTA) sendmail поймут, о чём идёт речь. И родилась мысль использовать для борьбы со спамом технологию адресов-ловушек. Для этого потребовалось проанализировать файлы журналов sendmail, чтобы определить, какие адреса наиболее часто используют (точнее, имеют в своих словарях) спам-роботы и ввести соответствующие правила в файл access. При этом именя оказались довольно неожиданными, например, sara.774 (почему именно такие цифры, сказать сложно, но раз спамеры держат в своих словарях, пришлось их “уважить”) или dgamilya.isimbaeva. Со слов начальника, число спамовых писем уменьшилась раз 5, то есть такой способ весьма эффективен. Следует также отметить, что при применении средства DISCARD спамовое письмо уничтожается без уведомления получателя. В этом есть определённый минус: если добропорядочный корреспондент случайно отправит письмо на этот адрес, например, не расслышав диктуемый E-mail по телефону, то письмо ему не вернётся, и он будет думать, что его проигнорировали. Но на мой взгляд, такое достаточно маловероятно, ибо настолько похожих, чтобы можно было перепутать, адресов у нас нет. Зато есть и плюс: как правило, спамеры подставляют в качестве адресов отправителя совершенно “левые” адреса, то есть в “отлупы” получат либо совершенно посторонние люди, либо - особенно если поток этих “отлупов” будет достаточно велик, - сервер получателя это воспримет как атаку и может заблокировать по IP. Сам я с таким не сталкивался, но коллеги рассказывали, что такое возможно.
Предлагаемый способ не претендует на панацею. Но как один из многих, показал эффективность.