Блокировка пункта списка

Содержание

Блокировка и разблокировка определенных областей защищенного листа

В этом курсе:

По умолчанию Защита листа блокирует все ячейки, чтобы ни один из них не был редактируемым. Чтобы включить некоторые изменения ячеек, оставив другие ячейки заблокированными, можно разблокировать все ячейки. Вы можете заблокировать только определенные ячейки и диапазоны, прежде чем защитить лист и, при необходимости, разрешить определенным пользователям изменять только в определенных диапазонах защищенного листа.

Блокировка только определенных ячеек и диапазонов ячеек на защищенном листе

Выполните указанные ниже действия.

Если лист защищен, сделайте следующее:

На вкладке Рецензирование нажмите кнопку снять защиту листа (в группе изменения ).

Нажмите кнопку защитить лист , чтобы снять защиту листа, если лист защищен.

При появлении запроса введите пароль, чтобы снять защиту с листа.

Выделите лист целиком, нажав кнопку Выделить все.

На вкладке Главная нажмите кнопку вызова диалогового окна формат шрифта ячейки . Вы также можете нажать клавиши CTRL+SHIFT+F или CTRL+1.

В диалоговом окне Формат ячеек на вкладке Защита снимите флажок заблокировано и нажмите кнопку ОК.

При защите листа все ячейки будут разблокированы. Теперь вы можете выбрать конкретные ячейки, которые нужно защитить.

Выделите на листе только те ячейки, которые необходимо заблокировать.

Снова откройте всплывающее окно Формат ячеек (Ctrl + Shift + F).

На этот раз на вкладке Защита установите флажок Защищаемая ячейка, а затем нажмите кнопку ОК.

На вкладке Рецензирование нажмите кнопку Защитить лист.

В списке Разрешить всем пользователям этого листа выберите элементы, которые должны быть доступны пользователям для изменения.

Дополнительные сведения об элементах листа

выделение заблокированных ячеек

Перемещение указателя на ячейки, для которых установлен флажок Защищаемая ячейка на вкладке Защита в диалоговом окне Формат ячеек. По умолчанию пользователям разрешено выделять защищенные ячейки.

выделение незаблокированных ячеек

Перемещение указателя на ячейки, для которых снят флажок Защищаемая ячейка на вкладке Защита в диалоговом окне Формат ячеек. По умолчанию пользователям разрешено выделять незаблокированные ячейки, а также перемещаться между незаблокированными ячейками на защищенном листе с помощью клавиши TAB.

Изменение параметров в диалоговых окнах Формат ячеек или Условное форматирование. Если условное форматирование было применено до установки защиты листа, форматирование будет изменяться при вводе значения, удовлетворяющего определенному условию.

Использование любых команд форматирования столбцов, включая изменение ширины столбца или скрытие столбцов (вкладка Главная, группа Ячейки, кнопка Формат).

Использование любых команд форматирования строк, включая изменение высоты строки или скрытие строк (вкладка Главная, группа Ячейки, кнопка Формат).

Вставка новых гиперссылок (даже в незаблокированных ячейках).

Если команда удаление столбцов защищена, а команда вставку столбцов не защищена, пользователь не сможет удалять столбцы, которые он вставит.

Если команда удаление строк защищена, а команда вставку строк не защищена, пользователь не сможет удалять строки, которые он вставит.

Использование команд для сортировки данных (вкладка Данные, группа Сортировка и фильтр).

Пользователи не смогут сортировать диапазоны, содержащие заблокированные ячейки на защищенном листе, независимо от настройки этого параметра.

Использование стрелок раскрывающегося списка для изменения фильтра в диапазонах, если применяются автофильтры.

Пользователи не смогут применить или удалить автофильтры на защищенном листе независимо от настройки этого параметра.

использование отчетов сводной таблицы

Форматирование, изменение макета, обновление или изменение отчетов сводной таблицы каким-либо иным образом, а также создание новых отчетов.

Выполнять следующие действия:

Внесение изменений в графические объекты, в том числе карты, встроенные диаграммы, фигуры, текстовые поля и элементы управления, которые не были разблокированы перед установкой защиты листа. Например, если на листе есть кнопка, запускающая макрос, ее можно нажать, чтобы запустить макрос, но нельзя удалить.

Внесение каких-либо изменений (например, форматирование) во встроенную диаграмму. Диаграмма по-прежнему будет обновляться при изменениях ее исходных данных.

Добавление или изменение примечаний.

Просмотр скрытых сценариев, изменение сценариев с установленным запретом на изменения и удаление этих сценариев. Пользователи могут изменять значения в изменяемых ячейках, если ячейки не защищены, и добавлять новые сценарии.

Элементы листа диаграммы

Изменение элементов, являющихся частью диаграммы, таких как ряды данных, оси и легенды. При этом в диаграммах будут отображаться изменения, вносимые в исходные данные.

Изменение графических объектов, включая фигуры, текстовые поля и элементы управления (если объекты не были разблокированы до включения защиты листа диаграммы).

В поле Пароль для отключения защиты листа введите пароль для листа, нажмите кнопку ОК, а затем повторно введите пароль для подтверждения.

Пароль необязателен. Если не задать пароль, любой пользователь сможет снять защиту с листа и изменить защищенные элементы.

Выберите легко запоминающийся пароль, потому что в случае утраты пароля вы больше не сможете получить доступ к защищенным элементам листа.

Разблокировка диапазонов ячеек на защищенном листе для их изменения пользователями

Чтобы предоставить определенным пользователям разрешение изменять диапазоны на защищенном листе, на компьютере должна быть установлена операционная система Microsoft Windows XP или более поздней версии, а сам компьютер должен находиться в домене. Вместо использования разрешений, для которых требуется домен, можно также задать пароль для диапазона.

Выберите листы, которые нужно защитить.

На вкладке Рецензирование в группе Изменения нажмите кнопку Разрешить изменение диапазонов.

Эта команда доступна, только если лист не защищен.

Выполните одно из следующих действий:

Чтобы добавить новый редактируемый диапазон, нажмите кнопку Создать.

Чтобы изменить существующий редактируемый диапазон, выберите поле Диапазоны защищенного листа, разблокируемые паролем, затем нажмите кнопку Изменить.

Чтобы удалить редактируемый диапазон, выберите поле Диапазоны защищенного листа, разблокируемые паролем, затем нажмите кнопку Удалить.

В поле Название введите имя диапазона, который необходимо разблокировать.

В поле Содержит ячейки введите знак равенства ( =), а затем ссылку на диапазон, который необходимо разблокировать.

Также можно нажать кнопку Свернуть диалоговое окно, выбрать на листе диапазон, а затем снова нажать кнопку Свернуть диалоговое окно, чтобы вернуться к диалоговому окну.

Для управления доступом с помощью пароля в поле Пароль диапазона введите пароль для доступа к диапазону.

При использовании разрешений на доступ задавать пароль необязательно. Использование пароля позволяет просматривать учетные данные всех полномочных пользователей, изменяющих диапазон.

Для установки разрешений на доступ выберите пункт Разрешения и нажмите кнопку Добавить.

В поле Введите имена объектов для выбора (примеры) введите имена пользователей, которым нужно разрешить изменять диапазоны.

Чтобы посмотреть, как должны вводиться имена пользователей, щелкните примеры. Чтобы проверить правильность имен, нажмите кнопку Проверить имена.

Нажмите кнопку ОК.

Чтобы указать тип разрешений для выбранного пользователя, в поле Разрешения установите или снимите флажок Разрешить или Запретить, а затем нажмите кнопку Применить.

Нажмите кнопку ОК два раза.

При необходимости введите заданный пароль.

В диалоговом окне Разрешить изменение диапазонов нажмите кнопку Защитить лист.

В списке Разрешить всем пользователям этого листа выберите элементы, которые должны изменять пользователи.

Дополнительные сведения об элементах листа

выделение заблокированных ячеек

Перемещение указателя на ячейки, для которых установлен флажок Защищаемая ячейка на вкладке Защита в диалоговом окне Формат ячеек. По умолчанию пользователям разрешено выделять защищенные ячейки.

выделение незаблокированных ячеек

Перемещение указателя на ячейки, для которых снят флажок Защищаемая ячейка на вкладке Защита в диалоговом окне Формат ячеек. По умолчанию пользователям разрешено выделять незаблокированные ячейки, а также перемещаться между незаблокированными ячейками на защищенном листе с помощью клавиши TAB.

Изменение параметров в диалоговых окнах Формат ячеек или Условное форматирование. Если условное форматирование было применено до установки защиты листа, форматирование будет изменяться при вводе значения, удовлетворяющего определенному условию.

Использование любых команд форматирования столбцов, включая изменение ширины столбца или скрытие столбцов (вкладка Главная, группа Ячейки, кнопка Формат).

Использование любых команд форматирования строк, включая изменение высоты строки или скрытие строк (вкладка Главная, группа Ячейки, кнопка Формат).

Вставка новых гиперссылок (даже в незаблокированных ячейках).

Если команда удаление столбцов защищена, а команда вставку столбцов не защищена, пользователь не сможет удалять столбцы, которые он вставит.

Если команда удаление строк защищена, а команда вставку строк не защищена, пользователь не сможет удалять строки, которые он вставит.

Использование команд для сортировки данных (вкладка Данные, группа Сортировка и фильтр).

Пользователи не смогут сортировать диапазоны, содержащие заблокированные ячейки на защищенном листе, независимо от настройки этого параметра.

Использование стрелок раскрывающегося списка для изменения фильтра в диапазонах, если применяются автофильтры.

Пользователи не смогут применить или удалить автофильтры на защищенном листе независимо от настройки этого параметра.

использование отчетов сводной таблицы

Форматирование, изменение макета, обновление или изменение отчетов сводной таблицы каким-либо иным образом, а также создание новых отчетов.

Выполнять следующие действия:

Внесение изменений в графические объекты, в том числе карты, встроенные диаграммы, фигуры, текстовые поля и элементы управления, которые не были разблокированы перед установкой защиты листа. Например, если на листе есть кнопка, запускающая макрос, ее можно нажать, чтобы запустить макрос, но нельзя удалить.

Внесение каких-либо изменений (например, форматирование) во встроенную диаграмму. Диаграмма по-прежнему будет обновляться при изменениях ее исходных данных.

Добавление или изменение примечаний.

Просмотр скрытых сценариев, изменение сценариев с установленным запретом на изменения и удаление этих сценариев. Пользователи могут изменять значения в изменяемых ячейках, если ячейки не защищены, и добавлять новые сценарии.

Элементы листа диаграммы

Изменение элементов, являющихся частью диаграммы, таких как ряды данных, оси и легенды. При этом в диаграммах будут отображаться изменения, вносимые в исходные данные.

Изменение графических объектов, включая фигуры, текстовые поля и элементы управления (если объекты не были разблокированы до включения защиты листа диаграммы).

В поле Пароль для отключения защиты листа введите пароль, нажмите кнопку ОК, а затем повторно введите пароль для подтверждения.

Пароль необязателен. Если его не задать, любой пользователь сможет снять защиту с листа и изменить защищенные элементы.

Убедитесь, что вы выбрали пароль, который вы можете запомнить. Если вы потеряли пароль, вы не сможете получить доступ к защищенным элементам на листе.

Если ячейка принадлежит к нескольким диапазонам, ее смогут редактировать пользователи, имеющие права на редактирование любого из этих диапазонов.

Если пользователь попытается изменить несколько ячеек одновременно и ему разрешено вносить изменения, но не все эти ячейки, пользователю будет предложено изменить ячейки по одной.

Дополнительные сведения

Вы всегда можете задать вопрос специалисту Excel Tech Community, попросить помощи в сообществе Answers community, а также предложить новую функцию или улучшение на веб-сайте Excel User Voice.

Примечание: Эта страница переведена автоматически, поэтому ее текст может содержать неточности и грамматические ошибки. Для нас важно, чтобы эта статья была вам полезна. Была ли информация полезной? Для удобства также приводим ссылку на оригинал (на английском языке).

Как внести в черный список номер на любом телефоне

В современном мире практически у каждого человека есть смартфон. Благодаря этому, с пользователем практически всегда можно связаться, просто позвонив на его номер. К сожалению, помимо нужных абонентов, пользователю так же практически постоянно могут дозвониться и «нежелательные» номера. Именно поэтому практически в каждом современном смартфоне есть функция «черный список», благодаря которой телефон в автоматическом режиме будет сбрасывать звонки с нежелательных номеров, не создавая неудобств хозяину.

Блокировка вызовов на Android смартфоне

Для того чтобы заблокировать входящие звонки на Android устройстве необходимо:

  • Открыть программу «Телефон» из меню программ или просто нажать на иконку набора номера.
  • В открывшейся программе перейти во вкладку «Журнал» или «Последние». В большинстве телефонов она отображается иконкой в виде часов. В данной вкладке отобразятся все звонки телефона.
  • В списке нужно найти номер, который требуется заблокировать и долгим нажатием на него дождаться появления всплывающего меню.
  • В нем необходимо выбрать пункт «Заблокировать номер».

    На некоторых смартфонах заблокировать номер можно через меню настроек телефона. Для этого пользователю потребуется:

    Открыть приложение «Телефон»

    В верхней части программы найти значок в виде трех вертикальных точек. Нажать на него.

    В открывшемся окне нужно выбрать пункт «Настройки».

    В появившемся подменю требуется нажать на кнопку «Блокировка вызова».

    Выбрав его, появится еще одно меню, в котором будут отображаться уже заблокированные номера и пункт «добавить номер». Нажав на него появится окно, в котором требуется ввести требуемый для блокировки номер.

    Так как Андроид это открытая операционная система и каждый производитель настраивает ее по-своему, на некоторых телефонах то, как внести номер мобильного телефона в черный список, может отличаться. Для таких случаев существует множество сторонних приложений, выполняющих по сути вышеописанные функции. Найти их можно в Play Market по запросу «Черный список» или «Блокировка вызовов».

    Блокировка входящих звонков на iPhone

    Чтобы заблокировать номер на iPhone требуется выполнить следующие действия:

  • Открыть приложение «телефон».
  • В нижней части экрана выбрать пункт «Недавние». Это откроет список звонков, в котором необходимо найти требуемый для блокировки номер.
  • Найти номер, нажать на кнопку «i» справа от номера телефона.
  • Откроется меню номера, в нижней части которого будет пункт «Заблокировать абонента». Нажав на данный пункт телефон будет добавлен в «черный список»

    В iPhone также есть возможность заблокировать весь контакт со всеми номерами, «привязанными» к нему. Для этого требуется:

  • Открыть приложение «Телефон»
  • В нижней его части выбрать пункт «Контакты».
  • В открывшейся вкладке выбрать необходимый контакт и зайти в него.
  • В нижней части экрана будет отображаться пункт «Заблокировать контакт», нажав на который он будет добавлен в «черный список»

    Теперь внеся номер в черный список телефона, поступать звонки больше не будут.

    Если достал СМС-спам

    На смартфон часто приходят СМС-рассылки с рекламных агентств. Для того чтобы они больше не тревожили можно заблокировать абонента прямо через «сообщения». Для этого требуется:

  • Открыть сообщение с номера, который требуется заблокировать
  • В верхней части дисплея выбрать пункт «Подробно»
  • Откроется карточка абонента в которой требуется нажать кнопку «i» справа от номера.
  • В разделе «Данные» требуется нажать на кнопку «Заблокировать абонента».

    Заключение
    В наше время понятие «личное пространство» практически исчезло из жизни человека. Заказав какую-либо услугу по телефону один раз, Ваш номер телефона навсегда сохранится в базе данной компании, чьей услугой Вы воспользовались. В дальнейшем эти данные будут использоваться для рекламы новых товаров и услуг, проведения опросов и т.д. Чаще всего именно чтобы избежать такой навязчивой рекламы и используют функцию «черный список» в телефоне.

    Провайдеров будут штрафовать за не блокировку сайтов из чёрного списка 8

    Ситуация, когда провайдеры не блокировали сайты из чёрного списка Роскомнадзора, в скором времени должна измениться. Министерство связи и массовых коммуникаций подготовило законопроект, который вводит драконовские штрафы за каждую незаблокированную ссылку.

    Дискуссия по поводу невыполнения некоторыми операторами связи законов о блокировке разгорелась после того, как Дмитрий Медведев смог зайти на якобы заблокированный навечно рутрекер. Роскомнадзору, ответственному за блокировки, даже пришлось выпустить срочное разъяснение. Оказалось, что провайдер, предоставлявший доступ к интернету, находится в стадии ликвидации и уволил весь технический персонал. Соответственно, блокировкой заниматься было некому, хотя выгрузка списков из реестра осуществлялась.

    Вся эта история вскрыла «дыру» в существующем законодательстве: оператор спокойно может не блокировать ресурсы, так как ответственность предусмотрена только за не выгрузку списков. Чем некоторые и пользуются. По статистике надзорного ведомства, около 3% операторов запрещённые ресурсы не блокируют.

    После нескольких дней разбирательств и было решено внести изменения в законы, дабы таких вот коллизий больше не возникало. Полный текст законопроекта пока не обнародован, но размеры штрафов, который предложило министерство, уже известны. Для юридических лиц (т.е. для провайдеров) они составят 50-100 тысяч рублей за каждую незаблокированную ссылку или IP-адрес. Для предпринимателей сделано «послабление»: им придётся расстаться с 10-30 тысячами рублей. Должностным лицам придётся заплатить от 3 до 5 тысяч рублей.

    Учитывая тысячи записей в реестре, штрафы, предлагаемые Минкомсвязью, являются заградительными. С такой угрозой наказания уже не поиграешь в «основное заблокируем, а остальное нет» — забывчивость теперь способна привести к выплатам, которые даже средние по величине провайдеры не потянут. Тем более что проверка блокировок с вводом в действие «ревизоров» от Роскомнадзора, должна занимать меньше суток в автоматическом режиме. Возможно, в финальном варианте безумные цифры штрафов несколько снизят. Однако с уверенностью можно сказать, что они останутся достаточными для того, чтобы мотивировать операторов на добровольное исполнение закона.

    Как удалить номер из черного списка для сообщений на Samsung Galaxy

    Для чего нужен черный список

    Черный список для сообщений скрывает SMS и MMS от нежелательных номеров. Если номер добавить в черный список, то сообщения от него:

    • Сохраняются в папку «Спам» или «Заблокированные сообщения»;
    • Приходят без сигнала и уведомления.

    В этой статье вы узнаете, как удалить номер из черного списка. Способ зависит от версии Android, поэтому сначала проверьте ее на своем устройстве.

    Как работает блокировка доступа к страницам, распространяющим запрещенный контент (теперь РКН проверяет и поисковики)

    Прежде чем перейти к описанию системы, которая отвечает за фильтрацию доступа операторами связи, отметим, что теперь Роскомнадзор займется и контролем над работой поисковых систем.

    В начале года утвержден порядок контроля и перечень мероприятий по соблюдению операторами поисковых систем требований прекратить выдачу сведений об интернет-ресурсах, доступ к которым ограничен на территории Российской Федерации.

    Соответствующий приказ Роскомнадзора от 7 ноября 2020 года № 229 зарегистрирован в Министерстве юстиции России.

    Приказ принят в рамках реализации положений статьи 15.8 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», которая определяет обязанности для владельцев VPN-сервисов, «анонимайзеров» и операторов поисковых систем по ограничению доступа к информации, распространение которой в России запрещено.

    Мероприятия по контролю проводятся по месту нахождения органа по контролю без взаимодействия с операторами поисковых систем.

    Под информационной системой понимается ФГИС информационных ресурсов информационно-телекоммуникационных сетей, доступ к которым ограничен.

    По итогам мероприятия составляется акт, в котором указывается, в частности, информация о ПО, используемом для установления этих фактов, а также сведения, подтверждающие, что конкретная страница (страницы) сайта на момент контроля находилась в информационной системе более суток.

    Акт направляется оператору поисковых систем посредством информационной системы. В случае несогласия с актом оператор в течение трёх рабочих дней вправе представить свои возражения в Роскомнадзор, который рассматривает возражения также в течение трёх рабочих дней. По результатам рассмотрения возражений оператора руководитель органа по контролю или его заместитель принимают решение о возбуждении дела об административном правонарушении.

    Как сейчас устроена система фильтрации доступа для операторов связи

    В России действует ряд законов, обязующих операторов связи фильтровать доступ к страницам распространяющим запрещенный контент:

    • ФЗ 126 «О связи», поправка в ст. 46 — об обязанности оператора ограничивать доступ к информации (ФСЭМ).
    • «Единый реестр» — постановление Правительства РФ от 26 октября 2012 г. N 1101 «О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено»»
    • ФЗ 436 «О защите детей…», категоризация доступной информации.
    • ФЗ №3 «О полиции», статья 13, п. 12 — об устранении причин и условий, способствующих реализации угроз безопасности граждан и общественной безопасности.
    • ФЗ №187 «О внесении изменений в отдельные законодательные акты РФ по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях» («антипиратский закон»).
    • Выполнение решений судебных инстанций и предписаний органов прокуратуры.
    • Федеральный закон от 28.07.2012 N 139-ФЗ «О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию» и отдельные законодательные акты Российской Федерации».
    • Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

    Запросы от Роскомнадзора на блокировку несут в себе обновляемый перечень требований к провайдеру, каждая запись из такого запроса содержит:

    • тип реестра, в соответствии с которым производится ограничение;
    • момент времени, с которого возникает необходимость ограничения доступа;
    • тип срочности реагирования (обычная срочность – в течение суток, высокая срочность –незамедлительное реагирование);
    • тип блокировки реестровой записи (по URL или по доменному имени);
    • хэш-код реестровой записи (изменяется при любом изменении содержимого записи);
    • реквизиты решения о необходимости ограничения доступа;
    • один или несколько указателей страниц сайтов, доступ к которым должен быть ограничен (не обязательно);
    • одно или несколько доменных имен (не обязательно);
    • один или несколько сетевых адресов (не обязательно);
    • одна или несколько ip-подсетей (не обязательно).

    Для эффективного доведения сведений до операторов была создана «Информационная система взаимодействия Роскомнадзора с операторами связи». Расположена она вместе с нормативными актами, инструкциями и памятками для операторов на специализированном портале:

    Со своей же стороны, для проверки операторов связи Роскомнадзор стал выдавать клиента АС «Ревизор». Ниже немного о функционале агента.

    Алгоритм осуществления проверки доступности каждого URL Агентом. При проверке Агент должен:

    • определить IP-адреса, в которые преобразуется сетевое имя проверяемого сайта (домен) или использовать IP адреса, предоставленные в выгрузке;
    • для каждого IP-адреса, полученного от DNS-серверов, произвести HTTP-запрос проверяемого URL. В случае получения от проверяемого сайта HTTP перенаправление, Агент должен проверить URL, на который осуществляется перенаправление. Поддерживается не менее 5 последовательных HTTP перенаправлений;
    • в случае невозможности осуществить HTTP-запрос (не происходит установки TCP-соединения) Агент должен делать вывод о наличии блокировки IP-адреса целиком;
    • в случае успешного HTTP-запроса Агент должен проверить полученный ответ проверяемого сайта по коду HTTP-ответа, по HTTP-заголовкам, по HTTP-содержанию (первые полученные данные размером до 10 кб). В случае совпадения полученного ответа с созданными в ЦУ шаблонами страниц-заглушек должен быть сделан вывод о наличии блокировки проверяемого URL;
    • при проведении проверки URL, Агент должен осуществить проверку установки шифрованного соединения и промаркировать ресурс;
    • в случае отсутствия совпадения полученных Агентом данных с шаблонами страниц-заглушек или доверенных страниц переадресации, информирующих о блокировке ресурса, Агент должен делать вывод об отсутствии блокировки URL на СПД оператора связи. В этом случае информация о данных (HTTP-ответе), полученная Агентом, записывается в отчёт (файл журнала проверки). Администратор системы имеет возможность сформировать из данной записи шаблон новой страницы-заглушки, для предотвращения последующих ложных выводов об отсутствии блокировки.

    • связь с ЦУ для получения полного списка URL и режимов блокировки, которые необходимо протестировать;
    • связь с ЦУ для получения данных о режимах проверки. Поддерживаемые режимы: полная однократная проверка, полная периодическая с заданным интервалом, выборочная однократная с заданным пользователем списком URL, периодическая с заданным интервалом проверка списка URL (определённого типа записей ЕР);
    • продолжение выполнения заданных процедур проверки по имеющемуся URL списку, в случае невозможности получения списка URL с ЦУ, и хранения полученных результатов проверок с последующей передачей на ЦУ;
    • полное выполнение заданных процедур проверки по имеющимся URL спискам, в случае невозможности получения информации о режимах проверки с ЦУ, и хранения полученных результатов проверки с последующей передачей на ЦУ;
    • осуществление проверки результатов блокировки в соответствии с установленным режимом;
    • отправку на ЦУ отчёта о проведённой проверке (файл журнала проверки);
    • возможность проверки работоспособности СПД оператора связи, т.е. проверку доступности списка заведомо доступных сайтов;
    • возможность осуществлять проверку результатов блокировки с использованием прокси-сервера;
    • возможность удалённого обновления ПО;
    • возможность проведения диагностических процедур на СПД (время отклика, путь прохождения пакетов, скорость скачивания файлов с внешнего ресурса, определение IP-адресов для доменных имен, значение скорости получения информации в обратном канале связи в проводных сетях доступа, коэффициент потерь пакетов, среднее время задержки передачи пакетов);
    • производительность проверки не менее 10 URL в секунду при условии достаточности полосы канала связи;
    • возможность многократного обращения агента к ресурсу (до 20 раз), с изменяемой периодичностью от 1 раза в секунду, до 1 раза в минуту;
    • возможность создания случайного порядка записей списка, передаваемого для тестирования и задание приоритета по конкретной странице сайта в сети «Интернет».
    Илон Маск рекомендует:  Что такое код asp defaultdocfooter

    В общем виде структура выглядит так:

    Программные и программно-аппаратные решения для фильтрации интернет-трафика (DPI-решения) позволяют операторам блокировать трафик от пользователей к сайтам из списка РКН. Блокируют их или нет, это проверяет клиент АС Ревизор. Он по списку от РКН в автоматическом режиме проверяет доступность сайта.

    Пример протокола мониторинга доступен по ссылке.

    В прошлом году Роскомнадзор начал тестировать решения для блокировки, который может применять оператор для реализации данной схемы оператором. Приведу цитату по результатам такого тестирования:

    «Положительные заключения Роскомнадзора получили специализированные программные решения «UBIC», «EcoFilter», «СКАТ DPI», «Тиксен-Блокировка», «SkyDNS Zapret ISP» и «Carbon Reductor DPI».

    Также получено заключение Роскомнадзора, подтверждающее возможность использования операторами связи программного обеспечения «ZapretService» в качестве средства ограничения доступа к запрещенным ресурсам в интернете. Результаты тестирования показали, что при установке по рекомендованной производителем схеме подключения «в разрыв» и правильной настройке сети оператора связи, количество выявленных нарушений по Единому реестру запрещенной информации не превышает 0,02%.

    Таким образом, операторам связи предоставлена возможность выбора наиболее подходящего для них решения по ограничению доступа к запрещенным ресурсам, в том числе из перечня программных продуктов, получивших положительное заключение Роскомнадзора.

    Вместе с тем в ходе тестирования программного продукта IdecoSelecta ISP из-за длительной процедуры его развертывания и настройки некоторые операторы не смогли приступить к тестам в установленные сроки. У более чем половины операторов связи, участвующих в тестировании, срок тестовой эксплуатации Ideco Selecta ISP не превышал недели. Учитывая малый объем полученных статистических данных и небольшое число участников тестирования, Роскомнадзор в официальном заключении указал на невозможность получения однозначных выводов об эффективности продукта «Ideco Selecta ISP» как средства ограничения доступа к запрещенным ресурсам в интернете.»

    Дополню, что в тестировании каждого программного продукта принимали участие до 27 операторов связи с различной численностью абонентов из разных федеральных округов Российской Федерации.

    С официальными заключениями по результатам тестирования можно ознакомиться здесь. В этих заключениях практически ноль технической информации. Про продукт «Ideco Selecta ISP» можно почитать, чтобы знать, как не нужно делать.

    В этом году тестирование продолжится и на данный момент, судя по новостям Роскомнадзора, взят уже один продукт и еще 2 в ближайших планах.

    Что если блокировка произошла по ошибке?

    В завершение, хотелось бы напомнить, что Роскомнадзор «не ошибается», что подтверждает Конституционный суд.

    Постановление, фактически снимающее ответственность с Роскомнадзора за ошибочную блокировку сайтов, было принято в рамках рассмотрения жалобы в КС директора ассоциации интернет-издателей Владимира Харитонова. В ней говорилось, что в декабре 2012 года Роскомнадзор по ошибке заблокировал его интернет-библиотеку digital-books.ru. Как пояснял господин Харитонов, его ресурс располагался на том же IP-адресе, что и портал rastamantales(.)ru (сейчас rastamantales(.)com), который и был изначальным объектом блокировки. Владимир Харитонов попробовал в судебном порядке опротестовать решение Роскомнадзора, однако в июне 2013 года Таганский райсуд признал блокировку законной, а в сентябре 2013-го это решение оставил в силе Мосгорсуд.

    В Роскомнадзоре «Ъ» заявили, что решением КС удовлетворены. «Конституционный суд подтвердил, что Роскомнадзор исполняет закон. Если у оператора нет технической возможности для ограничения доступа к отдельной странице сайта, а не к его сетевому адресу, то это ответственность оператора»,— сказал «Ъ» пресс-секретарь ведомства.

    Почему меня забанили?

    Какие бывают баны и на сколько они выдаются?

    • Включение режима read only — лишение возможности отправлять сообщения в игре, на форуме и в игровых каналах на срок от одного дня до перманентной (бессрочной) блокировки.
    • Блокировка доступа к игре, форуму либо аккаунту в целом на срок от одного дня до перманентной (бессрочной) блокировки.

    Ограничение может быть наложено от одного дня до перманентной блокировки чата или игры (то есть навсегда).

    Как узнать, за что забанили именно меня?

    Ограничение налагается на аккаунт, если ваши действия нарушают условия Лицензионного соглашения, Правила игры и Правила кланов. В сообщении о блокировке всегда указывается раздел и пункт правил, за нарушение которого вы заблокированы. Примеры:

    Режим read only на форуме:

    Блокировка доступа к форуму:

    Как узнать, что именно стало причиной бана:

    1. Откройте Правила игры и найдите пункт, указанный в сообщении о бане.
    2. Внимательно ознакомьтесь с этим пунктом правил и попытайтесь вспомнить, в какой ситуации такое нарушение могло иметь место.
    3. Если вы уверены в том, что не нарушали правила по этому пункту, а также в том, что ни у кого другого (например, знакомых или членов семьи) нет доступа к вашему аккаунту, вы всегда можете обжаловать ограничение.

    Чтобы узнать, что входит в разные виды нарушений, нажмите на нужный пункт в списке ниже — откроется его подробное описание. Список нарушений составлен на основе Правил игры.

    Мат, ненормативная лексика, оскорбление

    К этому относится:

    • любое оскорбление другого игрока;
    • любое употребление ненормативной лексики (мата);
    • грубые, бранные и оскорбительные выражения, выходящие за рамки культуры общения.

    Строгого списка выражений, которые противоречат этому пункту Правил игры, нет. Решение о наказании принимает администрация игры, руководствуясь нормами общепринятой морали. Большую часть оскорблений и мата в игре скрывает встроенный мат-фильтр.

    К этому относится:

    • массовая рассылка информации, которую пользователь не запрашивал, в получении которой не проявлял заинтересованности или на получение которой не давал согласия (спам);
    • злоупотребление переносом текста (дробление предложения на отдельные слова);
    • многократное дублирование однотипных сообщений;
    • создание сообщений, не содержащих смысла;
    • многократное дублирование результатов боёв в каналах игры;
    • злоупотребление рекрутингом — рекламой и поиском игроков, групп игроков и турниров (злоупотреблением считается реклама от одной группы игроков чаще одного раза в течение пяти минут);
    • злоупотребление написанием сообщений в ВЕРХНЕМ РЕГИСТРЕ;
    • злоупотребление знаками препинания;
    • злоупотребление внутриигровыми смайлами;
    • размещение информации, не соответствующей тематике канала.

    Официальный язык общения в игровом и боевом чате — русский. Использование других языков допускается в боевых, турнирных, клановых, взводных каналах и личных сообщениях.

    Попрошайничество

    Речь о сообщениях вида «Дайте золота», «Эх, начислите же мне танчик!», «Долганите сто рублей через веб-кошелёк, завтра верну».

    Сообщения такого типа не стоит путать с выпрашиванием личной информации (такой, как логин/пароль) и просьбами вида «Давай аккаунтами махнёмся», для которых предусмотрены более строгие наказания.

    Передача аккаунта

    Речь идёт о выражениях вида «Продам акк», «Аккаунт: в ангаре топ ИС-7, Объект 261, в личку, цена договорная», «Надоело всё, продаю клан», «Куплю учётку! дорого!». Такие нарушения расцениваются как очень серьёзные, потому что в этом случае имеют место сразу несколько нарушений: реклама, передача аккаунта и раскрытие личной информации в виде логина/пароля.

    Оскорбление по какому-либо признаку

    Этот пункт перекликается с пунктом об использовании ненормативной лексики, но здесь речь идёт об оскорблении группы людей. Имеются в виду классические оскорбления, направленные на национальность/вероисповедание/расу в целом.

    Такое нарушение оценивается администрацией как более серьёзное, чем оскорбление одного пользователя, и наказывается строже.

    Распространение личной информации третьих лиц

    Пример: если вы играете с кем-то во взводе и знаете его реальное имя, то вы не можете сообщать его кому-либо без согласия самого игрока. К личной информации относятся и сведения о здоровье, материальном положении, месте жительства, номере телефона, email и т. п.

    Клевета

    Речь идёт о сообщениях вида «Нажмите Alt+F4, чтобы включить фары» (размещение заведомо ложной информации), фразах вида «Администрация только банит и ничего не делает», «Админам наплевать на игроков» (клевета в отношении администрации) и т. п.

    Выманивание или вымогательство

    Речь идёт о сообщениях вида «Давай свой логин/пароль, иначе я сожгу твой дом», «Если ты не скажешь мне свой пароль, я взломаю твою почту» и т. д.

    Помните: администрация никогда не попросит ваш логин или пароль — эта информация нужна только мошенникам.

    Порнографические и эротические материалы

    Любая информация сексуального характера недопустима в игре из-за возрастных ограничений.

    Пропаганда наркотических веществ и алкоголя

    Упоминание алкогольных напитков и наркотиков, а также действий, которые можно проводить с ними (равно как и призыв к подобным действиям), расценивается как пропаганда упомянутых веществ. Пример: выражения вида «Эх, выпить бы пивка», «Не пейте пиво» и т. п.

    Угрозы

    Речь идёт о сообщениях вида «Я тебя найду и руки сломаю», «Скажи адрес, приеду, ноги вырву», «Найти бы разработчиков да по голове им настучать» и им подобных, несущих прямую либо косвенную угрозу тому, в чей адрес они обращены (или безадресно, относящиеся к группе людей).

    Реклама

    Этот пункт включает в себя весь спектр рекламных сообщений, однако чаще всего игроки получают бан за размещение ссылок на собственные страницы в социальных сетях, на какие-либо видеоролики и/или изображения.

    Напоминаем: подобные ссылки нежелательны в игровых чатах, а со списком разрешённых ссылок вы можете ознакомиться в разделе «Фан-ресурсы» на портале. Кроме этого, разрешены ссылки на официальные ресурсы компании Wargaming.

    Политика

    • Запрещены любые высказывания, каким-либо образом относящиеся к современной политике (в частности, к современным политическим деятелям).
    • При этом отношение и эмоциональный окрас сообщения не важны. К примеру, фразы «Иванов — хороший президент» и «Иванов — плохой президент» в равной степени нарушают этот пункт Правил игры.

    Оскорбление администрации или модераторов

    • Этот пункт в целом дублирует пункт об оскорблении пользователей. Разница лишь в том, что оскорбление направлено на представителей администрации, поэтому наказание жёстче.
    • Обратите внимание: обсуждение действий администрации также запрещено. Если у вас есть какие-либо замечания по работе модераторов или претензии к администрации, вы можете направить их в Центр поддержки пользователей.

    Провоцирование

    • Этот пункт весьма обширный и подразумевает под собой провокации со стороны одних игроков, направленные на других.
    • Пример: сообщения вида «Матернись и получи печеньку!», «Хочешь медаль? Убивай союзников!» и т. п.

    Неспортивное поведение, ботоводство

    Типы неспортивного поведения:

    • Выталкивание.
    • Сталкивание.
    • Подпирание.
    • Запирание техники союзника.
    • «Тимдамаг» и «тимкилл» (нанесение урона технике союзников и повреждение модулей либо уничтожение техники союзников).

    «Тимдамаг» и «тимкилл» фиксируются автоматической системой, которая накладывает на нарушителей ограничение, не подлежащее обжалованию. Бывают ситуации, когда на повреждение союзников провоцирует игрок по команде. В таких ситуациях не стоит реагировать нарушением на нарушение. Не поддавайтесь на провокации. Любое повреждение союзной техники, независимо от ситуации, нарушает Правила игры.

    Ботоводство фиксируется полуавтоматической системой.

    Сообщения, связанные с организациями и людьми, нарушающими (нарушавшими) законодательство

    • нацистские высказывания разного рода;
    • сообщения, пропагандирующие деятельность террористических организаций и их деятелей, например «За алькаиду!»;
    • другие виды подобных сообщений по усмотрению администрации.

    Запрещённые никнеймы

    О том, какие никнеймы запрещены, читайте в пункте 18 Правил игры. О том, как изменить никнейм, нарушающий правила, читайте здесь.

    Причинение ущерба игре, администрации игры, пользователям

    • Использование чит-программ, бот-программ, запрещённых модов к игре, багов геодаты (карт), уязвимостей игрового клиента, сайтов и т. п.
    • Упоминание запрещённых модификаций, бот-программ, багов, а также их обсуждение в чатах.

    Получение игровых элементов с нарушением Правил игры

    Распространение конфиденциальной информации об играх

    Распространять можно лишь ту информацию, которая была официально объявлена администрацией проекта.

    Использование игры способами, не предусмотренными Пользовательским соглашением и Правилами игры

    Использование игры способами, не предусмотренными Пользовательским соглашением, Правилами игры, иными правилами компании Wargaming, а также выходящими за рамки обычного игрового процесса.

    Нарушение законодательства, норм морали

    Точного перечня высказываний, относящихся к этому пункту, не существует — такие случаи рассматриваются индивидуально администрацией и сотрудниками Центра поддержки пользователей.

    Использование запрещённых названий, тегов, девизов и описаний кланов

    О том, какие названия, теги, девизы и описания кланов запрещены, читайте в пункте 11 Правил кланов. В этом пункте перечислены все запрещённые варианты названий, тегов, девизов и описаний кланов и мера ответственности за нарушение этого пункта Правил кланов.

    Использование запрещённых эмблем кланов

    О том, какие названия, теги, девизы и описания кланов запрещены, читайте в пункте 12 Правил кланов. В этом пункте перечислены все запрещённые варианты клановых эмблем и мера ответственности за нарушение этого пункта Правил кланов.

    Блокировки данных в 1С:Предприятии 8

    Краткое содержание:

    1. Что такое блокировка данных и зачем она нужна

    2. Объектные блокировки

    3. Транзакционные блокировки

    4. Автоматические транзакционные блокировки

    5. Управляемые транзакционные блокировки

    6. Перевод конфигурации в режим управляемых блокировок

    При одновременной работе нескольких пользователей с одной и той же информационной базой периодически возникают ситуации, когда два или более пользователей пытаются не только одновременно прочитать одни те же данные, но и внести в них какие-то изменения. Очевидно, что если в таких случаях не предусмотреть возможности подключения специальных механизмов системы, то могут возникнуть проблемы, связанные с целостностью и достоверностью данных, хранимых в информационной базе.

    Описанию возникающих проблем, а также путей их решения в системе 1С:Предприятия 8.1 и посвящена данная статья.

    Что такое блокировка

    Прежде чем начать изучение механизмов 1С:Предприятия, обеспечивающих конкурентный доступ пользователей к данным, познакомимся с тем, что такое блокировки, когда они возникают и можно ли обойтись без блокировок.

    В общем случае блокировка — это информация о том, что данный ресурс захвачен «кем-то», для выполнения какого-то действия.

    Рассмотрим простой пример. Продавец продает яблоки. Так получилось, что продавец очень рассеян и ему приходится абсолютно все записывать. По этой же причине все яблоки у него пронумерованны.

    Пришел покупатель Иванов и ему понравилось яблоко №4. Он хочет его купить. Иванов достает кошелек и отсчитывает деньги (рис. 1).

    Рис. 1. Иванов хочет купить яблоко №4

    Тем временем, продавец делает запись в своей книге: «Яблоко №4 — продано Иванову». Эта запись и есть блокировка (рис. 2).

    Рис. 2. Продавец «заблокировал» яблоко №4

    Обратите внимание, что на самом деле яблоко все еще находится у продавца, Иванов его не купил. Может быть и не сможет купить (например окажется, что не хватает денег). Но у продавца уже записано, что это яблоко нельзя предлагать другим покупателям до тех пор, пока Иванов не завершит процесс покупки. Этот процесс, состоящий из нескольких взаимосвязанных действий (выбор яблока, отсчитывание денег, передача денег продавцу, передача яблока покупателю) называется транзакцией. Блокировка должна быть установлена в момент выбора Ивановым яблока №4 и снята после завершения транзакции покупки.

    Тем временем подходит Петров и тоже хочет купить яблоко. Он сможет купить любое яблоко, кроме яблока №4 (рис. 3).

    Рис. 3. Петров сможет купить любое яблоко, кроме яблока №4

    Таким образом смысл блокировки в том, чтобы запретить некоторые действия над общим ресурсом на некоторое ограниченное время. В данном случае Петрову запрещено выбирать яблоко №4 до тех пор, пока Иванов не завершил свою транзакцию покупки. То есть, Петров находится в состоянии ожидания на блокировке.

    Из приведенного примера понятно, что блокировки — это необходимый механизм при конкурентном доступе к общим ресурсам. В самом деле, что бы было, если бы продавец не записал в своей книге, что яблоко из четвертой ячейки нельзя предлагать другим покупателям? Скорее всего произошел бы конфликт между Ивановым и Петровым, возможно при этом «досталось» бы и продавцу. В любом случае, если запись в книге продавца отсутствует, исход данной ситуации становится непредсказуемым. Неизвестно, кому достанется это яблоко, неизвестно у кого окажутся деньги, которые Иванов за него отдал и так далее.

    Если же блокировка на яблоко №4 установлена, то это гарантирует однозначный исход: Иванов гарантированно сможет купить яблоко, если у него хватит денег. Если же он откажется от покупки, то только в этом случае яблоко из 4 ячейки сможет купить Петров.

    Следует понимать, что в силу различных причин блокировки могут быть как «хорошими» (необходимыми), так и «плохими» (избыточными).

    Рассмотрим еще один вариант развития событий, который поясняет откуда берутся «плохие» блокировки.

    Покупатель Иванов хочет купить одно яблоко. Он перебирает все яблоки из ящика по одному, выбирая, какое лучше. При этом продавец записывает в своей книге все яблоки, которые понравились Иванову (рис. 4).

    Рис. 4. Продавец блокирует все яблоки, которые нравятся Иванову

    В это время подходит Петров и не может купить ни одного яблока, потому что они все заблокированы Ивановым (рис. 5).

    Рис. 5. Петров не может купить ни одного яблока

    Петров ждет некоторое время, обижается и уходит (рис. 6). Это событие соответствует ошибке «Превышение времени ожидания блокировки».

    Рис. 6. Петров не дождался и ушел

    А Иванов, в результате, выбирает одно единственное яблоко (самое лучшее) и покупает только его (рис. 7).

    Рис. 7. Иванов покупает только одно яблоко

    Таким образом все остальные яблоки были заблокированы зря. Если бы этих блокировок не было, то Петров, возможно, тоже купил бы яблоко.

    В данном случае (в отличие от первого примера) Петров как раз столкнулся с «плохими» (избыточными) блокировками.

    Подводя итог сказанному важно отметить, что «хорошие» блокировки обязательно должны присутствовать в прикладном решении. Именно благодаря им обеспечивается предсказуемость действий пользователей, целостность и непротиворечивость данных.

    С «плохими» блокировками нужно бороться и в идеале их не должно существовать в прикладном решении. Причины возникновения плохих блокировок могут быть самыми разнообразными: прикладная логика, особенности работы той или иной СУБД и т.д. В данной статье мы познакомимся лишь с механизмами системы 1С:Предприятие 8.1, которые используют блокировки и дадим рекомендации по правильному их использованию. Тема же анализа существующих блокировок и их оптимизации достаточно сложная и объемная, и выходит за рамки данной статьи.

    Объектные и транзакционные блокировки

    В системе 1С:Предприятие 8 существуют два механизма, при работе которых используется термин блокировка. Зачастую это приводит к путанице и позволяет думать, что речь идет об одних и тех же блокировках или об одном и том же механизме. На самом деле это не так. Каждый из этих механизмов предназначен для обеспечения конкуретной работы пользователей, однако в своей, определенной области, и при этом блокировки, используемые одним и другим механизмами, имеют совершенно различный смысл (рис. 8).

    Рис. 8. Объектные и транзакционные блокировки

    Логическая модель данных 1С:Предприятия 8 предполагает, что на самом «верхнем» уровне абстрации пользователь имеет дело с объектами системы, как совокупностью неделимых данных. Такими объектами, например, являются элементы справочников, документы и др. Элемент справочника может содержать большое количество реквизитов, несколько табличных частей, но все эти данные необходимо изменять одновременно и согласованно. Механизм объектных блокировок как раз и позволяет осуществлять конкурентный доступ пользователей к данным 1С:Предприятия в терминах объектов информационной базы. Как правило в большинстве случаев это связано с интерактивной работой пользователей в формах: редактирование существующих объектов, удаление, создание новых и др.

    В то же время все данные информационной базы хранятся в некоторой СУБД. А любая СУБД должна обеспечивать целостность и непротиворечивость хранимых данных. Для согласованного изменения данных в СУБД используется механизм транзакций, а для обеспечения конкурентного доступа к данным — механизм транзакционных блокировок .

    Таким образом и тот, и другой механизмы обеспечивают конкурентную работу пользователей, однако области их действия и смысл устанавливаемых блокировок являются совершенно разными.

    Далее рассмотрим работу этих двух механизмов более подробно.

    Механизм объектных блокировок


    Объектная пессимистическая блокировка

    Пессимистическая блокировка объектов базы данных предназначена для того, чтобы запретить изменение данных определенного объекта другими сеансами или данным сеансом до тех пор, пока блокировка не будет снята этим объектом встроенного языка.

    В основном механизм пессимистической блокировки используется системой 1С:Предприятие 8.1 для блокировки объектов, редактируемых в форме. В тот момент, когда пользователь начинает модификацию объекта в форме, расширение формы устанавливает пессимистическую блокировку. Если после этого другой пользователь, например, попытается выполнить редактирование того же объекта, ему будет выдано сообщение о том, что не удалось заблокировать объект. Когда пользователь, редактировавший объект, закроет форму объекта, расширение формы снимет пессимистическую блокировку.

    Рассмотрим пример. Войдем в прилагаемую к работе информационную базу под пользователем Иванов , откроем форму элемента 1С:Предприятие 8.0. Управление торговлей справочника Номенклатура (код 12) и изменим цену продажи с 420,00 на 450,00 . Не сохраняя сделанные изменения , войдем в информационную базу еще раз, но теперь под именем пользователя Петров . Откроем форму того же элемента справочника и попробуем изменить значение какого-либо реквизита. Любая попытка изменения приведет к появлению специального окна с сообщением об ошибке (рис. 9):

    Рис. 9. Пример работы пессимистической блокировки

    Таким образом пессимистическая блокировка гарантирует, что пользователь, начав изменять данные объекта, сможет записать эти изменения в информационную базу.

    В то же время, разработчик имеет возможность задействовать рассматриваемый механизм, используя средства встроенного языка. Для того, чтобы установить пессимистическую блокировку объекта, можно использовать метод объекта Заблокировать() .

    ВНИМАНИЕ
    Важным отличием версии 8.1 платформы 1С:Предприятие является то, что сам по себе факт установки блокировки не препятствует изменению или удалению объекта в базе данных. Поэтому для того, чтобы обеспечить невозможность изменения заблокированного объекта, операции изменения объекта в другом сеансе должна также предшествовать попытка блокировки того же самого объекта. Блокировка заблокированного объекта базы данных вызывает исключение, которое может быть обработано конструкцией Попытка . Исключение . КонецПопытки .

    Для снятия пессимистической блокировки разработчик может использовать метод объекта Разблокировать() , причем использовать его для того же самого экземпляра объекта, для которого ранее была установлена блокировка.

    Рассматривая возможность взаимного влияния механизмов объектных и транзакционных блокировок, напомним, что объектные блокировки не влияют на операции над данными и на процесс течения транзакций (обратите внимание, на рис 8 они расположены на разных уровнях работы с данными). Если блокировка объекта вызвала исключение, то оно, как было указано выше, может быть обработано разработчиком конфигурации и не приведет к обязательному откату транзакции. С другой стороны, блокировки объектов, установленные в течение транзакции, сохраняются при фиксации транзакции и снимаются при откате транзакции.

    Объектная оптимистическая блокировка

    Оптимистическая блокировка запрещает запись объекта в базу данных, если после считывания объекта он был изменен в базе данных другими сеансами или другими программными объектами этого же сеанса.

    Фактически, оптимистическая блокировка представляет собой проверку, которая выполняется перед записью объекта в базу данных. Эта проверка построена на анализе номера версии объекта, хранящейся в базе данных и номера версии, помещенной в память компьютера в момент считывания данных из информационной базы. Если при записи объекта номера его версий отличаются, то будет выдано предупреждение о том, что версия объекта изменилась или он был удален, то есть сработает оптимистическая блокировка.

    Рассмотрим пример. Откроем два сеанса работы с прилагаемой к работе информационной базой: один под пользователем Иванов , а другой — под пользователем Петров . В обоих сеансах откроем откроем форму элемента Управление торговлей справочника Номенклатура (код 12). Теперь в сеансе, открытом от имени пользователя Иванов , изменим цену продажи с 420,00 на 450,00 и запишем сделанные изменения . После этого, в сеансе, открытом от имени пользователя Петров попробуем изменить значение какого-либо реквизита. Любая попытка изменения приведет к появлению другого окна с сообщением об ошибке (рис. 10):

    Рис. 10. Пример работы оптимистической блокировки

    Таким образом оптимистическая блокировка гарантирует, что пользователь изменяет актуальные данные объекта, которые хранятся в информационной базе, а не какой-то их предыдущий вариант.

    Механизм транзакционных блокировок


    Общие сведения о транзакциях и блокировках СУБД

    Прежде чем перейти к рассмотрению механизмов платформы 1С:Предприятие, познакомимся в общих чертах с понятиями, которые будут использованы далее.
    Понятие транзакционной блокировки неразрывно связано с понятием транзакции.

    Транзакция — это неделимая, с точки зрения воздействия на базу данных, последовательность операций манипулирования данными, выполняющаяся по принципу «все или ничего», и переводящая базу данных из одного целостного состояния в другое целостное состояние. Если по каким-либо причинам одно из действий транзакции невыполнимо или произошло какое-либо нарушение работы системы, база данных возвращается в то состояние, которое было до начала транзакции (происходит откат транзакции).

    Возможные проблемы при многопользовательском доступе к одним и тем же данным

    Работа в многопользовательской среде требует соблюдения определенного компромисса между требованиями предсказуемости, целостности и непротиворечивости данных информационной базы и требованиями параллельности работы.

    Как известно, при одновременном чтении и изменении одних и тех же данных конкурирующими транзакциями могут возникнуть следующие проблемы одновременного доступа:

    • Проблема потерянного изменения (англ. The Lost Update Problem) — если две транзакции изменяют одни и те же данные, взяв в качестве первоисточника начальное значение этих данных, то в системе останутся изменения внесенные той транзакцией, которая записала свои изменения последней, поскольку эти изменения заменят собой все изменения, внесенные до этого.

    Пример. Рассмотрим следующий пример. Допустим в справочнике Номенклатура , Транзакция №1 обратилась к элементу 1С:Предприятие 8.0. Управление торговлей и решила изменить значение реквизита ЦенаПродажи с 420 на 450 . Одновременно Транзакция №2 решила у этого же товара изменить значение реквизита ЕдиницаИзмерения со Штука на Коробка . Распределение по времени описанных действий показано на рис. 11. Таким образом, в элементе справочника остались только те изменения, которые сделала Транзакция №2.

    Вывод. Нельзя одновременно изменять одни и те же данные;

    Рис. 11. Иллюстрация проблемы потерянного изменения

    • Проблема «грязного» чтения (англ. The Uncommitted Dependency Problem) — если одна транзакция начнет считывать некоторые данные не дождавшись окончания внесения изменений, вносимых в эти данные другой транзакцией, то достаточно вероятен случай, когда прочитанные данные будут содержать неверную информацию.

    Пример. Вернемся к примеру, рассмотренному выше. Допустим в справочнике Номенклатура , Транзакция №1 обратилась к элементу 1С:Предприятие 8.0. Управление торговлей и изменила значение реквизита ЦенаПродажи с 420 на 450 . Не дождавшись фиксации изменений, Транзакция №2 использовала значение реквизита для определения суммы продажи. Однако, первая транзакция решила не сохранять внесенные изменения (откат транзакции) и восстановила старые данные. Графическое представление действий транзакций показано на рис. 12. Таким образом, Транзакция №2 в своих расчетах использовала данные, не существующие в системе. Вывод. Нельзя читать уже измененные, но еще не записанные данные.

    Рис. 12. Иллюстрация проблемы «грязного» чтения

    • Проблема неповторяемого чтения (англ. The Inconsistent Analysis Problem) — если одна транзакция несколько раз считывает одни и те же данные, а вторая — вносит изменения в эти данные между циклами чтения данных первой транзакции, то при повторном считывании первая транзакция может получить другой набор данных.

    Пример. Допустим, в нашем примере, Транзакция №1 два раза подряд обращается к элементу справочника 1С:Предприятие 8.0. Управление торговлей и каждый раз считывает значение реквизита ЦенаПродажи . Если в промежуток между первым и вторым чтением вклинится Транзакция №2 и изменит значение этого реквизита, то в результате получится, что первая транзакция работает с данными, которые с ее точки зрения самопроизвольно изменяются. Графическое представление данной проблемы показано на рис. 13.

    Выводы. Нельзя повторно читать измененные и записанные данные, если эти же самые данные уже были прочитаны до внесения в них изменений;

    Рис. 13. Иллюстрация проблемы неповторяемого чтения

    • Проблема чтения фантомов (англ. The Phantom Read Problem) — если первая транзакция считывает данные и потом на их основе осуществляет определенные действия, а вторая транзакция в этот момент добавляет в эти данные новую информацию, то как и в предыдущем случае это может привести к некорректному результату.

    Пример. Допустим, компания занимается продажей товаров и состоит из нескольких отделов. В случае, когда объем продаж сотрудников одного отдела превышает 1000 рублей, то каждый сотрудник отдела получает премию 20 % от суммы своих продаж. В противном случае, размер премии составляет 10 %. Очевидно, что процесс начисления премии сотрудникам каждого отдела будет состоять из нескольких операций:

    • получения общей суммы продаж по отделу в целом путем суммирования отдельных продаж по каждому из сотрудников;
    • определения на основании полученных данных процента премии;
    • расчета суммы премии для каждого из сотрудников отдела.

    Предположим, что данные о продажах вводит Транзакция №2, а размер премии рассчитывает Транзакция №1. Тогда при одновременной работе транзакций может возникнуть ситуация, показанная на рис. 14. Таким образом, Транзакция №1 в двух одинаковых выборках строк получил разные результаты.

    Выводы. Нельзя вводить новые данные (удалить имеющиеся), если они могут попасть в уже один раз прочитанные данные при повторном чтении.

    Рис. 14. Иллюстрация проблемы фантомов

    Строго говоря, список вышеперечисленных проблем не является окончательным.

    Уровни изоляции транзакций

    Итак, ради увеличения производительности системы мы должны допустить параллельное выполнение транзакций. При этом мы так же должны обеспечить необходимую нам степень целостности данных (то есть, ограничить параллельность транзакций при работе с одними ресурсами). Строгость этих ограничений может быть различной, в зависимости от решаемой задачи. Поэтому нам необходим механизм гибкой настройки этих ограничений. В современных СУБД такая возможность реализуется путем применения уровней изоляции транзакций . Например, MS SQL Server 2000 позволяет использовать следующие уровни изоляции транзакции:

    • READ UNCOMMITED — незавершенное чтение. Низший уровень изоляции, обеспечивает максимальную параллельность выполнения транзакций. Данный уровень защищает изменяемые мной данные от изменений, которые могут внести конкурирующие транзакции. Если другой транзакции необходимо изменить те же самые данные, то она должна ожидать завершения изменения данных моей транзакцией. Однако чтение данных разрешено. Таким образом этот уровень изоляции допускает чтение незавершенных изменений данных.
    • READ COMMITED — обеспечивает запрет «грязного» чтения. Если моя транзакция начала изменять данные, то конкурирующая транзакция не может не только измененить, но даже прочитать их до завершения моих изменений. После того, как мои изменения закончены, конкурирующие транзакции могут читать данные, не дожидаясь окончания моей транзакции в целом. Таким образом решается проблема неповторяемого чтения.
    • REPEATABLE READ — обеспечивает повторяемость чтения данных. Если моя транзакция начинает читать данные, то другая транзакция не может их изменить до окончания моей транзакции.
    • SERIALIZABLE — последовательное выполнение. Этот уровень изоляции является максимальным и обеспечивает полную изоляцию транзакций друг от друга. Решаются все рассмотренные проблемы, включая проблему «фантомов».

    В зависимости от используемого уровня изоляции, СУБД накладывает различные типы блокировок на различные объекты базы данных на различное время.

    Режим автоматических блокировок

    Режим автоматических блокировок в 1С:Предприятии 8.1 полностью аналогичен механизму транзакционных блокировок, использовавшемуся в версии 8.0. В этом режиме 1С:Предприятие целиком «полагается» на возможности, предоставляемые СУБД (рис. 15).

    Рис. 15. Автоматические блокировки в транзакции 1С:Предприятия 8

    Такой подход позволяет разработчику не задумываться о достаточно сложных вопросах блокирования нужных данных в транзакции. Однако СУБД не имеет информации о логической структуре данных 1С:Предприятия, и платформе приходится использовать достаточно высокие уровни изоляции транзакций СУБД для того, чтобы обеспечить целостность и непротиворечивость данных (табл. 3): Repeatable Read и Serializable для MS SQL Server, Serializable для IBM DB2 и блокировка таблиц целиком для PostgreSQL.

    Таблица 3. Блокировки СУБД, используемые в режиме автоматических блокировок в транзакции

    Файловая база данных

    Вид блокировок
    Уровень изоляции транзакций

    Repeatable Read или Serializable

    Зачастую такой подход приводит к возникновению «плохих» (избыточных) блокировок и не позволяет достичь желаемой параллельности работы пользователей. В клиент-серверном варианте блокировка данных происходит на уровне записей, однако может быть заблокирована и вся таблица целиком (например, в результате выбора СУБД неоптимального плана выполнения запроса ). Тип блокировок, устанавливаемых в том или ином случае, зависит от вида операции, используемого 1С:Предприятием уровня изоляции транзакций и определяется внутренними механизмами самой СУБД (например, MS SQL Server).

    Режим управляемых блокировок

    В 1С:Предприятии версии 8.1 реализован дополнительный режим работы, позволяющий использовать собственный менеджер транзакционных блокировок 1С:Предприятия, независимый от используемой СУБД (рис. 16).

    Рис. 16. Управляемые блокировки в транзакции 1С:Предприятия 8.1

    При работе в этом режиме система использует гораздо более низкий уровень изоляции транзакций для MS SQL Server и IBM DB2, и блокировку на уровне записей для PostgreSQL (см. таблицу 3). Это позволяет достичь более высокой параллельности работы пользователей.

    Таблица 3. Блокировки СУБД, используемые в режиме управляемых блокировок в транзакции

    Файловая база данных

    Вид блокировок
    Уровень изоляции транзакций

    Однако этот уровень изоляции транзакций СУБД уже не может сам по себе обеспечить целостность и непротиворечивость данных во всех случаях. Поэтому 1С:Предприятие 8.1 при модификации данных методами встроенного языка (например, метод Записать() у объектных данных) устанавливает собственные управляемые блокировки в транзакции, которые обрабатываются собственным менеджером транзакционных блокировок. Эти блокировки также могут быть установлены и разработчиком самостоятельно в тех местах кода, где требуется обеспечить неизменность считываемых в транзакции данных (разделяемая блокировка) или запретить чтение данных другими транзакциями (исключительная блокировка).

    Управляемые блокировки 1С:Предприятия учитывают логическую структуру прикладного решения поэтому позволяют максимально точно блокировать необходимые области данных (в отличие от использовавшихся ранее блокировок СУБД, которым не известна логическая структура системы). Таким образом менеджер управляемых блокировок позовляет максимально избежать возникновения «плохих» (избыточных) блокировок, блокируюя только действительно необходимые области данных.

    В результате любой запрос к данным прежде всего обрабатывается собственным менеджером транзакционных блокировок 1С:Предприятия 8.1 (см. рис. 16). Если на уровне 1С:Предприятия 8.1 конфликт управляемых блокировок не обнаруживается, то запрос передается далее, на исполнение СУБД. СУБД также использует собственный механизм блокировок для определения конфликтующих транзакций, но уже с более низким уровнем изоляции транзакций, чем в режиме автоматических блокировок.

    Установка режима управления блокировками для объектов конфигурации

    В структуре объектов конфигурации существует несколько возможностей для задания режима управления блокировками.
    Прежде всего существует свойство Режим управления блокировкой данных самой конфигурации (рис. 17).

    Рис. 17. Список значений свойства «Режим управления блокировкой данных» в палитре свойств Конфигурации

    При выборе значений Автоматический или Управляемый режим блокировок при чтении или записи данных любого объекта конфигурации будет определяться именно этим выбранным значением.

    Например, если установлен режим Автоматический , то при записи, скажем, любого элемента справочника, будут использоваться автоматические блокировки, устанавливаемые СУБД. Собственнный менеджер блокировок задействован не будет. Поведение системы будет полностью аналогичным поведению версии 8.0.

    Если же установлен режим Управляемый , то, независимо от того, какие режимы управления блокировками установлены для конкретных объектов конфигурации (об этом смотри далее), при записи, скажем, документа система всегда будет самостоятельно устанавливать необходимые управляемые блокировки, которые будут обрабатываться собственным менеджером транзакционных блокировок. Этот режим предназначен для работы всей конфигурации только с управляемыми блокировками в транзакции.

    Если же для свойства конфигурации выбран режим Автоматический и управляемый , то для конкретного объекта конфигурации режим блокировки будет определяться значением свойства Режим управления блокировкой данных самого объекта конфигурации (рис. 18).

    Рис. 18. Список значений свойства «Режим управления блокировкой данных» в палитре свойств объекта конфигурации

    Этот режим предназначен для постепенного или частичного перевода конфигурации в режим управляемых блокировок. Он позволяет отдельным объектам метаданных работать с управляемыми блокировками (например, наиболее «проблемным» документам и регистрам), в то время как остальные объекты работают в режиме автоматических блокировок.

    Важной особенностью работы в режиме Автоматический и управляемый является то, что не во всех ситуациях работа с данными объекта будет выполняться именно в том режиме, который для него указан. Рассмотрим эту особенность подробно.

    Внутри одной транзакции, которая начата и не завершена 1С:Предприятием, может быть начата еще одна (или несколько) транзакций. Такая логика работы обеспечивается платформой автоматически, а также поддерживается средствами встроенного языка.

    В 1С:Предприятии 8.1 при начале каждой транзакции явно (если она начата из встроенного языка) или неявно (если она начата в результате действий самой системы) указывается режим управления блокировками в данной транзакции (автоматический или управляемый). Таким образом может оказаться, что первая (объемлющая) транзакция открыта в одном режиме, а вторая — в другом режиме управления блокировками. Всего может быть четыре различных сочетания, которые представлены в таблице 3.

    Таблица 3. Сочетания режимов управления блокировками в транзакции

    Режим существующей транзакции

    Режим начинаемой транзакции

    Начинаемая транзакция будет выполнена в автоматическом режиме

    Начинаемая транзакция будет выполнена в управляемом режиме

    Начинаемая транзакция будет выполнена в автоматическом режиме

    Будет вызвана исключительная ситуация

    Указанная ранее особенность проявляется в последних двух строках таблицы. Если существующая транзакция начата в автоматическом режиме, то начинаемая транзакция таже будет выполнена в автоматическом режиме, даже в том случае, если явно (во втроенном языке) или неявно (в свойствах объекта конфигурации) для нее установлен управляемый режим блокировок.

    Если же существующая транзакция начата в управляемом режиме, то начинаемая транзакция может быть выполнена только в том случае, если для нее также указан управляемый режим. Если для нее указан автоматический режим — будет вызвана исключительная ситуация.

    Разберем эту особенность на двух примерах.

    Например, запись элемента справочника выполняется из встроенного языка внутри транзакции, открытой разработчиком. В этом случае «первой» (явной) транзакцией будет транзакция, инициированная разработчиком, а «второй» (неявной) будет транзакция, открываемая платформой при выполнении метода Записать() объекта справочника.

    Явная транзакция открывается разработчиком с помощью метода встроенного языка НачатьТранзакцию() . В отличие от версии 8.0 этот метод имеет параметр БлокировкаДанных , который указывает какой режим управления блокировками будет использоваться в данной транзакции. По умолчанию значение этого параметра равно Автоматический . Поэтому, если разработчик использует значение этого параметра по умолчанию, то независимо от того, какой режим установлен в свойствах записываемого справочника, его запись будет выполнена в автоматическом режиме (см. табл. 3, 1 и 3 строки).

    Если же разработчик открывает транзакцию в управляемом режиме, то он должен быть уверен в том, что для записываемого в этой транзакции справочника, в свойствах метаданных указан управляемый режим блокировок в транзакции. В противном случае при записи элемента справочника будет вызвана исключительная ситуация (см. табл. 3, 2 и 4 строки).

    Рассмотрим другой пример — интерактивное проведение документа, который выполняет движения по регистру накопления. В этом случае «первой» (неявной) транзакцией будет транзакция, открываемая системой при записи документа, а «второй» (также неявной) будет транзакция, открываемая системой при записи набора записей регистра накопления.

    Далее все аналогично предыдущему примеру. Если для документа в метаданных установлен автоматический режим управления блокировками, то независимо от того, какой режим установлен в метаданных для регистра накопления, запись его набора записей всегда будет выполняться в автоматическом режиме.

    Если же для документа установлен управляемый режим блокировок в транзакции, то для регистра накопления таже должен быть установлен управляемый режим, иначе при проведении документа будет вызвана исключительная ситуация.

    Из этих примеров можно сделать следующий общий вывод. Если, например, стоит задача повысить параллельность работы при проведении отдельного документа, не переводя при этом всю конфигурацию в управляемый режим, то последовательность действий должна быть следующей:

    свойство конфигурации Режим управления блокировкой данных необходимо установить в значение Автоматический и управляемый ;

    свойство Режим управления блокировкой данных объекта метаданных документ необходимо установить в значение Управляемый ;

    у всех регистров, по которым данный документ выполняет движения, следует установить свойство Режим управления блокировкой данных в значение Управляемый ;

    проанализировать процедуру проведения документа на предмет наличия:

    явных вызовов транзакций

    неявных вызовов транзакций, которые выполняются системой при модификации данных каких-либо объектов конфигурации

    для найденных явных и неявных вызовов транзакций обеспечить их выполнение в управляемом режиме

    для явных вызовов — параметр метода НачатьТранзакцию() ;

    для неявных вызовов — свойство Режим управления блокировкой данных модифицируемого объекта конфигурации;

    в теле процедуры проведения документа установить необходимые управляемые блокировки (об этом см. далее).

    Установка управляемых блокировок

    Средствами встроенного языка установка управляемых блокировок внутри явной или скрытой (неявной) транзакции происходит с помощью специального объекта БлокировкаДанных , описание доступных свойств и методов которого можно посмотреть в синтакс-помощнике в ветви Общие объекты (рис. 19).

    Рис. 19. Набор свойств и методов объекта «БлокировкаДанных» доступных в Синтакс-помощнике

    Новый экземпляр данного объекта может быть создан с помощью одноименного конструктора и представляет собой коллекцию элементов блокировки данных. Изначально эта коллекция пуста и задача разработчика состоит в добавлении в эту коллекцию некоторого количества элементов блокировки.

    При добавлении нового элемента блокировки для него необходимо указать пространство блокировок , которое будет блокировать данный элемент. Пространства блокировок определены в платформе 1С:Предприятия 8.1 и соответствуют структуре прикладных объектов конфигурации. Допустимы следующие имена пространств блокировок и имена полей пространств блокировок (табл. 9):

    Как видно из таблицы, для объектных данных (справочник, документ и др.) определено единственное пространство блокировки — сам объект данных. Для необъектных данных (например, регистры) определено по два пространства блокировок, которые имеют разный логический смысл.

    Пространство блокировок с суффиксом НаборЗаписей используется в тех случаях, когда необходимо заблокировать сами записи данного объекта (например, при добавлении новых записей).
    Пространство блокировок без суффикса используется тогда, анализируются некоторые данные этого объекта (например, остатки регистра), или когда выполняются какие-либо операции, приводящие к изменению существующих данных объекта (например, восстановление границы последовательности).
    После того, как элемент блокировки, соответствующий некоторому пространству блокировок, добавлен, следует установить для этого элемента режим блокировки (разделяемая или исключительная) и определить значения полей блокировки, чтобы указать, какие же именно «записи» будут заблокированы (для каждого пространства блокировок в платформе определены имена полей, значения которых могут задаваться при установке тех или иных блокировок).

    Следует понимать, что, в данном случае речь не идет о реальных записях базы данных. Несмотря на то, что управляемые блокировки описываются в терминах объектов метаданных и их полей, эти блокировки никак не связаны с реальной структурой хранения данных 1С:Предприятия в СУБД. Это всего лишь записи о том, что заблокировано «нечто».

    Иногда можно провести аналогию между управляемыми блокировками и реальными записями СУБД. Например, для объектных данных блокировка объекта с указанной ссылкой будет «соответствовать» блокировке всех записей, содержащих указанную ссылку, во всех таблицах этого объекта метаданных (в основной таблице и в таблицах его табличных частей).

    Однако в других случаях провести такую аналогию достаточно затруднительно, да и не нужно. Например, блокировка регистра бухгалтерии с указанием значения вида субконто. Достаточно понимать, что накладывая такую блокировку мы запрещаем другим транзакциям каким-либо образом изменять «записи» регистра бухгалтерии, у которых значение вида субконто равно указанному нами. Как при этом данное условие «проецируется» на реальную структуру данных регистра бухгалтерии — для нас совершенно не важно.

    При установке новых блокировок менеджер анализирует имеющиеся блокировки. Если оказывается, что «нечто», что мы пытаемся заблокировать, уже заблокировано ранее, сравниваются режимы существующей и новой блокировок. Если режимы совместимы — новая блокировка устанавливается. Если режимы не совместимы — новая блокировка ожидает снятия существующей блокировки.

    Условия необходимо ставить именно на те поля, имена которых приведены в списке имен пространств блокировок. Для каждого пространства блокировок количество устанавливаемых условий не ограничено. Условия могут быть заданы или на равенство значения поля какому-либо значению, или на вхождение значения поля в указанный диапазон.

    Существует два способа задания условий на поля пространств блокировки:

    • с помощью явного задания имени поля и его значения;
    • с помощью указания источника данных, содержащего необходимые значения

    При явном задании имени поля и его значения необходимо использовать метод УстановитьЗначение() объекта ЭлементБлокировкиДанных . В этом случае имя и значение указывают в качестве параметров метода, например так, как показано в листинге 1:

    Листинг 1. Пример установки условия блокировки записей с помощью явного указания имени поля и его значения

    Для значений типа Дата или Число в качестве значения может быть задан некоторый диапазон значений. Диапазон значений передается методу с помощью объекта встроенного языка — Диапазон . Данный объект позволяет задать верхнюю и нижнюю границы диапазона, причем в диапазон включаются и границы диапазона (листинг 2).

    Листинг 2. Пример установки условия блокировки записей с помощью задания диапазона

    При указании источника данных сначала необходимо задать свойство ИсточникДанных объекта ЭлементБлокировкиДанных , после чего, используя метод ИспользоватьИзИсточникаДанных (), настроить соответствие полей области блокировки данных полям источника данных (листинг 3).

    Листинг 3. Пример установки условия блокировки записей с помощью источника данных

    В качестве источника данных можно указывать результат запроса, табличную часть, набор записей или таблицу значений. При установке соответствия полей, именами полей источника будут являться имена колонок результата запроса, имена реквизитов табличной части, имена измерений или имена колонок таблицы значений соответственно. Заметим, что объект Диапазон также может являться значением поля источника данных.

    Для установки всех созданных нами блокировок используется метод объекта БлокировкаДанных — Заблокировать() . На рисунке 20 показано действие данного метода в случае использования его внутри транзакции и вне ее.

    Рис. 20. Схема вызова метода «Заблокировать()» объекта «БлокировкаДанных»

    Как следует из рисунка, если этот метод выполняется внутри транзакции (явной или неявной), то блокировки устанавливаются в момент вызова метода. При окончании транзакции они будут сняты автоматически. Если же метод Заблокировать() выполняется вне транзакции, то блокировки установлены не будут.

    Рекомендации по модификации конфигураций при переходе к режиму управляемых блокировок

    При переводе созданных ранее прикладных решений с версии 1С:Предприятие 8.0 на версию 1С:Предприятие 8.1 они требуют определенной степени доработки с точки зрения перехода к работе в режиме управляемых блокировок. Дадим ряд рекомендаций, позволяющих определить последовательность действий разработчика в случае реализации вышеупомянутого перевода:

    • Конвертируем конфигурацию из версии 8.0 в конфигурацию версии 8.1. Режим управляемых блокировок — автоматический.
    • Если в процессе эксплуатации информационной базы возникают проблемы с параллельностью работы пользователей — например, часто стали появляться сообщения о превышении времени ожидания блокировки или о конфликтах взаимных блокировок, то составляем список документов, работа с которыми приводит к появлению вышеупомянутых проблем.
    • Постепенно переводим конфигурацю в управляемый режим. Устанавливаем свойство Режим управления блокировкой данных всей конфигурации в целом в режим Автоматический и управляемый .
    • Для указанных в списке видов документов переводим свойство Режим управления блокировкой данных в значение Управляемый . Также в управляемый режим переводим все регистры, по которым эти документы выполняют движения и все транзакции (явные и неявные), открываемые в процессе проведения документа.
    • Анализируем тексты модулей каждого из указанных видов документов. Нас интересуют операции чтения данных. Причем не все, а только те, где выполняется чтение некоторых данных, на основании которых затем модифицируются эти же, или другие данные. Очевидно, что читаемые данные в этом случае не должны быть изменены до окончания транзакции проведения документа, а значит перед чтением их требуется заблокировать.
    • Устанавливаем управляемые блокировки на найденные нами данные. При этом разделяемая блокировка устанавливается для того, чтобы данные не были изменены другими транзакциями. Исключительная блокировка, помимо этого, обеспечивает запрет не только изменения этих данных, но даже их чтения другими транзакциями, устанавливающими управляемые блокировки. Можно сказать, что исключительная управляемая блокировка является средством борьбы с конфликтами блокировок (deadlock) и может использоваться аналогично ключевому слову ДЛЯ ИЗМЕНЕНИЯ языка запросов в режиме автоматических блокировок.

    В режиме управляемых блокировок, за счет использования другого уровня изоляции транзакций СУБД, конструкция ДЛЯ ИЗМЕНЕНИЯ языка запросов не работает. Таким образом, если в транзакции встречаются запросы, содержащие эту конструкцию, перед их выполнением необходимо устанавливать исключительную управляемую блокировку на читаемые данные. Это позволит в управляемом режиме обеспечить поведение, аналогичное поведению в автоматическом режиме.

    Следует помнить, что чтение данных другими транзакциями будет невозможно только в том случае, если в других транзакциях устанавливаются несовместимые управляемые блокировки. Если управляемые блокировки в других транзакциях не устанавливаются, то чтение будет возможно. Это аналогично тому, как конструкция ДЛЯ ИЗМЕНЕНИЯ препятствует чтению данных не любыми запросами, а только теми, которые тоже используют конструкцию ДЛЯ ИЗМЕНЕНИЯ .

    • При установке управляемой блокировки необходимо стремиться, чтобы блокировка была установлена только на те записи, которые будут обработаны системой в результате отработки программного кода. Другими словами, при установке управляемой блокировки желательно ставить условия на те же самые поля и по тем же самым значениям, которые были указаны, например, в тексте запроса к данным информационной базы. Например, см. текст листинга 4.

    В качестве примера, приведем фрагмент программного кода из текста обработчика ОбработкаПроведения() , расположенного в модуле документа РасходнаяНакладная (листинг 4). При выполнении указанного программного кода система, используя механизм запросов, сначала читает информацию из регистра накопления ОстаткиНоменклатуры , а потом записывает в тот же самый регистр вновь сформированные данные. Согласно нашим рекомендациям, мы должны установить на записи регистра исключительную блокировку, запрещающую другим транзакциям, в которых устанавливаюся управляемые блокировки, не только запись, но и чтение, изменяемых при проведении накладной записей. В данном случае исключительная блокировка нужна для предотвращения возможного конфликта блокировок (deadlock).

    Разбирая программный код, обратите внимание на соответствие условий при блокировке данных и в тексте запроса.

    Листинг 4. Пример установки исключительной блокировки при проведении документа «РасходнаяНакладная»

    Обратите внимание, что при создании источника данных для установки блокировок по номенклатуре мы использовали результат запроса к табличной части. Казалось бы, в качестве источника данных можно было просто использовать табличную часть ( ЭлементБлокировки.ИсточникДанных = СписокНоменклатуры ), но при этом мы бы заблокировали лишние данные, ведь нас интересует только та номенклатура из табличной части, которая не является услугой ( РасходнаяНакладнаяСписокНоменклатуры.Номенклатура.Услуга = ЛОЖЬ) . Этот момент как раз хорошо иллюстрирует тот факт, что к установке управляемых блокировок нужно относиться внимательно и не устанавливать «плохих» (избыточных) блокировок.

    Теперь расмотрим подробнее вопрос необходимости установки именно исключительной управляемой блокировки.

    Если бы мы не использовали никакой управляемой блокировки , то наш запрос, читающий данные, начал бы выполняться в любом случае. После его окончания (еще до окончания транзакции!) СУБД сняла бы блокировку с прочитанных данных. Это значит, что другая транзакция тут же могла бы эти данные изменить (таковы особенности блокировок на уровне изоляции Read Committed). Поэтому управляемая блокировка необходима для того, чтобы гарантировать, что прочитанные данные не будут изменены до окончания нашей транзакции.

    Каким образом управляемая блокировка препятствует изменению данных? В результате выполнения метода Заблокировать() в менеджере транзакционных блокировок появляются записи о тех данных, которые мы блокируем (естественно, если они не конфликтуют с существующими блокировками) (рис. 21).

    Рис. 21. Установка управляемых блокировок

    При любой попытке модификации данных информационной базы система автоматически будет пытаться установить исключительные управляемые блокировки для модифицируемых данных. Таким образом, если окажется, что другая транзакция пытается модифицировать те данные, которые мы уже заблокировали, менеджер транзакционных блокировок не даст ей установить нужные блокировки, т.к. исключительная блокировка, которую пытается установить другая транзакция, не совместима с нашей разделяемой блокировкой (рис. 22).

    Рис. 22. Невозможно установить исключительную блокировку на номенклатуру 2

    Значит система не сможет изменить данные, заблокированные нами до тех пор, пока наша транзакция не закончится и наша блокировка не будет снята автоматически при завершении транзакции (рис. 23).

    Рис. 23. Исполнение кода продолжается после завершения нашей транзакции

    Если бы мы использовали только разделяемую управляемую блокировку , то мы могли бы получить конфликт блокировок (deadlock) с другой транзакцией.

    Например, наша и другая транзакция начали читать остатки из регистра Остатки номенклатуры . Списки номенклатуры, для которых читаются остатки в одной и другой транзакции, имеют одинаковые элементы. При этом система в нашей и в другой транзакции устанавливает разделяемую блокировку на читаемые данные. Две разделяемые блокировки на один и тот же ресурс («пересекающиеся» элементы номенклатуры) совместимы друг с другом (рис. 24).

    Рис. 24. Разделяемые блокировки совместимы друг с другом

    Затем мы закончили читать данные и хотим записать в этот регистр «новые остатки» для прочитанной номенклатуры. Мы не можем это сделать, т.к. для этого система должна установить исключительную блокировку на записываемые данные, но этому мешает разделяемая блокировка, установленная на часть этих данных другой транзакцией. Наша транзакция становится в очередь, ожидая снятия разделяемой блокировки, установленной другой транзакцией (рис. 25).

    Рис. 25. Наша транзакция не может установить исключительную блокировку на номенклатуру 2

    В это время другая транзакция также закончила чтение данных и хочет записать в этот регистр «новые остатки» для прочитанной номенклатуры. Она не может это сделать, т.к. для этого система должна установить исключительную блокировку на записываемые данные, но этому мешает разделяемая блокировка, установленная на часть этих данных нашей транзакцией. Другая транзакция становится в очередь, ожидая снятия разделяемой блокировки, установленной нашей транзакцией транзакцией (рис. 26).

    Рис. 26. Конфликт блокировок: другая транзакция также не может установить блокировку на номенклатуру 2

    В результате получается конфликт блокировок (deadlock), который может быть разрешен только принудительной отменой одной из транзакций.

    Поэтому в данном случае необходима исключительная блокировка (рис. 27).

    Рис. 27. Установка исключительных блокировок

    В этом случае, когда другая транзакция, использующая управляемые блокировки, попытается начать чтение данных, которые мы заблокировали, она не сможет этого сделать. Менеджер тразакционных блокировок не даст ей установить никакую управляемую блокировку (ни разделяемую, ни исключительную) на наши данные, т.к. они не совместимы с нашей исключительной блокировкой (рис. 28).

    Рис. 28. Другая транзакция не может установить блокировку на номенклатуру 2

    В результате исполнение кода в другой транзакции будет остановлено и система будет ожидать снятия нашей исключительной блокировки. А наша транзакция сможет завершится, т.к. другая транзакция не имеет возможности заблокировать те записи, которые понадобятся нам для модификации (рис. 29).

    Рис. 29. Наша транзакция успешно завершается

    Как заблокировать номер на Andro >Автор: rf-webmaestro · 03.02.2020

    Каждый пользователь мобильного телефона сталкивался с нежелательными звонками. Решить эту проблему очень просто с помощью блокировки номеров, с которых проступают раздражающие вызовы. Вы можете занести в черный список телефоны рекламщиков, спамеров и так далее. Также вы можете избавиться от надоедливых знакомых. Все это можно сделать с помощью функции черного списка на телефонах с операционной системой Android. В данной статье вы узнаете, как заблокировать номер на Андроиде всевозможными способами.

    Варианты блокировки

    Вы можете занести контакты в черный список следующими способами:

    • стандартными средствами Android;
    • с помощью услуги вашего мобильного оператора;
    • через специальные приложения.

    Все способы мы будем рассматривать с двух сторон: как заблокировать абонента и как разблокировать обратно. Вторая операция может вам пригодиться, поэтому советуем ознакомиться с инструкцией досконально.

    Стандартный функционал Андроид

    Разработчики операционной системы предусмотрели возможность занесения в черный список чужие номера с помощью стандартного функционала. Эта возможность доступна с версии Android 6 и новее. Блокировка звонков осуществляется очень просто (некоторые названия меню и интерфейс могут меняться в зависимости от оболочки ОС на вашем девайсе):

    1. Перейдите в пункт «Системные приложения».
    1. Далее зайдите в раздел «Вызовы».
    1. Выберите пункт «Номера черного списка».
    1. На открывшемся экране щелкните по кнопке «Добавить».
    1. Из меню выберите либо «Ввести номер вручную», либо «Выбрать контакт».
    1. Далее впишите необходимый номер, который нужно запретить (1), отметьте тип блокировки (2) и нажмите ОК (3).

    Вы можете добавлять в черный список контакты либо новые номера. Чтобы не звонили, но сообщения приходили, достаточно установить соответствующую галочку перед блокировкой. Для удаления контакта из ЧС зажмите его пальцем и щелкните по кнопке «Удалить».

    Теперь блокировка звонков и СМС от данного абонента будет снята.

    Рассмотрим пример блокировки номеров на Samsung с TouchWiz. TouchWiz – это уникальная оболочка для ОС от Самсунг, на которой работают смартфоны компании. В ней процедура добавления в ЧС несколько отличается. Зайдите в журнал вызовов и найдите необходимый номер. Затем щелкните по нему. Откройте меню системной клавишей и выберите пункт «Добавить в черный список».

    Удаление же абонента из черного списка осуществляется через меню настроек вызовов.

    Конечно, охватить все устройства и оболочки невозможно – мы лишь показали самые распространенные примеры блокировки на Самсунге, оболочке MIUI и т. д. Если у вас не работают данные методы, то воспользуйтесь блокиратором надоедливых звонков через функционал вашего мобильного оператора.

    Как блокировать у оператора

    Рассмотрим блокировку абонентов на примере основных популярных операторов в России: МТС, Билайн, Теле2 и Мегафон. Проще всего заблокировать входящие звонки через USSD команду или СМС сообщение на короткий номер.

    Начнем с оператора МТС.

    У операторов сотовой связи есть специальные команды, которые нужно вводить непосредственно в приложении для звонков. Каждая из них выполняет определенное действие, связанное с услугами или помощью абоненту. Зачастую та же комбинация используется при отправке СМС сообщения оператору:

    1. Введите в меню звонка комбинацию *111*442#. Нажмите клавишу вызова.
    1. Дождитесь ответного сообщения с уведомлением о подключении.

    Помните, что данная услуга платная – оператор снимает 1,5 рубля каждые сутки. Еще один вариант подключения – через портал bl.mts.ru и личный кабинет.

    Также вы можете активировать услугу «Черный список» с помощью СМС сообщения с текстом 442*1 на короткий номер 111.

    Внесение абонента в ЧС осуществляется с помощью СМС с текстом 22*7ХХХХХХХХХХ# на номер 4424.

    Вы можете сделать блокировку номера одного из двух видов:

    • статус «Занято». Тот, кто звонит с определенного номера, будет слышать в трубке короткие гудки. Для этого воспользуйтесь командой *442*21*номер#;
    • Статус «Аппарат абонента выключен». Звонящий получит голосовое уведомление о том, что ваш мобильный телефон отключен или находится вне зоны доступа. Для подключения отправьте USSD запрос *442*22*номер# и нажмите клавишу вызова.

    Внимание: вводить все номера требуется в формате 7ХХХХХХХХХХ.

    Мы разобрались, как заблокировать номер. Теперь уберем абонента из ЧС следующими методами:

    • USSD запрос *442*24*7ХХХХХХХХХХ# и кнопка вызова;
    • Сообщение 22*7ХХХХХХХХХХ# на 4424.

    Билайн

    Блок контактов на Андроид с сим-картой Билайн осуществляется теми же методами – СМС и USSD. Первым делом подключаем услугу с помощью команды *110*771#. Активация произойдет в течение суток с момента отправки заявки.

    Стоимость подключения услуги у Билайна равна нулю. Однако добавление контактов оплачивается поштучно – по 3 рубля за одного абонента. Отключение опции осуществляется командой *110*770#.

    Чтобы сделать себя недоступным для определенного номера, воспользуйтесь запросом *110*771*номер_блокировки#.

    Для удаления абонентов из ЧС наберите *110*772#.

    Как найти черный список абоненту Билайна? Для этого введите комбинацию *110*773#. Просмотр всего списка бесплатный. Максимальное одновременное количество контактов в ЧС – 40.

    Теле2

    Владельцы сим-карт Теле2 могут подключить услугу через запрос *220*1#.

    Отключение услуги осуществляется через запрос *220*0# и кнопки вызова.

    Чтобы проверить текущий статус опции (подключена или отключена), достаточно набрать *220#.

    Подключение услуги на Теле2 бесплатное, но абонентская плата составляет 1 рубль в сутки. При добавлении абонента в ЧС с вас снимается плата в размере 1,5 рубля на одну позицию (максимальное количество – 30). Чтобы внести номер в черный список, наберите USSD команду *220*1*8ХХХХХХХХХХ# и нажмите клавишу звонка.

    Для удаления контакта из списка ЧС на сим-карте Теле2 необходимо воспользоваться командой *220*0*8ХХХХХХХХХХ#.

    Мегафон

    Включить услугу ЧС абоненты Мегафона могут следующими способами:

    1. Отправка СМС на 5130 без текста.
    1. Запрос на *130# + звонок.

    Чтобы поставить чужой номер в ЧС, необходимо отправить:

    • СМС на 5130 с контактом в международном формате 7ХХХХХХХХХХ;
    • Запрос *130*7ХХХХХХХХХХ#.

    Просмотреть уже добавленных абонентов можно через USSD команду *130*3#. Также с помощью этой услуги осуществляется блокировка СМС на Андроид устройствах с сим-картами Мегафона. Оплата услуги осуществляется в размере 1 рубля в сутки независимо от количества абонентов в списке. Подключение бесплатное.

    Если у вас не работают вышеописанные комбинации и запросы, то проверьте актуальность информации на официальном сайте компании. Операторы часто меняют комбинации USSD команд, короткие номера для СМС в зависимости от тарифных планов и т. д.

    Блокировка с помощью приложения

    Следующие методы подойдут всем владельцам устройств на операционной системе Андроид вне зависимости от оболочки, версии и мобильного оператора. Речь пойдет о специальных блокировщиках звонков, которые можно установить через магазин приложений Play Market.

    «Черный список»

    С помощью данного софта вы сможете произвести настройки вызовов и СМС сообщений от нежелательных людей. Программа является аналогом иностранного Mr.Number-Block calls & Spam, который нельзя скачать в российском Play Market.

    1. Для установки «Черный список» зайдите в магазин приложений и введите название в поисковой строке.
    1. Далее зайдите на страницу с описанием приложения и нажмите кнопку «Установить». Дождитесь окончания загрузки программы на телефон.
    1. Теперь разберемся, как внести номер в черный список через данный софт. Для начала разрешите доступ к звонкам и сообщениям на телефоне.

    Далее следуйте инструкции:

    1. Нажмите на иконку +.
    1. Выберите тип контакта, который хотите добавить.
    1. Для подтверждения нажмите галочку.
    1. Теперь номер будет отображен в списке всех запрещенных абонентов. Вы можете настроить список по скрытым, неизвестным или всем контактам.
    1. Чтобы удалить позицию из ЧС, необходимо на пару секунд зажать пальцем на ней, затем выбрать пункт «Удалить».

    Через приложение «Черный список» для Андроид также можно заблокировать входящие СМС от определенных абонентов.

    Зайдите в боковое меню и выберите пункт «Белый список». В него можно занести тех, чьи входящие звонки и сообщения никогда не будут блокироваться вашим телефоном. Процедура внесения точно такая же, как и в случае с ЧС.

    «Блокировщик звонков»

    Рассмотрим еще один аналог для блокировки. «Блокировщик звонков» можно бесплатно установить через магазин приложений Play Market (воспользуйтесь инструкцией по установке выше). Простой блокировщик позволяет занести контакты в ЧС за пару нажатий:

    1. Перейдите во вкладку «Черный список».
    1. В нижней части экрана нажмите кнопку «Добавить».
    1. Выберите добавление из журнала вызовов, контактов или введите комбинацию самостоятельно.
    1. Чтобы удалить позицию из ЧС, нажмите галочку (1), а затем кнопку «Удалить» (2).

    Теперь вы знаете, как полностью заблокировать все входящие вызовы и сообщения от нежелательных людей. Сохраните данную инструкцию и воспользуйтесь одним из методов при необходимости.

    Видеоинструкция

    Для тех из вас, кто предпочитает смотреть инструкцию, а не читать, мы приготовили обучающий ролик.

    Выйти из черного списка

    У банков есть черный список. Если банк отказал в счете или переводе со счета, компания оказывается в специальном списке. Компании называют его «черным». Сегодня разбираемся, что это такое и как из него выйти.

    Мы написали серию статей о 115 ФЗ. Начало истории — в статье «Новые правила проверки».

    Что за «черный список»?

    Есть 115 ФЗ. Это закон «О противодействии легализации доходов, полученных преступным путем». Закон борется с темным доходом — от терроризма до обналичивания.

    По 115 ФЗ банки обязаны помогать выполнять закон. Для этого они проверяют компании на двух этапах: когда компании открывают счет и когда работают со счетом.

    По итогам проверки банк вправе отказать в счете, переводе денег со счета или расторгнуть договор в одностороннем порядке. Во всех случаях клиент оказывается в спецсписке банков или «черном списке». Какие компании вошли в список — знают все банки.

    Для борьбы с обнальщиками банки могут блокировать доступ к личному кабинету или снижать лимиты на переводы физлицам и снятие наличных. Всё это — не причина для черного списка. Если такое случилось с компанией, компания не оказывается в списке.

    То же самое с блокировкой счета из-за налогов. Бывает, компания недоплатила налоги или вовсе просрочила, тогда налоговая блокирует счет. Несмотря на блокировку, компания не попадает в черный список.

    Чем грозит список?

    Нет закона, который обязывает банк не работать с компаниями из черного списка. Каждый банк сам решает, как его использовать. Например, может считать список подсказкой присмотреться к компании, а может — причиной не открывать счет.

    Одного списка для отказа мало. Центробанк опубликовал письмо, где прямо об этом говорит: появление компании в черном списке — не повод для отказа в счете или переводе.

    Черный список — не причина для отказа, письмо ЦБ

    Если клиент пожалуется в ЦБ или подаст в суд, банк не сможет использовать список как аргумент в духе: «Раз компания в списке, значит, она точно мошенничает, и я вправе не открывать счет». Банку придется доказывать, что он прав и принял решение на основе многих критериях, а не только из-за списка.

    Как попадают в список?

    На список работают банки, Росфинмониторинг и Центробанк. Цепочка длинная, вот как она выглядит, если банк отказывает в переводе:

    банк отказал в переводе

    передает информацию Росфинмониторингу

    Росфинмониторинг собирает сведения от всех банков и пакует в единый список

    передает список Центробанку

    Центробанк рассылает список банкам

    В списке — название компании и реквизиты. Банки не знают, кто внес компанию, но знают, на каком этапе. В этом помогают коды отказа: есть код отказа в счете, переводе и код расторжения договора.

    Центробанк рассылает список каждый день, обычно после трех дня. Мы не знаем, как быстро Росфинмониторинг сводит данные от банков. Есть предположение, что с момента отказа компания окажется в списке через день-два.

    За отказ в счете можно оказаться в списке?

    Банк не открывает счет, пока не проверит компанию. Главная цель проверки — убедиться, что клиент ведет настоящий бизнес, а не зарабатывает на обналичивании незаконных денег. Если банк сомневается в компании, он отказывает в счете.

    Не любой отказ приводит к черному списку. Чтобы оказаться в списке, надо получить отказ после того, как компания подпишет официальный документ на счет. Сейчас это бумажное заявление:

    Подать заявку на счет и попробовать банк можно без бумажного заявления. Есть банки, которые регистрируют в два этапа: сначала на сайте, а потом — с заявлением. Такое есть в Модульбанке. Клиент регистрируется и получается реквизиты расчетного счета, а потом открывает счет по бумагам, и об этом уходит уведомление в налоговую.

    Так вот, если банк отказал на этапе регистрации на сайте, это ничего. Компания не попадет из-за этого в черный список.

    Не все банки открывают счет в два этапа, есть такие, кто принимает только бумаги, без регистрации на сайте. Если есть опасения из-за отказа, надежнее заранее узнать об этом, а еще лучше — подготовиться к проверке. Мы об этом написали целую статью на Деле — «Банк не открывает счет».

    Кажется, я в списке. Как узнать причину?

    Если банк отказал в счете или переводе, компания вправе спросить о причине, а банк обязан ответить.

    В законе нет требований к формату ответу. Судя по всему, это зависит от банка. Мы не знаем, как банки будут отвечать, но есть предположение — банки расскажут только об открытых причинах.

    О причинах отказа — в статье «Банк не открывает счет»

    У банков есть открытые и закрытые причины. Открытые — это причины из открытых источников: сайта налоговой, миграционной службы и службы приставов. В таких источниках банк проверяет, например, нет ли регистрации на массовом адресе или сколько исков против компании.

    Нельзя сказать наверняка, но думаем, что стиль и уровень подробностей в причинах будут, как в справочнике Росфинмониторинга.

    Справочник — это код отказа и его расшифровка. Банки используют коды, когда сообщают Росфинмониторингу об отказе. С их помощью Росфинмониторинг понимает, что вызвало подозрение у банка. Пока Росфинмониторинг никуда не передает эти коды, в черном списке их нет.

    Банки не обязаны использовать формулировки из справочника, но чтобы вы были готовы, показываем пример:

    Кроме открытых причин есть еще закрытые. О них банки узнают от своих секретных источников, их может пять или пятьдесят, это зависит от банка. О закрытых причинах банки подробно не говорят, чтобы не помогать компаниям с сомнительным бизнесом.

    С поправками в 115 ФЗ банки обязаны рассказывать причину отказа, но раз нет требований к формату ответа, могут ответить коротко:

    «Операции по вашему счету нарушают требования 115 ФЗ».

    Если компания может быстро исправить причину, возможно, банк о ней скажет и поможет решить:

    «Ваши платежи вызывают подозрение. Пожалуйста, покажите договоры, по которым платите. Мы всё проверим еще раз».

    Даже если банк называет только открытую причину, это тоже полезно. Так можно понять, что не так, и исправить. Вот что говорит Модульбанк:

    Некоторые банки и без поправок в 115 ФЗ раскрывают открытые причины, потому что они помогают исправить проблему, при этом банки не выдают секреты. Но теперь отвечать обязаны все банки.

    Как выйти из списка?

    Единый список заработал в июне 2020 года и в конце года появился план, как из него выходить. Сначала Центральный банк опубликовал рекомендации, а потом включил их в 115 ФЗ.

    Благодаря рекомендациям ЦБ, у банков появилось право пересмотреть решение и отозвать отказ, но банки могли не пользоваться им. С марта 2020 года это не право, а обязанность.

    По новому 115 ФЗ компания вправе доказать банку, что с ней всё в порядке. Доказывать надо с помощью документов. В законе нет требований к документам, компания сама решает, что присылать. Задача — показать, что компания существует, работает с настоящим бизнесом, без обналичивания незаконных денег.

    Если банк отказывает в переводах со счета, обычно он запрашивает документы, чтобы разобраться. Вдруг компания только выглядит подозрительно, а так всё в порядке. Вот что можно прислать:

    • налоговую декларацию за ближайший квартал или комментарии, почему ее нет;
    • платежки с подтверждением оплаты налогов, если оплачивали не через банк, который отказал;
    • договоры с партнерами, которым платите чаще всего и от которых чаще получаете деньги.

    Компания и без поправок могла прислать документы о себе, если хотела доказать, что всё в порядке — такого запрета нет. Зато теперь банк обязан их принять, проанализировать и дать ответ. Для ответа есть срок — десять рабочих дней. За это время банк должен разобраться с документами и решить, отказывать компании дальше или нет.

    Возможно, после второй проверки банк убедится, что у компании настоящий бизнес и нет причин для отказа. Тогда он обязан сообщить об этом в Росфинмониторинг, а Росфинмониторинг — убрать компанию из списка.

    Если банк после второй проверки отказал, а компания с ним не согласна, она вправе пожаловаться Центробанку. Для этого компания подает текст жалобы на банк и документов о себе. ЦБ это всё собирает, а еще запрашивает объяснение от банка, почему тот отказал компании. У банка на ответ — три рабочих дня.

    ЦБ не просто принимает документы от компании и банка, он сам их проверяет и решает, оставлять компанию в списке или убирать. У ЦБ на решение — двадцать рабочих дней.

    Для анализа жалоб ЦБ создает спецкомиссию. Пока нет сведений, как пожаловаться этой комиссии, может, появится отдельный адрес или телефон. А может, останется способ, который действует сейчас:

    В законе нет срока, как быстро Росфинмониторинг обязан исключить компанию из списка. На всякий случай лучше закладывать два месяца — это время займет повторная проверка в банке и ЦБ, если понадобится.

    Если банк отказал в счете или переводе, разбираться с отказом лучше сразу. Только этот банк сможет исключить компанию из списка, поэтому неважно, сколько банков согласились работать с компанией, она всё равно останется в списке. И она там будет, пока банк с отказом не отзовет его.

    Сервис «Белый бизнес» Модульбанка

    Чтобы не тратить время на разбирательства с черным списком, надежнее посмотреть критерии, по которым банк оценивает компанию и постараться их придерживаться. В критериях можно разобраться самим, для этого мы написали серию статей на Деле.

    А можно самим ничего не делать и подключить Белый бизнес Модульбанка.

    «Белый бизнес» — это сервис, который помогает избежать отказа банка. Для этого он анализирует налоговую нагрузку, переводы физлицам, деловую репутацию партнеров — всего семнадцать критериев.

    По итогам анализа компания получает рекомендации: сколько доплатить налогов, какие партнеры могут вызвать подозрение у банка, что не так с переводами или остаток на счете:

    «Белый бизнес» могут подключить любые компании и ИП, для этого необязательно быть клиентом Модульбанка. Пример отчета и рекомендации — на странице о сервисе.

    Короче

    Что надо знать

    Компания оказывается в списке, если банк отказал в счете, переводе или расторг договор

    Какие компании в списке, знают все банки, ЦБ и Росфинмониторинг

    Нет закона, который запрещает банкам работать с компанией из черного списка

    Как выйти из списка

    Доказать, что с компанией всё в порядке. Для этого надо передать банку декларацию, платежки с оплатой налогов, договоры с партнерами. Банк проверит документы и решит — снимать отказ или нет

    Пожаловаться ЦБ, если банк повторно отказал

    Подождать исключение из списка. Если ЦБ или банк решат отозвать отказ, они передают решение Росфинмониторингу и он исключает компанию из списка

    Как правильно заблокировать номер на iPhone 6

    Время от времени у каждого из нас возникает необходимость блокировки номера определённого абонента. Это могут быть контакты по прежней работе, надоедливые клиенты, беззастенчиво звонящие в любое время суток или навязчивые сетевики — распространители.

    Но на самом деле решить проблему нежелательных звонков совсем просто. Для этого успешно применяется блокировка номера. Имеется она и в смартфонах Apple. Пользоваться ею легко, всё сводится к созданию собственного чёрного списка.

    Варианты блокировки звонков

    В айфоне предусмотрено несколько способов внесения абонентов в «чёрный список». Самый простой вариант – через родную вкладку «Телефон». Для этого в разделе недавних звонков найдите номер абонента, которого хотите блокировать, и нажмите пиктограмму — . В выпавшем списке выберите пункт «Заблокировать контакт». Этот способ используется преимущественно тогда, когда человека нет в списке ваших контактов, но в принципе можно добавить любого недавно звонившего. Всё, после этого человек так же сможет продолжать вам названивать, однако входящие вызовы на ваш айфон поступать не будут. При этом сам заблокированный не будет знать, что вызов не проходит. Он будет слышать обычные гудки, думая, что Вы просто заняты и не берете трубку.

    Посмотреть заблокированные контакты можно в настройках, в разделе «Телефон». Пролистайте до нужного пункта — «Заблокированные», после её нажатия выпадет перечень абонентов из чёрного списка. Здесь же можно как аннулировать блокировку, нажав на значок — (расположенный справа, вверху), так и добавить номер очередного неугодного абонента – т.е. это второй способ установки запрета нежелательных вызовов.
    И третий вариант блокировки – через меню «Контакты». Найдите в своей телефонной книге номер нужного абонента, нажмите на и выберите пункт «Заблокировать».

    Во всех трёх случаях блокировки помимо звонков от выбранного контакта также не будут поступать сообщения и видеозвонки Facetime.

    Временная блокировка входящих

    Если Вам нужно заблокировать все входящие звонки лишь в определённое время (например, ночью или во время совещания) можно активировать режим «Не беспокоить». При этом можно отключить входящие звонки ото всех, или разрешить доступ только избранным абонентам (либо их группам — членам семьи, друзьям, сотрудникам и т.д.).

    Активируется этот сервис в настройках, в одноименной вкладке. Можно задать временной интервал действия данного режима. По его окончании айфон сам переходит в состояние обычного приёма вызовов. Также допускается уведомление о входящем, если вызов повторяется несколько раз в течение трёх минут. Во время его активации в строке состояния на айфоне появляется значок с полумесяцем. При этом любые звонки, сообщения (уведомления) будут поступать бесшумно. Можно быстро активировать или отключать этот режим, нажимая символ полумесяца в пункте управления. Главное не забудьте задать нужные настройки.

    Запрет звонков с неопределённых номеров

    Сложнее дела обстоят, если надоедает скрытый контакт. Тут скорее вопрос не в настройках самого айфона, сколько в возможностях вашего оператора связи. Так многие из них либо просто не поддерживают данной функции, либо предоставляют эту услугу на платной основе. В каждом конкретном случае нужно связываться и выяснять этот момент непосредственно у самого оператора.

    Всё что Вы можете сделать своими силами – это перевести айфон в режим «Не беспокоить», указав в списке контакты, которым дозвон позволен. Однако в этом случае Вы можете пропустить и важный звонок от пользователей, которых пока нет в списке ваших контактов, поэтому удобство метода весьма сомнительное.

    Ещё, как вариант, можно создать контакт с номером, состоящим из одних нулей, назвав его «Нет ID абонента» (т.е. так, как обычно такие входящие определяются системой айфона). И потом нужно установить на него блокировку, как описано выше. Иногда срабатывает. Также можно воспользоваться и сторонними приложениями — блокировщиками. Например, отлично себя зарекомендовала утилита с красноречивым названием – iBlacklist. Она представлена в магазине iTunes, где стоит почти $5. Приложение успешно опробовано в работе со всеми последними версиями прошивок в айфоне, прошлых лет выпуска. Оно определяет и блокирует звонки (сообщения) рекламного характера, позволяет группировать и отсеивать ненужные контакты, облегчает поиск абонентов. Но опять же, возможности приложения во многом зависят от оператора связи, и данная функция не всегда может быть доступна в вашем регионе. Рекомендуем уточнить этот момент у вашего мобильного оператора перед покупкой данного менеджера.

    Блокировка сообщений и FaceTime

    Помимо блокировки нежелательных звонков можно заблокировать и получение сообщений с выбранного номера. Не секрет, что многие компании рассылают уведомления о скидках и предложениях, при этом не надоедая звонками. И часто подобный спам в разы превышает объёмы действительно важных сообщений – они просто теряются в общем потоке. Однако и такую рассылку можно отключить.

    Для этого, зайдя в нужную ветку раздела сообщений, выберите вкладку «Подробно», и вновь нажмите значок . Пролистав выпавший список вниз — до пункта «Данные», щёлкните на предложение «Заблокировать абонента».

    Кроме того, можно фильтровать сообщения, например, установить ограничение на входящие с номеров, которых нет в списке контактов пользователя. Они будут автоматически складироваться в подразделе неизвестных отправителей, откуда можно удалить их, даже не просматривая. Таким же способом блокируются и вызовы FaceTime. Только в настройках выбирается соответствующий пункт и телефон (электронный адрес) абонентов, с которыми Вы общаться не хотите.

    Чтобы посмотреть «чёрный список» — по аналогии со звонками, перейдите в настройки, затем — в меню сообщений выберите вкладку «Заблокированные». Здесь же можно и редактировать состав заблокированных. Как видим, Apple заботится о комфорте своих пользователей. Вы сможете выбрать наиболее подходящий на данный момент режим блокировки, чтобы не озадачиваться ответами на нежелательные звонки.

    Илон Маск рекомендует:  strlen - Возвращает длину строки
    Понравилась статья? Поделиться с друзьями:
    Кодинг, CSS и SQL
    Имя пространства блокировок Поля пространства блокировок
    Справочник. Ссылка
    Документ. Ссылка
    ПланОбмена. Ссылка
    ПланСчетов. Ссылка
    БизнеcПроцесс. Ссылка
    Задача. Ссылка
    ПланВидовРасчета. Ссылка
    ПланВидовХарактеристик. Ссылка
    РегистрСведений. .НаборЗаписей — только для регистра сведений, подчиненного регистратору Регистратор
    РегистрСведений. Период — если есть;

    РегистрНакопления. .НаборЗаписей Регистратор
    РегистрНакопления. Период;
    РегистрБухгалтерии. .НаборЗаписей Регистратор
    РегистрБухгалтерии. Период;
    — значение системного перечисления ВидДвиженияБухгалтерии;
    Счет — обязательное поле;
    Субконто;
    ;

    РегистрРасчета. .НаборЗаписей Регистратор
    РегистрРасчета. ПериодРегистрации;
    ПериодДействия;

    Перерасчет. .НаборЗаписей ОбъектПерерасчета
    Перерасчет. ВидРасчета
    Последовательность. .НаборЗаписей Регистратор
    Последовательность.
    Константа.