Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Октябрь 2007    »
ПнВтСрЧтПтСбВс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  поиск торрентов Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » Разное » 10 способов релаксифицировать рабочее место

Некоторые люди утверждают, что хорошо работают в высоко-стрессовом окружении. Я не один из них. Когда я расслаблен, моя производительность наиболее высока. Если передо мной стоят задачи, которые меня вдохновляют, я также ощущаю тягу к тому, чтобы завершить работу, однако в данном случае желание работать обусловлено любовью а не страхом.

За прошлый год я изменил свой домашний офис так, чтобы лучше его релаксифицировать (я знаю, что нет такого слова «релаксифицировать», но оно должно быть). Я наслаждаюсь временем, проведённым в своём рабочем пространстве и я могу работать продуктивно очень долго не теряя человеческий облик.
Комментарии: (0) :: Просмотров: 2106 :: :: Подробнее

Статьи » Разное » Выбираем лучший способ соединения DVD и телевизора

Те, кто рассматривает проблемы 'одомашнивания' кинотеатра всерьез, при покупке AV-аппарата уделяют больше внимания не передней, а задней панели, то есть коммутационным возможностям. При этом упор делается на способность устройства передать или принять видеосигнал, поскольку его разновидностей (и способов передачи) больше, чем у аудиосигнала. Например, современный телевизор может быть оснащен гнездами видеосигнала ни много ни мало семи типов, а DVD-проигрыватель - пяти. Что предпочесть? Об этом и поговорим. Основой наших рассуждений послужит тот факт, что картинку формирует совокупность сигналов трех основных цветов - красного (R - red), синего (В - blue) и зеленого (G - green) плюс сигналов вертикальной (V) и горизонтальной (H) развертки, и чем ближе к ней по структуре информация, поступающая с видеоисточника, то есть чем проще превратить ее в RGB+HV, тем выше качество получающегося изображения.
Комментарии: (0) :: Просмотров: 3532 :: :: Подробнее

Статьи » Разное » Жертва в кроватке или как надо правильно прошивать BIOS

Бывает такое с человеком, бывает. Особенно сильно это проявляется, когда он узнает, что не прикладывая особых усилий он может достичь чего-то значительного. Называется такое "это" - жажда халявы. Именно такая жажда меня одолела в свое время, когда я узнал, что есть такая процедура, как перепрошивка BIOS материнской платы, и что после проделывания оной процедуры система может заработать лучше.
Комментарии: (0) :: Просмотров: 2943 :: :: Подробнее

Статьи » Сеть » Безопасность » Компьютер на замке

Компьютер на замкеХакеры, спамеры, недобросовестные сотрудники и коллеги... Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным - выход оттуда.


Вместе с распространением новых компьютерных технологий - портативных и карманных ПК, беспроводных сетей и устройств для них - появляются новые методы взлома компьютеров и похищения информации. Впрочем, старые методы, рассчитанные не столько на технику, сколько на слабости человеческие, тоже исправно работают - как говаривал г-н Воланд, люди не изменились. И многое делают по привычке, не раздумывая. Разумеется, привычки эти люди заинтересованные знают наизусть и успешно используют. Мы не берем на себя смелость полагать, что после прочтения этой статьи вы заживете как-то иначе. Мы только надеемся, что некоторые из высказанных здесь соображений приведут вас к мысли изменить привычку.
Комментарии: (0) :: Просмотров: 2601 :: :: Подробнее

Статьи » Сеть » Безопасность » Антивирус - религия?

Всё больше людей приобретают компьютеры, теперь даже стыдно, если его у тебя нет. Почти все купившие сразу приобретают модемы и начинают осваивать интернет. Люди в шоке :"Там есть всё!". Да есть все и при этом множество опасностей, как для личных данных, так и для операционной системы. Первое, что приходит на ум - антивирус! Тем более некоторые антивирусы предлагают комплексные решения: поставил и ВСЁ - Ты защищен! На самом деле далеко не так.
Комментарии: (0) :: Просмотров: 2227 :: :: Подробнее

Статьи » Сеть » Безопасность » Безопасность. Какой вопрос вас мучает?

Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной безопасности.

Безопасность очень важна, но при этом не каждый достаточно правильно понимает аспекты ее обеспечения. И я решил ответить приходящие мне на письма в виде статьи. Вопросы часто повторяются, из чего следует, что многим непонятно практически одно и то же. В этой статье, я надеюсь, вы найдете объяснение того, что вам непонятно. Итак, пожалуй, приступим… Первое письмо…
Комментарии: (0) :: Просмотров: 1927 :: :: Подробнее

Статьи » Программирование » PHP » Сделать первый небольшой скрипт

С чего начать?
Я думаю, сейчас самое время перейти от слов к делу - сделать первый небольшой скрипт.
Возьмем для примера следующую задачу. Нужно сделать базу с книгами, которые появились или скоро появятся в продаже,
и которые вызывают интерес.

Для этого нам понадобятся: база (таблицы сделаем в mysql), форма ввода, процедура загрузки из текстового файла (на тот случай, если ранее список книг лежал в
файле - у меня дело именно так и обстоит), страница для вывода с сортировкой по критериям и, как дополнительный прибамбас (его сделаем в самую последнюю
очередь), загрузка новостей с сайтов издательств с занесением выбранных позиций в базу.
Комментарии: (0) :: Просмотров: 2375 :: :: Подробнее

Статьи » Программирование » PHP » Какие типы данных поддерживает Mysql?

Я не буду описывать подробно все изобилие типов mysql. Я уверен, что это лишнее.
Дело в том, что в mysql-е числовые и текстовые группы типов очень многочисленны.
Отличаются типы в этих группах размером в байтах и возможными модификаторами.
Подробности можно посмотреть в мануале в директории docs каталога с mysql-ем в разделе "7.3 column types".
Там и английский знать особо не нужно - смотрите на название и цифры длины! ;)
Комментарии: (0) :: Просмотров: 2339 :: :: Подробнее

Статьи » Программирование » Perl » Проверка e-mail адреса на существование

Я уже много раз слышал вопрос: "Как проверить e-mail на существование?". Видел на них много ответов, но во всех было сказано, что проверить никак нельзя, предлагались только обходные пути, такие как отправка письма для подтверждения. Однако, я попытаюсь решить эту проблему.
Для проверки на существование будем делать следующее:
Проверка на синтаксическую верность адреса
Проверка существования почтового домена в DNS
Проверка на доступность сервера
Проверка существования аккаунта на сервере
Комментарии: (1) :: Просмотров: 3638 :: :: Подробнее

Статьи » Программирование » Perl » Перл для чайников от NS

Эту статью я решил написать, после того как узнал насколько сложно "врубиться" во всё, даже если у вас есть под рукой какое либо пособие по PERL. Везде, уже в самом начале, начинают ссылаться на какие-то загадочные термины и команды, а вам остаётся только удивлённо хлопать глазами, или (если вы всё же что-то поняли) заставить эти программы работать (не "как надо", а вообще!). Эту статью можно было бы назвать "PERL для чайников", если бы она охватывала весь материал, но здесь я ставлю перед собой цель дать вам лишь необходимые начальные понятия, и так сказать "подготовить к дальнейшим сражениям":). Хотя вполне возможно, что в дальнейшем, "по просьбам трудящихся", эта небольшая статья разрастётся в нечто большее
Комментарии: (0) :: Просмотров: 3630 :: :: Подробнее

Статьи » Сеть » Подключение удаленных пользователей к Вашей сети (ОС Windows 2000)

В настоящее время деловым людям необходим доступ к информации, находящейся в корпоративных сетях, в любое время и из любого места. Независимо от того, находятся ли сотрудники в пути к покупателю, или работают дома, достаточно важной становится задача по предоставлению им удаленного доступа к корпоративной сети. В этом руководстве описывается, как в ОС Windows 2000 предоставляется доступ удаленным работникам, сотрудникам и мобильным пользователям к ресурсам Вашей корпоративной сети. С помощью встроенных служб удаленного доступа и поддержки виртуальных частных сетей ОС Windows 2000 предоставляет решение в области организации удаленного доступа для сетей средних размеров.
Комментарии: (0) :: Просмотров: 4356 :: :: Подробнее

Статьи » Разное » AMI BIOS: руководство по выживанию

Установки в BIOS - одна из серьезных проблем, возникающих при изменении конфигурации компьютера. Частые зависания, "тормознутость" машины, некорректная работа периферийных устройств - все это может быть всего лишь следствием неправильно установленных параметров в BIOS.
BIOS (Basic Input/Output System, базовая система ввода/вывода) - набор небольших подпрограмм, используя которые операционная система и прикладные программы "общаются" с аппаратным обеспечением. Кроме того, в функции BIOS входят тестирование компьютера при включении (POST, Power-On Self Test) и запуск загрузчика операционной системы с винчестера или дискеты.
Комментарии: (0) :: Просмотров: 1995 :: :: Подробнее

Статьи » Разное » Как правильно обращаться с компьютером или несколько полезных советов пользователю

Подключение компьютера. Итак, Вы привезли домой коробки, распаковали. (Не забудьте, что, если Вы купили компьютер зимой, и по дороге он немного замерз, следует подождать 3-4 часа, прежде чем его включить.). Перед Вами много шнуров и разных устройств, но не следует бояться – все подключается очень просто, к каждому разъему может подойти только соответствующий шнур, перепутать можно только подключение мышки и клавиатуры, обратите внимание: мышь подключается к зеленому порту, а клавиатура - к фиолетовому.
Комментарии: (0) :: Просмотров: 4356 :: :: Подробнее

Статьи » Разное » Стоит ли самому собирать компьютер, если из всей области технических знаний ты можешь только поменять сгоревшую лампочку?

Недавно в одном уважаемом компьютерном издании довелось прочитать в статью о том, как самому собрать себе компьютер. В этой статье был ряд полезных советов на тему выбора монитора, материнской платы, корпуса и прочих нужных частей современной вычислительной машины. По старой привычке, начав читать с конца материала, я добралась до его начала. И тут-то наткнулась на изумительную по своей наивности фразу. Собрать компьютер, оказывается может «любой человек, способный самостоятельно заменить лампочку в люстре. Если же вам попадались лопнувшие лампочки, у которых цоколь оставался в патроне, вы можете считать себе «продвинутым сборщиком компьютеров». Все необходимые задатки для этой профессии у вас уже есть».
Комментарии: (0) :: Просмотров: 4386 :: :: Подробнее

Статьи » Сеть » Безопасность » Эксплойты

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. «Локальный эксплойт» требует предварительный доступ к уязвимой системе и обычно повышает привилегии для лица, запускающего эксплойт над уровнем, который был предоставлен системным администратором. Эксплойт «подставного сервера» подвергает риску машину конечного пользователя в том случае, когда к нему был совершён доступ с помощью уязвимого клиентского приложения. Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может быть использован в связке с методами социального инжиниринга, т.е. несанкционированного доступа к информации без использования технических средств.
Эксплойты могут также быть классифицированы по типу уязвимости, которую они атакуют. См. переполнение буфера, межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекция.
Комментарии: (0) :: Просмотров: 2845 :: :: Подробнее

Вернуться назад << 1 2 3 4 >> Следующая страница
 
Design by PODPOLE