Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Апрель 2008    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » Сеть » Безопасность » Наиболее распространенне ошибки способствующие похищению личных данных

Количество случаев похищения идентификационных данных все растет. Нашла ли ваша организация решение этой проблемы или она остается для вас по-прежнему актуальной? Личные идентификационные данные (personally identifiable information, PII) просачиваются сквозь защитные шлюзы с пугающей скоростью и в конце концов оказываются в руках у тех, у кого совсем не должны находиться.

Чтобы защитить сотрудников и клиентов организации, необходимо понять, насколько эффективно защищены их личные идентификационные данные. Вот семь наиболее распространенных ошибок, которых стоит избегать.
Комментарии: (0) :: Просмотров: 2242 :: :: Подробнее

Статьи » Сеть » Безопасность » 10 советов по защите Wi-Fi соединений для путешественников

Тема безопасности Wi-Fi соединения в наши дни очень популярна. На ряде форумов, ведутся энергичные дискуссии на предмет «лучшего решения». Один из наиболее часто обсуждаемых аспектов — большое количество параметров, необходимых для защиты при подключении к неизвестным и возможно вредным Wi-Fi сетям.

Учитывая это, я решил взглянуть на проблему безопасности Wi-Fi с точки зрения путешественника. Поскольку представители этой социальной группы часто имеют дело с неизвестными и обычно незащищёнными средамиWi-Fi, то решение, пригодное для них, становится выгодным для всех. Ниже даны 10 советов по обеспечению самого высокого уровня безопасности подключения к неизвестным Wi-Fi сетям.
Комментарии: (0) :: Просмотров: 2110 :: :: Подробнее

Статьи » ОС » Windows » Ввод ограничений на локальной системе Windows XP при помощи консоли "Групповая политика"

Введение: В среде домена централизованное управление рабочими станции можно осуществлять через групповые политики домена. Если же у вас нет сервера, всё равно можно использовать групповые политики на локальной системе Microsoft Windows XP. В этой статье будут описаны принципы работы в консоли «Групповая политика» (Group Policy).

Порой очень сложно заставлять пользователей сосредоточить внимание на работе и защищать их системы от неприятностей. Так как ни одна защита не сможет спасти от изобретательного идиота, очень трудно принудить пользователей прекратить работать с запрещёнными приложениями и перестать посещать непроверенные места в сети. Даже если администратор произведет полную настройку конфигурации системы, неопытные пользователи всё равно умудрятся нанести урон своим машинам. Вдобавок к этому, иконка браузера Internet Explorer на рабочем столе так и призывает отвлечься от работы. Порой даже обычная сеть становится опасным местом для некоторых сотрудников. Угомонить упрямство пользователей можно путём ограничения их прав.
Комментарии: (0) :: Просмотров: 2534 :: :: Подробнее

Статьи » ОС » Windows » 2 способа обойти требования по установке Windows Server 2008 с DVD-диска

2 способа обойти требования по установке Windows Server 2008 с DVD-дискаИнсталляция Windows Server 2008 возможна только с DVD-носителя. При необходимости установки этой платформы на компьютер, не имеющий DVD-привода или загрузки с USB-диска, неизбежно возникают трудности. Вот два способа обхода этого требования.

Способ #1
Первый метод — воспользоваться загрузочной средой предустановки Windows (Windows Pre-Installation Environment, PE). Можно войти в базовую среду и запустить в ней программу установки Windows...
Комментарии: (0) :: Просмотров: 2301 :: :: Подробнее

Статьи » ОС » Windows » Запуск несколкьих виртуальных машин в Virtual Server 2005 R2

Введение: Virtual Server 2005 R2 позволяет размещать на сервере гостевые операционные системы. При работе с несколькими виртуальными машинами могут возникнуть некоторые сложности.

Мы вам уже рассказывали о создании виртуальных машин для тестирования в VMware Workstation 6. Сегодня мы расскажем о Virtual Server 2005 R2 (VS2005 R2). Это простое решение для консолидации нескольких серверов и операционных систем на одном компьютере. Вместо использования специальных серверов для каждого вида приложений и служб, можно запускать эти процессы на виртуальных машинах.
Комментарии: (0) :: Просмотров: 2318 :: :: Подробнее

Статьи » Программирование » PHP » Сжатие данных на PHP

Многие броузеры поддержывают gzip сжатые файлы в "прозрачном" для пользователя режиме.
Для текстовых файлов (html страниц) коефициент сжатия этим методом составляет 0.2-0.3,
т.е. данные сжимаются в 3-5 раз (на бОльших файлах - больше), что даёт такое же ускорение закачки страницы при других равных условиях.

Что снижает эфективность использования сжатия данных
Ефект от сжатия снижается, если вы используете много графики (gif, jpeg, png), flash (swf), других мультимедиа.
Но если большинство данных у вас текстовые и ХТМЛ страница занимает более 50кб - смело используйте сжатие.
Ефект от использования сжатия снижается также при использовании современных модемных протоколов.
Комментарии: (0) :: Просмотров: 2940 :: :: Подробнее

Статьи » Сеть » Обзор вариантов прокладки сетей в частных квартирах и компьютерных классах

Если кто-то пытается убедить вас, что создание сети — дело сложное, не верьте: на самом деле, оно очень сложное. Тем не менее, если не замахиваться сразу на масштаб промышленного предприятия, освоить это дело не просто, а очень просто. Разработчики ппаратуры и программного обеспечения уже сделали основную работу, а вам лишь остается воспользоваться готовыми компонентами и собрать из этого «конструктора» именно то, что требуется в данном случае. Вот ряд примеров такой сборки.
Комментарии: (0) :: Просмотров: 1958 :: :: Подробнее

Статьи » Сеть » Управление сетями. Правила для системного администратора

Идея создания сетей для передачи данных на большие и не очень большие расcтояния витала в воздухе с той самой поры, как человек впервые задумался над созданием телекоммуникационных устройств. В разное время и в различных ситуациях в качестве «устройств передачи информации» использовались почтовые голуби, бутылки с сообщениями «SOS» и наконец, люди — гонцы и нарочные.
Комментарии: (0) :: Просмотров: 3272 :: :: Подробнее

Статьи » ОС » Windows » Очистка списка последних операций команды "Подключить сетевой диск" в системе Windows XP

При частом применении команды «Подключить сетевой диск» (Map Network Drive) в Windows XP, в списке последних операций (Most Recently Used, MRU) появляется множество различных сетевых путей. В этом случае желательно отчистить список, особенно если в нём присутствуют не используемые более UNC-пути. Вот как это можно сделать:
Запустите Редактор реестра (Registry Editor — Regedit.exe).
Найдите ключ HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMap Network Drive MRU.
Удалите каждую строку, связанную с подключённым диском, выбрав её и нажав Delete (каждая запись будет иметь соответствующую букву алфавита: a, b, c, и.т.д.)...
Комментарии: (0) :: Просмотров: 1969 :: :: Подробнее

Статьи » ОС » Windows » Безопасность Windows XP SP3

Реальность такова, что не все организации перешли на использование Windows Vista. С выпуском Windows XP (начатым в 2001, и данная ОС все еще продается) компания Microsoft выпустила третий пакет обновления, самая новая и, возможно, последняя версия.

Что значит WXP SP3 для организаций, использующих Windows XP, и каково его влияние на обновление операционной системы?

В чем тут дело? Целью компании Microsoft не было раскачивание лодки при создании SP 3, и эта версия скорее ближе к service pack 1, чем к service pack 2 с небольшими изменениями параметров. Основное внимание уделялось стабильности ОС, ее производительности и смешению патчей. С базой пользователей Windows XP более миллиарда, это обновление повлияет на безопасность, стабильность и производительность многих компьютеров.
Комментарии: (0) :: Просмотров: 2238 :: :: Подробнее

Статьи » ОС » Windows » Windows нужно поучиться у Linux

С каждым новым выпуском Windows, в систему добавляются новые возможности, новые фрагменты кода и увеличивается её размер. Это следствие, вытекающее из закона Мура, которое использует Гейтс при создании новых версий операционных систем.

Windows Vista больше, чем XP. XP была больше, чем Windows 98, и т.д. Такая закономерность не могла не привести к возникновению определённых проблем, и пользователи Vista знают, что это за проблемы.
Комментарии: (1) :: Просмотров: 2293 :: :: Подробнее

Статьи » Программирование » PHP » Использование сессий в PHP

Очень часто при написании скриптов на php необходимо хранить некоторую информацию о посетителе в течение всего сеанса его работы. Типичным примером такой ситуации является необходимость "помнить" логин и пароль пользователя при его нахождении в закрытой части сайта (например, на форуме). Собственного говоря, именно для этого и существует механизм сессий, реализованный в php, однако давайте все по порядку.

Для того, чтобы в скрипте можно было работать с сессиями, необходимо сначала инициализировать механизм сессий. Делается это с помощью функции session_start(). При этом будет создана новая сессия или восстановлена уже существующая. Как сервер узнает что ему делать: создавать или восстанавливать? Очень просто. Дело в том, что когда посетитель заходит на сайт, ему присваивается 32-х разрядный идентификатор вида: abcd1efgh2ijkl3mnop4qrs5tuv6wxyz, который "следует" за ним при всех перемещениях по сайту. "Следование" обеспечивается либо по средствам cookies, либо, если они отключены у пользователя, добавлением ко всем адресам GET-запроса вида: PHPSESSID=идентификатор, т.е. адрес myscript.php превратиться в myscript.php?PHPSESSID=идентификатор. При обработке запроса на сервере движок php ищет идентификатор в переданных ему данных и, если находит и сессия не устарела, то обновляет ее. В противном случае создается новая. Кстати, идентификатор сессии можно получить с помощью функции session_id();
Комментарии: (0) :: Просмотров: 2274 :: :: Подробнее

Статьи » Программирование » PHP » Работа с Cookies на PHP

Откуда возник термин "cookie" никто достоверно не знает, хотя считается, что во времена зарождения Unix-систем где-то использовалось словосочетание Magic Cookies. Имелись в виду "квитанции" (token, ticket), которыми обменивались программы.

Cookie является решением одной из наследственных проблем HTTP протокола (HyperText Transfer Protocol). Эта проблема заключается в непостоянстве соединения между клиентом и сервером, как при FTP или Telnet сессии, т.е. для каждого документа (или файла) при передаче по HTTP протоколу посылается отдельный запрос. Включение cookie в HTTP протокол дало частичное решение этой проблемы. Иначе говоря, транзакция завершается после того, как браузер сделал запрос, а сервер выдал соответствующий ответ. Сразу после этого сервер "забывает" о пользователе и каждый следующий запрос того же пользователя считает новым пользователем.

Используя cookie, можно эмулировать сессию по HTTP протоколу. Коротко принцип эмуляции сессии таков: на первом запросе выдается соотвествующее значение cookie, а при каждом последующем запросе это значение читается из переменной окружения HTTP_COOKIE и соответствующим образом обрабатывается.
Комментарии: (0) :: Просмотров: 2233 :: :: Подробнее

Статьи » Сеть » Безопасность » Ещё о защите e-mail адресов на веб-страницах

Оригинальная защита e-mail адресов от сканирования спам-роботами. Мы не будем кодировать адреса, мы будем их… рисовать!

О защите e-mail адресов от сканирования спам-роботами в Интернете писалось немало. Скорее наоборот, очень много. Однако все способы сводятся в основном к одному – кодирование адресов таким образом, чтобы спам-роботы не смогли его распознать, а для человека это не составило бы труда. Чаще всего мне встречались такие варианты: name[at]server.ru, name(a)server.ru и даже name(Shift+2)server.ru. Вариант, конечно, тоже хороший, но спам-роботы быстро «учатся». Опытный интернетчик догадается, что [at] нужно заменить на « @», но некоторые люди копируют адрес name[at]server.ru прямо в почтовую программу, а потом удивляются – почему письма не доходят :) Вначале проблема спама не так беспокоила меня, пока однажды горы рекламных писем не посыпались на мой ящик. В этот же день нашёл простой выход: «собачку» можно показывать как картинку, всё остальное – как символы. Внешне – обычный e-mail, а скопировать не получится.
Комментарии: (0) :: Просмотров: 2244 :: :: Подробнее

Статьи » Сеть » Безопасность » Важность шифрования

Люди часто жалуются на неудобство использования шифрования электронных писем. Порой это действительно сложно, особенно для новичков. Сначала приходится разбираться в управлении общими и частными ключами, затем возникают трудности в использовании шифровании у адресата сообщения. Хуже того, сложности возникают и с «идентичностью» шифровального ключа после проведения всех настроек. Хорошее шифрование — это не просто «настроил и забыл», когда для дальнейшей работы достаточно единожды выполненного конфигурирования.
Комментарии: (0) :: Просмотров: 2127 :: :: Подробнее

Вернуться назад << 1 2 3 4 >> Следующая страница
 
Design by PODPOLE