Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Май 2013    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  Встретимся тут самый московский, чат знакомств, без регистрации более того интересные игры. Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » Сеть » Уменьшаем траффик вдвое

Заставила меня написать эту статью интересная возможность. Это возможность пользоваться сетью, используя любую технологию, в которой оплата взимается по траффику(например, ADSL или GPRS), снижая количество съеденного собственно траффика, практически ничего при этом не теряя. Называется она, как ни странно, компрессия траффика

В двух словах объясню как она действует. Смысл её в том, что данные идут к вам не напрямую, а через сервер разработчика программы-компрессора, на которомы эти данные пакуются и отправляются вам. Все наверное знают, что текст лучше всего сжимается архиваторами, а большую часть трафика составляет именно он, поэтому выигрыш будет очень большим.
Комментарии: (2) :: Просмотров: 65535 :: :: Подробнее

Статьи » Сеть » Безопасность » Кто и как выманивает личную информацию

Кто и как выманивает личную информациюПару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово "фишинг" (phishing), под которым поначалу понимали лишь почтовые рассылки, осуществляемые мошенниками от имени финансовых и торговых структур, дабы выведать конфиденциальные платежные данные пользователей. В 2004 году объем циркулировавших в Сети сообщений с подобным содержанием внезапно подскочил, количество потерпевших приняло угрожающие масштабы, а деловое и ИТ-сообщества в спешном порядке взялись за разработку мер противодействия внезапной напасти. Правда, за прошедшее с тех пор время все их усилия не позволили не то что ликвидировать угрозу, но даже замедлить темпы ее нарастания.
Комментарии: (1) :: Просмотров: 7904 :: :: Подробнее

Статьи » Сеть » Безопасность » Дюжина вопросов по брандмауэру ISA Firewall

Существуют несколько вопросов, которые изо дня в день повторяются на доске сообщений сервера ISAServer.org и в списках подписчиков. Эти же самые вопросы задают также в общих новостных лентах брандмауэра ISA. Чтобы сэкономить всем уйму времени, я собрал 12 наиболее часто задаваемых вопросов, а также привел свои ответы на них. Я назвал этот список из двенадцати вопросов, касающихся брандмауэра ISA Firewall, грязной дюжиной. Порядок, в котором я представляю эти вопросы, неважен, просто мне так захотелось.
Комментарии: (0) :: Просмотров: 7263 :: :: Подробнее

Статьи » Сеть » Стратегии высокой надежности

Большинство предприятий среднего и большого бизнеса сегодня очень сильно зависят от своих компьютерных сетей. Многие предприятия также имеют приложения, которые являются ключевыми для задач предприятия. В результате многим предприятиям требуется доступ ко многим частям своей сети постоянно. Если какой-то компонент оборудования дает сбой, ключевые приложения могут не работать. Однако пользователям сети до этого нет дела, им все еще нужны их приложения. Поэтому оборудование должно работать, как и ожидалось. В результате сеть должна защищать от вредоносной активности, чтобы обеспечивать высокую надежность.
Комментарии: (0) :: Просмотров: 5860 :: :: Подробнее

Статьи » Сеть » Масштабируемые и высокопроизводительные веб-приложения. Гл. 1. Протокол HTTP. Draft

Обсуждаемые темы: HTTP-запросы; HTTP-ответы; Оптимизация с помощью HTTP keep-alive; Оптимизация с помощью HTTP-pipelining; Оптимизация с помощью HTTP-кэширования: Кэширование в современных клиентах, Стратегии ревалидации, Отключение кэширования и интерактивные страницы; Оптимизация с помощью компрессии; Специфическая оптимизация отдаваемого содержимого; Комбинирование контента.
Клиенты (то есть браузеры или роботы) общаются с веб-серверами именно по протоколу HTTP. Тонкие детали работы HTTP и его взаимодействия с нижними и верхними слоями технологии — один из ключей к высокой производительности.
Комментарии: (0) :: Просмотров: 6074 :: :: Подробнее

Статьи » Сеть » Стандарт доступности содержимого (WAI-WCAG)

По мере роста аудитории Интернета, вопрос цифрового равенства становится все более важным. Пользователи с ограниченными возможностями не должны быть лишены доступа к содержимому сайтов в Интернете. О необходимости внедрения стандартов доступности сервисов и содержимого говорится в итоговой резолюция РИФ-2008, а в мировой практике такие стандарты существуют и используются более 10 лет. В США в 1998 году был принят закон, требующий от всех министерств и ведомств привести свои сайты в соответствие с заданным стандартом доступности.

В 1999 году Web Accessibility Initiative (WAI) — подразделение группы W3C, разрабатывающее стандарты доступности содержимого, разработало Web Content Accessibility Guidelines (WAI-WCAG) — стандарт, описывающий общие правила оформления страниц в интернете. Цель стандарта - сделать содержимое интернета доступным всем пользователям, в том числе пользователям с ограниченными возможностями (например, лишенные зрения пользователи используют для работы в интернет специальные программы, зачитывающие содержимое сайтов).
Комментарии: (0) :: Просмотров: 5184 :: :: Подробнее

Статьи » Сеть » Настраиваем Apache - FAQ по Apache

В: Что такое Apache и зачем он нужен?

О: Apache - это web-сервер, один из наиболее распространенных, безопасных и удобных во всем мире. Если вы создаете свой динамичный сайт с использованием языков программирования (например, таких как Perl или PHP) или просто пишете сайт с использованием директив SSI, то без него Вам не обойтись. Конечно, если вы работаете дома с простыми страничками, которые написаны на HTML, то сервер Вам пока не нужен. Пока ;) Существуют версии как под Windows так и под Unix-платформы.
Комментарии: (0) :: Просмотров: 2294 :: :: Подробнее

Статьи » Сеть » Безопасность » Наиболее распространенне ошибки способствующие похищению личных данных

Количество случаев похищения идентификационных данных все растет. Нашла ли ваша организация решение этой проблемы или она остается для вас по-прежнему актуальной? Личные идентификационные данные (personally identifiable information, PII) просачиваются сквозь защитные шлюзы с пугающей скоростью и в конце концов оказываются в руках у тех, у кого совсем не должны находиться.

Чтобы защитить сотрудников и клиентов организации, необходимо понять, насколько эффективно защищены их личные идентификационные данные. Вот семь наиболее распространенных ошибок, которых стоит избегать.
Комментарии: (0) :: Просмотров: 2120 :: :: Подробнее

Статьи » Сеть » Безопасность » 10 советов по защите Wi-Fi соединений для путешественников

Тема безопасности Wi-Fi соединения в наши дни очень популярна. На ряде форумов, ведутся энергичные дискуссии на предмет «лучшего решения». Один из наиболее часто обсуждаемых аспектов — большое количество параметров, необходимых для защиты при подключении к неизвестным и возможно вредным Wi-Fi сетям.

Учитывая это, я решил взглянуть на проблему безопасности Wi-Fi с точки зрения путешественника. Поскольку представители этой социальной группы часто имеют дело с неизвестными и обычно незащищёнными средамиWi-Fi, то решение, пригодное для них, становится выгодным для всех. Ниже даны 10 советов по обеспечению самого высокого уровня безопасности подключения к неизвестным Wi-Fi сетям.
Комментарии: (0) :: Просмотров: 2019 :: :: Подробнее

Статьи » Сеть » Обзор вариантов прокладки сетей в частных квартирах и компьютерных классах

Если кто-то пытается убедить вас, что создание сети — дело сложное, не верьте: на самом деле, оно очень сложное. Тем не менее, если не замахиваться сразу на масштаб промышленного предприятия, освоить это дело не просто, а очень просто. Разработчики ппаратуры и программного обеспечения уже сделали основную работу, а вам лишь остается воспользоваться готовыми компонентами и собрать из этого «конструктора» именно то, что требуется в данном случае. Вот ряд примеров такой сборки.
Комментарии: (0) :: Просмотров: 1879 :: :: Подробнее

Статьи » Сеть » Управление сетями. Правила для системного администратора

Идея создания сетей для передачи данных на большие и не очень большие расcтояния витала в воздухе с той самой поры, как человек впервые задумался над созданием телекоммуникационных устройств. В разное время и в различных ситуациях в качестве «устройств передачи информации» использовались почтовые голуби, бутылки с сообщениями «SOS» и наконец, люди — гонцы и нарочные.
Комментарии: (0) :: Просмотров: 3130 :: :: Подробнее

Статьи » Сеть » Безопасность » Ещё о защите e-mail адресов на веб-страницах

Оригинальная защита e-mail адресов от сканирования спам-роботами. Мы не будем кодировать адреса, мы будем их… рисовать!

О защите e-mail адресов от сканирования спам-роботами в Интернете писалось немало. Скорее наоборот, очень много. Однако все способы сводятся в основном к одному – кодирование адресов таким образом, чтобы спам-роботы не смогли его распознать, а для человека это не составило бы труда. Чаще всего мне встречались такие варианты: name[at]server.ru, name(a)server.ru и даже name(Shift+2)server.ru. Вариант, конечно, тоже хороший, но спам-роботы быстро «учатся». Опытный интернетчик догадается, что [at] нужно заменить на « @», но некоторые люди копируют адрес name[at]server.ru прямо в почтовую программу, а потом удивляются – почему письма не доходят :) Вначале проблема спама не так беспокоила меня, пока однажды горы рекламных писем не посыпались на мой ящик. В этот же день нашёл простой выход: «собачку» можно показывать как картинку, всё остальное – как символы. Внешне – обычный e-mail, а скопировать не получится.
Комментарии: (0) :: Просмотров: 2108 :: :: Подробнее

Статьи » Сеть » Безопасность » Важность шифрования

Люди часто жалуются на неудобство использования шифрования электронных писем. Порой это действительно сложно, особенно для новичков. Сначала приходится разбираться в управлении общими и частными ключами, затем возникают трудности в использовании шифровании у адресата сообщения. Хуже того, сложности возникают и с «идентичностью» шифровального ключа после проведения всех настроек. Хорошее шифрование — это не просто «настроил и забыл», когда для дальнейшей работы достаточно единожды выполненного конфигурирования.
Комментарии: (0) :: Просмотров: 2067 :: :: Подробнее

Статьи » Сеть » БИЗНЕС В ИНЕТРНЕТЕ

Интернет - один из самых молодых на данный момент рекламоносителей. Преимущественная особенность интернет-рекламы состоит в легком воздействии на определенные узкие целевые аудитории, что просто невозможно достичь при помощи широковещательных СМИ. Рекламная компания в Интернет - это легко управляемый процесс, т.е. коррективы в интенсивность показов, фокусировку рекламы и даже сами рекламные блоки можно вносить непосредственно в процессе проведения рекламных мероприятий. К самой значительной особенности интернет-рекламы можно отнести возможность анализировать эффект мероприятий в режиме реального времени. Рекламной кампании в Интернет должно предшествовать серьезное исследование на предмет наличия целевых аудиторий.
Комментарии: (0) :: Просмотров: 1828 :: :: Подробнее

Статьи » Сеть » 10 действий, которые следует выполнить перед тем, как подключить компьютер к Интернет

10 действий, которые следует выполнить перед тем, как подключить компьютер к ИнтернетКомпьютер с системой Microsoft Windows, на который не были установлены защитные обновления, обязательно будет заражён вредоносными программами (malware) в течение нескольких минут после подключения к интернету. Чтобы защитить компьютер, следует выполнить е следующие действия.

После покупки новейшего ПК со встроенным оборудованием для широкополосного соединения не терпится подключить его к интернету и проверить в деле. Для многих пользователей, считающих, что компьютер нужен исключительно для веб-сёрфинга, самыми «убойными штуками» являются браузер и всемирная сеть, а всё остальное — несущественными мелочами.
Комментарии: (0) :: Просмотров: 2019 :: :: Подробнее

Вернуться назад << 1 2 3 4 5 6 7 >> Следующая страница
 
Design by PODPOLE