|
|
|||||||||||||||||||||||||||||
|
В статье описывается работа с расширением PHP - GDLib, которое позволяет динамически формировать изображения на Web-страницах... Подробнее »
15.06.2012 Пример построения графика средствами PHP В этом уроке мы рассмотрим пример построения графика по заданному множеству значений. Размер графика и размер подписи будет зависеть от размера изображения. Подробнее »
15.06.2012 Изучаем Linux, 101: Cоздание, отслеживание и уничтожение процессов Из этой статьи вы узнаете, как управлять процессами в Linux®. Вы научитесь переводить процессы из фонового режима в приоритетный и наоборот, следить за работающими процессами, останавливать процессы и запускать их так, чтобы они продолжали работать в ваше отсутствие. Вы можете использовать этот материал для подготовки к экзамену LPI 101 программы сертификации на администратора Linux начального уровня или просто для общего развития. Подробнее »
15.06.2012 HTML-формы Зачастую на Web - сайтах можно встретить страницы с размещенными на них HTML - формами. Веб-формы - удобный способ получения информации от посетителей вашего сайта. Пример тому - гостевая книга, - которая обеспечивает обратную связь с посетителями и разработчиками сайта. Формы так же удобны и для разработчиков сайта при разработке CMS, которая позволяет поддерживать главное свойство сайта - актуальность. Данная статья посвящена основам создания HTML-форм, их обработке и способам передачи данных из экранных форм в PHP-сценарии. Подробнее »
15.06.2012 Угрозы информационной безопасности. Часть 3. Пример классификации угроз информационной безопасности Доброго времени суток уважаемые коллеги и читатели моего блога. В предыдущих статьях я описывал что такое угрозы информационной безопасности и уязвимости. Кратко напомню, что угрозы информационной безопасности бывают внутренние, внешние и техногенные, также они могут быть случайные или преднамеренные. Они имеют такое свойство как вероятность возникновения угрозы и нацелены на уязвимости... Подробнее »
15.06.2012 Угрозы информационной безопасности. Часть 2. Уязвимости информационных систем Просто тупо применять все подряд средства и методы защиты информации на всех подряд средствах обработки информации нецелесообразно и глупо. Например тратить кучу денег на сертифицированные дорогие межсетевые экраны, анализаторы трафика и т. п., незачем если во внешнюю сеть выходят компьютеры не обрабатывающие критически важную информацию (есть такие способы обработки, но о них я расскажу в следующий раз)... Подробнее »
15.06.2012 Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows... Подробнее »
15.06.2012 Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности... Подробнее »
15.06.2012 Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации, а именно про разграничение доступа к информации на вашем персональном компьютере... Подробнее »
15.06.2012 Обеспечение информационной безопасности в сети организации с использование службы каталогов. Создание домена в локальной сети Доброго времени суток уважаемые читатели моего блога по информационной безопасности... Подробнее »
15.06.2012 Безопасность компьютерных сетей. Настройка контроллера домена и управление безопасностью домена. Групповая политика безопасности домена Доброго времени суток уважаемые читатели моего блога по информационной безопасности... Подробнее »
15.06.2012 Тестирование Firewall Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1... Подробнее »
15.06.2012 Таблица настройки правил брандмауэров Таблица настройки правил брандмауэров... Подробнее »
15.06.2012 Пример настроек правил брандмауэра FreeBSD, Linux и Windows (какие порты открыть и для чего) Когда сравнивают два брандмауэра, один с графическим интерфейсом, другой - с текстовым конфигурационным файлом, то для одних сложность в том, что через графический интерфейс не всегда можно добиться максимальной гибкости при постоении правил (как правило, это характерно либо для брандмауэров windows, либо надстроек GUI к консольным брандмауэрам, таким, как ipfw, iptables, pf операционных систем FreeBSD,Linux)... Подробнее »
14.06.2012 По дороге в облака вместе с Windows Server 2012 и не только Сегодня я хочу немного поговорить про облака, а именно про тот продукт, который будет сердцем и ядром частных облачных платформ Microsoft - Windows Server 2012... Подробнее »
14.06.2012 Безопасный Цикл Разработки Microsoft расширен до уровня приложений критичной инфраструктуры Хотим поделиться с вами рассказом Стива Липнера, старшего директора по направлению стратегического планирования и разработки технологий обеспечения безопасности корпорации Microsoft, который принял участие в конференции Security Development Conference 2012 в Вашингтоне 16 мая 2012... Подробнее »
14.06.2012 Эффективная веб-разработка c Visual Studio 2012: нововведения в редакторы HTML/CSS и JavaScript Новая версия Visual Studio 2012 предлагает значительное число нововведений в редакторы HTML/CSS/JavaScript. В этом обзоре я расскажу про основные нововведения, которые позволят веб-разработчикам писать код более быстро, удобнее и эффективнее... Подробнее »
14.06.2012 Visual Studio Express 2012 for Windows Desktop По давлением сообщества Microsoft всё-таки анонсировала выпуск бесплатной программы Visual Studio 2012 Express for Windows Desktop, которая вернёт возможность бесплатной разработки десктопных приложений для Windows 8... Подробнее »
14.06.2012 Эффективная веб-разработка c Visual Studio 2012: нововведения в упаковку и минификацию скриптов и стилей С выходом Visual Studio 2012 инструмент отвечающий за автоматическую минификацию и упаковку скриптов и стилей Web Optimization Framework получил большое обновление. Эти изменения преследуют две цели... Подробнее »
14.06.2012 Эффективная веб-разработка c Visual Studio 2012: Page Inspector В любых веб-проектах часто возникает задача изменения старых страниц, элементов управления, компоновки страниц, разметки и так далее. Легко держать в памяти всю структуру веб-проекта когда у вас в проекте небольшое количество страниц... Подробнее »
Страница: ... 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 ...
|
|