Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
phpEquiMon 0.1
phpEquiMon to opensourcowe (licencja GNU GPL), napisane w PHP narzędzie do ewidencjonowania i nadzorowania sieci lokalnej i jej poszczególnych elementów. Jest przeznaczone dla wielu użytkowników, których da się podzielić na grupy i przypisać im różne uprawnienia dostępu. Przechowuje listę wyposażenia sieciowego, takiegio jak serwery, komputery klienckie, routery, switche, huby, bramy ... »
FreePBX 2.3.0
FreePBX to opensourcowe (licencja GNU GPL), napisane w PHP z użyciem bazy danych (m.in. MySQL lub SQLite) narzędzie pozwalające na założenie i prowadzenie wirtualnej centralki telefonicznej na dowolnej maszynie linuksowej. Jest w dużym stopniu zgodne z popularnym w tej dziedzinie rozwiązaniem o nazwie Asterisk (http://www.asterisk.org/).Pozwala zarówno na prowadzenie sieci stricte wirtualnych, ... »
Forwardowanie portów? Nie wiedziałem, że jest mi to potrzebne
Załóżmy, że chcesz uruchomić serwer jakiejś gry ale niestety nikt nie może się do Ciebie podłączyć bo na liście serwerów nie widać Twojej maszyny. Co może być przyczyną takiego stanu rzeczy? Najczęściej powodem jest to, że Twój komputer jest w sieci lokalnej i korzysta z łącza dzielonego pomiędzy innych użytkowników. Wówczas nie masz tzw. publicznego adresu IP a jedynie ... »
Witamy w Fediwersum: Zdecentralizowane media społecznościowe
Jeśli szukamy mediów społecznościowych, w których użytkownik ma większą kontrolę, w Fediwersum znajdziemy wiele możliwości, a między nimi popularnego Mastodona.Paul BrownChociaż wydawałoby się, że jest inaczej pomimo obietnicy nieograniczonych możliwości komunikacji i założenia, że ci, którzy nie mieli takiej możliwości, mogą się teraz wypowiedzieć, dzisiejsze media społecznościowe ... »
Czy Twój komputer z Windows 10 kontrolują przestępcy?
Eksperci alarmują, że więcej niż co trzeci komputer to zombie — zainfekowany wirusem stanowi element tzw. botnetu. Pokazujemy, jak sprawdzić, czy Twój komputer z Windows 10 przypadkiem nie jest jednym z nich.Dzwonek. „Dzień dobry, tu policja. Proszę otworzyć!”. W całkowitym zaskoczeniu otwierasz drzwi. „Są Państwo podejrzani o rozsyłanie spamu i włamywanie się do firmowych ... »
Szybkie porady do programu Access
Praca z tabelami może stać się męcząca, gdy staniecie przed problemem zapamiętania wszystkich nazw tabel i pól. Jeszcze trudniej zapamiętać znaki, których używacie do konstrukcji kryteriów. W takim wypadku najlepiej skorzystać z wygodnego i niezwykle praktycznego narzędzia, jakim jest Konstruktor wyrażeń. Narzędzie to służy do tworzenia kryteriów i zostało wyposażone w listę ... »
Regulamin
Regulamin świadczenia usług drogą elektronicznąWiedza i Praktyka Sp. z o.o.1. Postanowienia ogólne 1.1 Niniejszy regulamin, zwany dalej Regulaminem, stanowi regulamin, o którym mowa w art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204).1.2 Niniejszy Regulamin określa zasady i warunki techniczne świadczenia przez WiP usług ... »
Jak szacować ryzyko i zarządzać nim, przetwarzając dane według RODO
Przepisy ogólnego rozporządzenia o ochronie danych (RODO) mają wymóc na administratorach realne przestrzeganie zasad ochrony danych osobowych. Zobowiązują administratora do indywidualnego dobierania odpowiednich dla siebie środków technicznych i organizacyjnych służących prawidłowemu przetwarzaniu danych. Dowiedz się, w jaki sposób należy oszacować ryzyko i zarządzać nim przy przetwarzaniu ... »
Połączenie - Czyszczenie systemu plików
Debian dołącza wreszcie do innych uniksowych dystrybucji, wprowadzając łączenie katalogów /usr.Ferdinand ThommesOd 1993 roku Filesystem Hierarchy Standard (HS) [1] jest wyznacznikiem struktury katalogów wzorowanej na tej, która jest w Uniksie. Wymaga on partycji root, w której umieszczone są wszystkie pliki systemu potrzebne do rozruchu i montowania innych partycji. W efekcie mamy 14 katalogów ... »