-Поиск по дневнику

Поиск сообщений в tester001

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 30.07.2010
Записей:
Комментариев:
Написано: 23





кЛАСНОЕ ФОТО набережная

Воскресенье, 14 Мая 2017 г. 20:13 + в цитатник

Метки:  

Понравилось: 19 пользователям

Военная техника на параде в Астрахани

Пятница, 05 Мая 2017 г. 11:16 + в цитатник

В сети появилась информация о технике представленной на параде победы 9 мая в Астрахани 2017

По сравнению с 2016 есть изменения, появились новые образцы


Метки:  

Как скачать Сборник документов о работе оперативной группы КП Украины о ликвидации последствий катастрофы на ЧАЭС

Пятница, 28 Апреля 2017 г. 22:54 + в цитатник

На Украине опубликовали полный сборник документов, актов и стенограмм о работе оперативной группы центрального комитета Коммунистической партии Украины (ЦК КПУ), которая занималась ликвидацией последствий катастрофы на 4 энергоблоке. В книгу вошли протоколы и стенограммы заседаний группы, в общей сложности около 130 документов, за период с 3 мая 1986 года по 16 ноября 1987 года, а также решения, которые группа принимала до конца 1988 года, когда ее работа была завершена. В советское время все эти документы имели высокий уровень секретности и хранились в архиве ЦК КПУ.

"Документы впервые опубликованы в полном объеме. Сегодня они дают возможность понять как одной из основных управленческих структур власти удалось справиться с возникшими проблемами", – говорит Ольга Бажан, один из авторов сборника "Чернобыль. Документы оперативной группы ЦК КПУ (1986–1988)"

На сайте есть тема обсуждения и перевод предисловия, очень интересное

Скачать Документы оперативной группы ЦК КПУ (1986–1988) или посмотреть документ можно на сайте: 

Скачать Документы оперативной группы ЦК КПУ (1986–1988)

 


Документ Чернобыль-Документы Оперативной группы ЦК КПУ 1986-1988


Метки:  

Советская ламповая судовая радионавигационная система кпф-2

Среда, 26 Апреля 2017 г. 09:24 + в цитатник

Метки:  

Стационарный Дозиметр ДП-64

Четверг, 16 Марта 2017 г. 13:10 + в цитатник

Новый Альбом lomasm~ Стационарный Дозиметр ДП-64

https://wfi.lomasm.ru/русский.lomasm~_стационарный_дозиметр_дп-64

 


Метки:  

Трансляционный радиоприемник Казахстан

Понедельник, 27 Февраля 2017 г. 22:55 + в цитатник
Новый Альбом пользователя lomasm~ Трансляционный радиоприемник Казахстан


https://wfi.lomasm.ru/русский.lomasm~_трансляционный_радиоприемник_казахстан

Метки:  

Трансляционный радиоприёмник Ишим

Понедельник, 27 Февраля 2017 г. 13:53 + в цитатник
Новый Альбом пользователя lomasm~ Трансляционный радиоприёмник Ишим


https://wfi.lomasm.ru/русский.lomasm~_трансляционный_радиоприёмник_ишим

Метки:  

Биржа вечных ссылок KAZAPA

Пятница, 12 Ноября 2010 г. 11:18 + в цитатник
Почему я выбрал именно эту биржу как основное средство продвижения своих ресурсов?
Не сложно по понять по названию статьи, ведь эта биржа ВЕЧНЫХ ссылок,
потратив от 8 рублей, вы станете обладателем постоянной ссылки на ваш сайт,
и не каких "морганий", зачем спрашивается платить по 7руб в месяц за ссылку когда можно
ограничится единовременной выплатой, у ни куда эта ссылка не пропадет,
так как сайты проходят строгий отбор, вы сами указываете необходимые параметры,
чтобы купленная ссылка с точки зрения СЕО была идеальной.
Параметры самые разнообразные, начиная от количества символов, и заканчивая,
ключевыми словами в тексте и мета тегах.
Но это не все продавать свои ссылки действительно просто, если ваш сайт
соответствует требованиям рекламодателя, размещение ссылок происходит буквально в 3 клика.

Спешите зарегистрироваться Kazapa - биржа быстрых рекламных ссылок

Метки:  

Работа - программирование

Понедельник, 01 Ноября 2010 г. 10:26 + в цитатник


Ищу программистов - энтузиастов для совместной работы над интересными проектами:
Проекты:
http://lomasm.ru/forum/proiekty_lomasm/ специализируемся на файловых системах, базах данных, веб разработках, автоматизацией.
http://lomasm.ru/forum/proiekty_lomasm/cgi_dvizhok...low_na_purebasicie_2674.0.html - "work flow Initiative" - CGI движок сайта написанный на языке высокого уровня PureBasic.
http://cryptosemantica.lomasm.ru — гигантская база даннных md5 sha1

резюме сюда admin@lomasm.ru

Спасибо за внимание.

Метки:  

Собираю команду энтузиастов

Понедельник, 01 Ноября 2010 г. 10:24 + в цитатник
Я приглашаю принять участие в проекте. http://tellmeday.com/ru/ - содневки.

Наша маленькая команда пока работает на энтузиазме, по мере развития и успеха проекта можно надеяться на компенсацию вложенных усилий.

Все зависит лично от каждого, если Вы лично может активно содействовать продвижению проекта: рекламой, созданием материала для статей, клубов — милости просим.

Сайт планируется на 5 языках: еще ждут подключения Немецкий, Испанский и Французский варианты. Соответственно, нам нужны знатоки этих языков.

Если Вы обладаете каким-либо опытом в туристической деятельности, то предлагайте свои варианты сотрудничества.

Если Вы программист, дизайнер, маркетолог, рекламный специалист, политолог, астролог, психолог, врач, журналист — всем навыкам найдется применение.

Пишите свои контактные данные или в личку, я сразу свяжусь с вами.

предложения направляйте сюда http://fan.lomasm.ru/blog/23.html

Метки:  

Мобильная платформа.

Понедельник, 01 Ноября 2010 г. 10:22 + в цитатник
Идея такова:
Силами, средствами, желанием и настойчивостью энтузиастов и спонсоров, а также с божьей помощью разработать и изготовить мобильную платформу, удалённо управляемую оператором, либо беспилотную, которая передвигается в 3-х плоскостях (по воздуху) посредством лопастей несущего винта (винтов). Платформа (названия пока нет) имеет небольшой размер (~1.5х1.5м.)и сама по себе представляет мало пользы, однако имеет возможность подключения к ней различных модулей, выполняющих полезные функции (контейнер для груза, манипулятор, дополнительная специальная оптика, дополнительный топливный бак, оружие, бомба )…
Платформа главным образом состоит из готовых блоков, подбираемых опытным путём из имеющихся в продаже: в качестве силовой установки используется авиамодельный двигатель внутреннего сгорания, работающий от него генератор питает бортовую электронику. Либо используется малолитражный ДВС от японского мопеда с имеющимся генератором и системой стабилизации напряжения. Все устройства платформы управляются втроенным компьютером (КПК или ноутбук), пишется соответствующий софт, имеются системы нафигации и ориентации в пространстве (GPS, ГЛОНАСС). Обмен данными с оператором производится через интернет с использованием средств беспроводной связи по GPRS, 3G, 4G.
Обоасти применения устройства: разведка, охрана, спасательные работы, преследование, курьерские/почтовые услуги. Устройство способно выполнять специфические функции в зависимости от подключенного к нему модуля.
Порядок работы: разрабатываем концепцию, строим опытный образец и внедряем разработку в различные отрасли. Соблюдаем все юрридические формальности и получаем прибыль.

Страничка поиска энтузиастов http://fan.lomasm.ru/blog/25.html

Метки:  

Осенняя хандра. Откуда берется и как с ней справиться

Среда, 27 Октября 2010 г. 14:18 + в цитатник
Осенний листопад, увядающие цветы, холодные ветра, бледное солнце... Для многих людей осень - сезон мрачного настроения и депрессий. Признаки осенней хандры: плохое настроение, грусть, беспокойство, раздражительность, потеря интереса к жизни, нежелание участвовать в общественной жизни и неспособность сосредоточиться. Точной причины такого состояния ученые пока не установили. Но последние исследования показывают, что это связано с недостатком солнечного света.

Согласно одной из теорий, с уменьшением воздействия солнечных лучей биологические часы человека, которые регулируют настроение, сон и гормоны, сбиваются, работают медленнее в осенне-зимний период.

Другая теория гласит, что химические вещества мозга, которые передают информацию между нервами, называемые медиаторами, могут изменяться у людей с осенней хандрой. Считается, что воздействие света может исправить этот дисбаланс.

Люди, страдающие от осенней хандры, часто устают, испытывают недостаток энергии, им требуется больше сна, больше углеводов в пище, они чувствуют повышенный аппетит и, вследствие, имеют шансы набрать лишний вес.

Осень - грустное время года, но вы всегда можете сохранить весну в своем сердце.

Несколько советов, чтобы справиться с осенней хандрой

Почаще выходите из дома в солнечные дни, сидите в парке на солнышке, прогуливайтесь. Свежий воздух и упражнения укрепляют респираторную систему и улучшают кровообращение, а также регулируют нервную систему. Кроме того, упражнения успокаивают и повышают настроение.

Расслабляйтесь на работе. Потягивайтесь, глубоко дышите. Делайте перерывы на чай. Мечтайте о следующем отпуске.

Держите в сумке шоколад. Шоколад и сахар повышают настроение.

Почаще смотрите на яркие цвета, смените гардероб с серых и черных цветов на оранжевый, красный, желтый. Добавляйте яркие аксессуары.

Слушайте любимую позитивную музыку (латино, панк-рок). Слушайте лежа, а лучше танцуйте!

Декорируйте спальню и рабочее место цветами. Цветущие растения поднимают настроение.

Звоните родным и друзьям, если вы чувствуете себя одинокой или в депрессии. Почаще вспоминайте счастливые моменты своей жизни. Мечтайте.

http://goldy-woman.com/content/view/768/193/

Метки:  

Поиск энтузиастов

Понедельник, 25 Октября 2010 г. 11:34 + в цитатник
FAN.LOMASM.RU — Первый и единственный в своём роде
Некоммерческий проект группы LOMASM предназначенный
В первую очередь для поиска энтузиастов, единомышленников, партнеров, спонсоров для совместного воплощения в жизнь своих идей.
http://fan.lomasm.ru/blog/

Метки:  

КТО И КАК ПРОВОДИТ ПРОВЕРКИ ПОДЛИННОСТИ ПО В ОФИСЕ?

Вторник, 19 Октября 2010 г. 16:50 + в цитатник
Проверки на использование легального программного обеспечения

Термины.

Для начала необходимо определиться с основными юридическими понятиями данной области.

Под интеллектуальной собственностью понимаются результаты интеллектуальной деятельности человека, которые не являются овеществленными. Так, литературное произведение не является овеществленным, причем не нужно путать интеллектуальную собственность как таковую (само произведение) с экземпляром книги, приобретая который, покупатель получает право собственности на него, но не на произведение. С определенными оговорками к интеллектуальной собственности можно применить и ст.209 ГК, которая позволяет собственнику владеть, пользоваться и распоряжаться собственностью. В свою очередь авторское право распространяет свое действие на отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства, при этом в законе "Об авторском праве и смежных правах" прямо указано, что ПО является объектом защиты авторского права. В таких координатах под компьютерным пиратством понимается незаконное, совершенное с нарушением требований соответствующих законов, использование ПО физическим или юридическим лицом.

Юридические последствия от использования нелицензионного программного обеспечения.

С первого января 2008 года в силу вступила 4 часть Гражданского Кодекса РФ, которая отныне регулирует все правоотношения в сфере авторского права. Также некоторые положения, регулирующие последствия нарушения авторского права, содержатся в КоАП и УК РФ.

Уголовное дело практически всегда возбуждается в отношении конкретного лица, которым в подавляющем числе случаев является системный администратор.

Юридическая ответственность здесь делится на три основных вида: гражданская, административная и уголовная. В первом случае это возмещение убытков правообладателю. Если же незаконное использование ПО допущено юр.лицом, то нести гражданско-правовую ответственность будет в том числе и оно, даже если гендиректор или системный администратор уже привлечен к уголовной или административной ответственности. Если нарушение авторских прав допущено физ.лицом, то оно и будет нести гражданско-правовую ответственность. Административная ответственность предусмотрена КоАП РФ (ст.7.12), в виде штрафа и конфискации. К ней привлекаются как юридические, так и физ.лица, а также должностные лица. При этом взыскание штрафа и конфискация не освобождают правонарушителя от гражданско-правовой ответственности перед правообладателем.

Самой жесткой из всех является уголовная ответственность. В настоящий момент в России уже сложилась судебная практика, в соответствии с которой за преступления, связанные с компьютерным пиратством, привлекают к ответственности в виде лишения свободы с применением ст.73 УК РФ (условно). Однако встречаются случаи, когда лишение свободы является реальным, а, учитывая то, что в Госдуме рассмотрены поправки к ст.146 УК РФ, которые увеличат предельный срок лишения свободы по этой статье и отнесут компьютерное пиратство к тяжким преступлениям, можно ожидать, что в будущем наказание в виде реального лишения свободы станет нормой.

При этом, даже условное лишение свободы означает наличие судимости и иные неблагоприятные последствия: необходимость ежемесячно отмечаться в ОВД по месту жительства, не менять свое место жительства, не покидать страну и т.д. Кроме того, лицу, имеющему судимость, закрыта дорога практически во все крупные и средние компании. Даже несмотря на то, что с истечением испытательного срока, судимость считается погашенной и человек считается юридически не судимым, на деле информация о судимости будет находиться в специализированных базах данных всю жизнь.

Проверяющие органы и причины проверок.

Как правило, все соответствующие проверки проводятся в рамках закона "Об оперативно-розыскной деятельности", и любой оперуполномоченный органа внутренних дел вправе их проводить. Но на практике этим занимаются 2 подразделения: ОБЭП/УБЭП или управление "К". Любопытно, что долгое время органы старались не связываться с такими преступлениями в связи с тем, что проведение оперативных мероприятий и предварительное расследование, в том числе доказывание преступления и оценка ущерба правообладателя, обладают определенной спецификой. Поэтому раньше, как правило, органы проводили проверки лишь по заявлению правообладателя, согласуя с ним свои действия. Вместе с тем, что одним из обстоятельств, подлежащих доказыванию при расследовании преступления, предусмотренного ст.146 ч.2 УК РФ, является размер ущерба, причиненного правообладателю, поэтому в процессе расследования правообладатель будет признан потерпевшим.

Однако сегодня система необходимых действий отработана, особенности расследования данной категории дел описаны и даже сложилась небольшая судебная практика. В результате органы зачастую самостоятельно проводят проверки. Это им позволяет делать ст.20 УПК РФ, которая относит преступление, предусмотренное ст.146 ч.2 УК РФ, к делам публичного обвинения и поэтому при наличии признаков преступления основанием для возбуждении уголовного дела будет являться не заявление правообладателя (даже если правообладатель откажется его подать), а рапорт об обнаружении признаков преступления в порядке ст.143 УПК РФ. Более того, необходимо отметить, что по своей методике сбор и фиксация доказательств по компьютерному пиратству не отличается большой сложностью и не требует большого количества времени, чем сотрудники правоохранительных органов могут воспользоваться при необходимости поднятия раскрываемости.

Закон "Об оперативно-розыскной деятельности" делит основания для проведения оперативно-розыскного мероприятия на 2 категории: когда уголовное дело возбуждено или не возбуждено. В первом случае основанием для проведения проверки будет служить поручение следователя, причем, оперуполномоченный по нему сможет производить как оперативно-розыскные мероприятия, так и следственные действия. То есть он сможет не только провести сбор образцов или обследование помещений, но и выемку или обыск. В случае, когда уголовное дело еще не возбуждено и проводимые мероприятия осуществляются с целью его возбуждения, оперуполномоченный действует на основании постановления о производстве оперативно-розыскного мероприятия, которое должно содержать наименование мероприятия; перечень лиц, которые его проводят и обязательно быть утвержденным начальником криминальной милиции или подразделения, которое производит проверку.

Какие органы и организации могут проверять соблюдение авторских прав на программное обеспечение?

Милиция
криминальная (подразделения по борьбе с налоговыми и экономическими преступлениями, специальных технических мероприятий)
милиция общественной безопасности (подразделения по борьбе с правонарушениями в сфере потребительского рынка и административного законодательства)
Антимонопольные органы
Таможенные органы
Государственные инспекции и надзоры (например, торговая инспекция, Госсвязьнадзор)
Общества защиты прав потребителей
Сами правообладатели (в порядке обеспечения доказательств)
Как проходит проверка

Обычно проверка проводится по одной схеме: оперативные сотрудники, как правило, в сопровождении представителей общественности или понятых, заходят на предприятие, работников организации просят отойти от ПК, после чего начинается визуальная проверка подлинности ПО. Первым свидетельством о лицензионности операционной системы Windows XP/Vista является наклейка на корпусе ПК, однако ее наличие не гарантирует подлинности. Более того, в последнее время участились случаи, когда организации закупают лицензионное ПО в OEM-версиях, предназначенных для продажи уже установленными на новый ПК. Они приобретается одновременно с ПК и стоят дешевле. Но некоторые руководители ИТ-отделов покупают предустановленную версию на старые компьютеры. В таком случае оперативные сотрудники потребуют предъявить документы на приобретение ПК, чтобы сравнить момент его покупки и предустановленной версии программы. Также оперативными сотрудниками визуально устанавливается, какие программы стоят на компьютере, после чего у руководства предприятия или у начальника ИТ-отдела запрашиваются документы, подтверждающие законность установки и использования данных программ. Такими документами могут являться лицензии, документы об оплате ПО, данные о постановке на бухгалтерский учет лицензионного ПО и т.д.

Если проверка проводится в организации и речь идет об использовании нелицензионного ПО, то может быть оформлен протокол осмотра места происшествия. Если проверка проводится на рынке (в павильоне, магазине и т.п.) и речь идет о реализации нелицензионного ПО, то может оформляться акт или протокол контрольной закупки. В любом случае, при проверке организации и при отсутствии документов, подтверждающих законность использования ПО, или сомнений проверяющих в законности применения программных продуктов, оперативными сотрудниками будут опечатаны и изъяты системные блоки и серверы. При этом, само изъятие может быть оформлено протоколом осмотра места происшествия в рамках уголовно-процессуального закона или отдельным актом, который составляется со ссылками на закон "О милиции" или "Об оперативно-розыскной деятельности". Примечательно, что теория уголовного процесса не принимает акты или протоколы добровольной выдачи, однако суды в подавляющем числе случаев принимают их как допустимые доказательства.

Срок изъятия системных блоков и серверов законодательством не регламентирован и на деле они могут быть возвращены после окончания судебного процесса, как минимум через 4-5 месяцев (при наличии признаков преступления и возбуждении уголовного дела). Причем, предприятие даже при отсутствии законных оснований для изъятия попадает в "ножницы": обжаловать его в арбитражном суде невозможно, так как практика идет по однозначному пути: данные споры не являются связанными с экономической деятельностью и не подведомственны арбитражному суду. В суд общей юрисдикции данные действия именно как незаконные в порядке, установленном ГПК РФ, также обжаловать затруднительно, поскольку суды делают выводы, что эти действия должны быть обжалованы в рамках или административного, или уголовного процесса. Однако административно-процессуальный кодекс в настоящее время отсутствует, и не понятно, каким образом обжаловать изъятие как административную процедуру, а обжалование незаконных действий, произведенных оперативным уполномоченным до возбуждения уголовного дела, в порядке ст.125 УПК РФ представляется невозможным.

Проверка показала наличие нелицензионного программного обеспечения

При наличии признаков преступления оперуполномоченный передает материалы проверки в порядке ст.ст.144-145 УПК РФ в орган, который будет осуществлять расследование по делу. В соответствии с требованиями ст.151 УПК РФ таким органом является следователь прокуратуры. Именно он принимает решение о возбуждении уголовного дела, но его он должен согласовать с прокурором. Как показывает практика, уголовное дело по ст.146 ч.2 УК РФ практически всегда возбуждается в отношении конкретного лица. Этим лицом в подавляющем числе случаев является или системный администратор (в небольших компаниях), или руководитель ИТ-отдела (в крупных организациях) или же гендиректор организации (при отсутствии в штате системного администратора). При этом, не исключена возможность возбуждения дела в отношении сразу нескольких системных администраторов. Это реализуется, например, если нелицензионное ПО используется давно, и старый системный администратор уволился, а на его место пришел новый, который продолжил использование ПО.

После возбуждения уголовного дела проводится предварительное расследование в 2-х видах: дознание и предварительное следствие. При этом, по преступлению, предусмотренному ст.146 ч.2 УК РФ, проводится предварительное следствие. Срок проведения последнего - 2 месяца с момента возбуждения уголовного дела. В то же время, если в установленный законом срок следователь не успел закончить расследование, то УПК РФ предусмотрено продление срока следствия, которое по ходатайству следователя производится прокурором. При этом, подавляющее количество дел расследуется в срок до 6-ти месяцев, поскольку на указанный срок следствие продляется районным прокурором, на срок свыше полугода - прокурором субъекта федерации, а на срок более года - генпрокурором.

По уголовным делам, связанным с компьютерным пиратством в рамках уголовного процесса суд, как правило, разрешает вопрос о гражданском иске, однако теоретически он может оставить вопрос о разрешении гражданского иска на рассмотрение в соответствующем суде, которым может выступить арбитражный суд или суд общей юрисдикции. В соответствии с АПК РФ арбитражные суды разрешают споры организаций и индивидуальных предпринимателей, связанных с осуществлением предпринимательской и иной экономической деятельности. Такой случай может иметь место, если проверка, проведенная в организации, показала, что нелицензионное ПО используется, но сумма используемого программного обеспечения была недостаточной и не позволила возбудить уголовное дело. Здесь основным доказательством истца станут материалы об отказе в возбуждении уголовного дела. Если же использование нелицензионного ПО допустило физическое лицо, не имеющее статуса индивидуального предпринимателя, то иск правообладателя к нему будет заявляться в суд общей юрисдикции. Стоит отметить, что производство в арбитражном суде гораздо быстрее, чем в суде общей юрисдикции.

Примечательно, что в суде практически заново начинается следствие, но уже судебное: суд исследует все доказательства, добытые следователем. Суд самостоятельно допрашивает всех свидетелей по делу, допрашивает подсудимого и потерпевшего. В случае неявки свидетеля суд вправе огласить его показания. После допроса всех участников процесса, суд исследует письменные доказательства по делу, затем стороны выступают с прениями, где анализируют все доказательства и называют суду справедливый с их точки зрения приговор. После этого суд выслушивает последнее слово подсудимого и удаляется в совещательную комнату для вынесения приговора.

Стоит отметить, что мировое соглашение можно заключить только в гражданском или арбитражном процессе. В уголовном же процессе можно говорить только о примирении сторон, но для примирения необходимо, чтобы обвиняемый (или подсудимый) возместили правообладателю ущерб. Только после этого суд может рассмотреть вопрос о прекращении дела в связи с примирением сторон. При этом суд вправе, но не обязан его прекратить. Причиной отказа судом в прекращении дела могут стать как требования уголовного и уголовно-процессуального закона (преступление должно быть совершено впервые и относиться к преступлениям небольшой и средней тяжести), так и внутреннее убеждение судьи (непризнание вины подсудимым, противодействие следствию и т.п.). Следователь и прокурор так же вправе прекратить уголовное дело на стадии предварительного следствия в связи с примирением сторон, но на практике стараются этого не делать, оставляя данный вопрос на разрешение суда.

Возможно ли предотвратить последствия?

Нет, практически не возможно. Единственный вариант – мировое соглашение с правообладателем, но даже в этом случае, придется заплатить и за лицензии и компенсацию правообладателю. Кстати, это не исключает претензий со стороны налоговых органов (вы не заплатили за лицензии, значит бюджет недополучил налоги).

Рекомендация проста - нужно быть честными. Однако, в связи с тем, что правоохранительные органы не координируют проведение проверок с правообладателем, нередки случае, когда с проверкой приходят в организации, которые официально оформили свои правоотношения с правообладателем и купили лицензии на ПО для всего парка компьютеров. В этом случае надо просто хранить как сами лицензии, так и платежные документы, по которым было приобретено ПО. Иногда случаются ситуации, когда головное предприятие закупает лицензии для своих филиалов и представительств, в таком случае лучше позаботиться о том, чтобы в филиале или представительстве хранились копии всех документов. Также можно дать рекомендацию о постановке на бухгалтерский учет лицензионного ПО как нематериальных активов предприятия.

Что касается системных администраторов, то можно провести аналогию с главными бухгалтерами. В ФЗ "О бухгалтерском учете" есть положение о том, что если главный бухгалтер считает платежную операцию незаконной, то обязан письменно известить об этом генерального директора, и если последний даст письменное указание о проведении операции, то вся ответственность с главного бухгалтера снимается. Если вы являетесь системным администратором, и ваш гендиректор решил сэкономить на лицензионном программном обеспечении, а вы решили промолчать, то расплачиваться придется именно вам своей свободой. Спасти системного администратора может только одно - письменное сообщение гендиректору о том, что ПО является нелицензионным с предложением приобрести лицензии. Причем копию такого письма с доказательством его получения генеральным директором необходимо сохранить.

Немного лирики…

Программные продукты слишком дорогие? Очень может быть. Но давайте разберемся. Операционная система Windows на данный момент стоит около 5000 рублей. Помимо самой загрузочной системы в нее уже входят почтовый клиент, Интернет-браузер, медиа-проигрыватель, текстовый редактор, графический редактор, калькулятор, адресная книга, игрушки и другие функции. Не мало!

А как создается каждый продукт? Нужно придумать идею, исследовать рынок на потребность, написать техническое задание, найти профессионалов, которые смогут это воплотить, провести тестирование продукта, довести до потребителей информацию о новом продукте, наладить схему продаж, обеспечить техническую поддержку продукта.

Посчитайте затраты: временные, денежные, ресурсы? Сколько занято людей?

А после запуска нового продукта, даже пока он не начал приносить прибыль нужно сразу разрабатывать новую версию, потому что потребности пользователей за это время уже выросли. И так по кругу.

Сколько минут/часов в день вы работаете за компьютером? Сколько дней/недель/месяцев/лет вы работаете за одной операционной системой? Если провести несложные математические расчеты, то получается очень даже недорого.

Программное обеспечение – такой же товар, как и монитор, принтер, клавиатура. Разница лишь в том, что ПО можно легко продублировать….

Взглянем с другой стороны. Представьте, что Вам на работе не платят за ваш труд. Вы трудитесь, создаете продукт, оказываете людям и компаниям услуги, а они вам за это не платят потому, что считают, что у вас все очень дорого. Но пользуется вашим трудом постоянно. Каждый день. Это как минимум неприятно, как максимум – Ваша семья будет голодная. Результат многолетнего труда программистов легко использовать не заплатив им ни копейки.

И еще один момент для руководителей компаний. В последнее время участились случаи захвата компаний (недружественных поглощений) через проверку на легальность используемого ПО. В случае обнаружения пиратского ПО, на компанию накладывают штрафные санкции, которые выкупают конкуренты, после чего к ним переходит владение Вашим бизнесом.

http://lomasm.ru/

Метки:  

Безопасность вашего пароля

Понедельник, 11 Октября 2010 г. 13:04 + в цитатник
Пароль системы как составной части подсистемы управления доступом системы защиты информации (ГИС) является частью переднего края обороны "всей системы безопасности. Таким образом, системный пароль стал одним из первых объектов атаки во время вторжения злоумышленника защищенной системе.

Управление доступом Подсистема ГИС затрагивает следующие понятия:

Доступ идентификатор - уникальная особенность субъекта или объекта доступа.

Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение представлены ID со списком установленных идентификаторов.

Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом.

Аутентификация - проверка принадлежности к теме, выдвинутых против них доступа идентификатора; аутентификации.

Можно встретить и толкование таких терминов, ID пользователя и пароль [1]:

Идентификатор - уникальный объем информации, что позволяет различать отдельные пароль пользователя системы (для выполнения их личность). Часто идентификатор называется также имя пользователя или имя учетной записи пользователя.

Пароль - секретное количество информации, известно только системы пользователя и пароль, требования для прохождения процедуры аутентификации.

Счет - множество ID пользователя и пароль.

Одним из наиболее важных компонентов системы является пароль учетной записи базы данных (базы данных системы защиты). Есть несколько вариантов для хранения паролей в системе:

в открытом виде;

как хэш-значение (хэш (английский) - смесь мешанина);

зашифрованные в некотором роде.

Наибольший интерес представляют второй и третий способы, которые имеют ряд особенностей.

Хэширование не обеспечивает защиту от подбора пароля по словарю в случае базы данных злоумышленником. При выборе алгоритма хеширования, который будет использоваться для вычисления хэш-значение пароля, вы должны убедиться, что несоответствие хэш-значения, полученные с использованием различных паролей. Кроме того, не должно быть механизм, обеспечивающий уникальность хэш-значения, если два пользователя выбрать одинаковые пароли. Для этого расчета каждого хеш-значения, как правило, используется для числа "случайных" информацию, такую как выданные генератором псевдослучайных.

Когда пароль шифрования особенно важно способ генерации и хранения ключа шифрования базы данных счетов. Следующие параметры:

ключ генерируется программно и хранится в системе, что позволяет его автоматический перезапуск;

ключ генерируется программно и хранится на внешнем носителе, с которого считывается каждый раз;

ключ генерируется на основе выбранного администратора паролем, который вводится в систему при каждом запуске.

Наиболее безопасное хранение паролей при условии их хеширования и шифрования, то полученный хеш-значения, т. е. путем объединения второго и третьего способов хранения паролей в системе.

В качестве пароля могут попасть в чужие руки? Наиболее реалистичный взгляд следующих случаях:

записали свой пароль найден злоумышленником;

пароль podsmotren злоумышленник ввода законного пользователя;

злоумышленник получил доступ к системе безопасности базы данных.

Меры в отношении первых двух опасностей очевидны.

В последнем случае, злоумышленнику необходимо специальное программное обеспечение, так как записи в этом файле редко сохраняются в текстовом формате. Сохранение пароля системы определяется ее способностью противостоять атаке овладели счет базы данных, и пытается восстановить пароли, и зависит от скорости "быстрой" реализация алгоритма хэширования используется. Восстановление паролей заключается в вычислении хеш-значения возможных паролей и сравнить их с существующими значение хэш пароля с последующей их производительность в явном регистр.

Из базы данных учетных записей пароли могут быть восстановлены различными способами: атакой по словарю, последовательным (полного) поиск и гибридной атаки по словарю и грубой силой.

Атака по словарям, последовательно вычисляются значения хэш для каждого слова или модификаций слов словаря и сравниваются с хеш-значения паролей каждого пользователя. Если матч хеш-значения пароль найден. Преимущество метода - его скорость. Недостатком является то, что таким образом могут быть найдены только очень простые пароли, которые имеются в словаре или являются модификациями слов словаря. Для успешной реализации этой атаки зависит от качества и масштабов лексику (легко найти таких готовых словарей на веб-сайте).

Последовательный перебор всех возможных комбинаций (грубая сила (английский) - грубая сила, решение "в лоб") использует набор символов и вычисляет хэш-значение для каждого возможного пароля из этих символов. Используя этот метод, пароль всегда будет определен, если составляющие символы присутствуют в выбранном наборе. Единственный недостаток этого метода - много времени, какие могут потребоваться, чтобы определить пароль. Чем больше количество символов (букв различных букв, цифр, специальных символов) содержится в выбранном наборе, тем больше времени это может занять до перечисления сочетаний еще не закончена.

При восстановлении паролей гибридной атаки по словарю и грубой силой к каждому слову или модификации слова словаря добавляются символы справа и / или влево (123parol). Кроме того, испытания могут быть выполнены с использованием: имена пользователей, пароли, повторение слов (dogdog); обратный порядок слов символов (elpoep); транслитерации букв (устное); заменить кириллицу Латинской макет (gfhjkm).

Для каждой комбинации и вычислить хеш-значение сравнивается с хеш-значения паролей каждого пользователя.

Что пароль можно однозначно назвать слабым во всех отношениях (за исключением запоминания)? Типичный пример: пароль небольшое количество (5) символов / цифр. По некоторым данным, из 967 паролей, одним из взломанных серверов электронной почты в Интернете 335 (почти треть) состояли только из цифр. Количество паролей содержать буквы и цифры оказались 20. Другие пароли состоят из букв в основном в нижнем регистре с некоторыми исключениями (в размере 2 пароли), в том числе специальные символы ("*", "_"). Символ "_", однако, часто встречается в именах пользователей. В 33 случаях, имя пользователя и пароль матча. Самый популярный пароль 123 (встречались 35 раз, почти каждые 27 пароль). На втором месте пароль QWERTY (20 паролей). Как удобно оно введено, не так ли? Преемник: 666 (18 раз), 12 (17 раз), Хакер (14 раз) и 1, 11111111, 9128 (10 раз). 16 Пароль состоял из одного символа / цифры.

В повседневной жизни современного человека иметь в виду значительный объем информации: PIN-коды банковских карт и мобильных телефонов комбинации замков, пароль для доступа к Интернету, ресурсам любого рода, по электронной почте. Все пароли должны храниться в памяти? Все зависит от оценки уровня потерь из-за воздействия пароль в чужие руки. Пароли для доступа к интернет и сетевым ресурсам никто не вмешивается в закладки, если вы не боитесь, что кто-то войдет в сеть без вашего ведома и ознакомиться с содержимым почтового ящика. Этот вывод, однако, не распространяется на пароли, используемые в производстве. Получение доступа к сети от вашего имени может, по некоторым причинам, стала заманчивым выбором. ПИН-код кредитной карты является также не запрещено фиксировать на бумаге, главное условие в этом случае отдельные карты памяти и хранятся в пояснениях кодовой комбинации.

Увеличение расходов на пароль из-за степени его важности. Пример "важно пароль" является пароль, используемый для работы в автоматизированных системах, обрабатывающих информацию ограниченного доступа (государственной тайны, конфиденциальной информации). Русской Гостехкомиссии руководящие документы не дают конкретные рекомендации по выбору пароля, или расчет ее упорство, за исключением длины, которая колеблется от 6 (класс 3Б, 3А, 2Б, 2А) до 8 (1Б класса, 1А), алфавитно-цифровые символы и необходимость периодически менять пароль.

Существуют методы количественной устойчивости пароль систем [2]:
http://cryptosemantica.lomasm.ru/?link=pass&lang=rus
(Формула Андерсона), где

K - количество попыток подбора пароля в минуту;
М - время действия пароля в месяцах;
P - вероятность угадывания пароля;

A1 - пароли космической державой (- пароли мощность алфавита, L - длина пароля).

Таким образом, наибольшее влияние на вероятность раскрытия пароля имеет значение л Другие компоненты формулы очень редко оказывают влияние на значение P, больше чем на порядок. Увеличение длины пароля, только один символ значительно увеличивает необходимое время для атакующего его раскрытия.

Параметры Р, V, T и А1 связаны соотношением [1]:

Где

P - вероятность угадывания пароля в течение его срока (отбор проводится непрерывно в течение срока действия пароля);
V - скорость подбора пароля (скорость обработки одного пытаться зарегистрировать верификатор партии или скорости вычисления хеш-значения одного судебного разбирательства пароль);
T - срок действия пароля (указанного периода времени, после которого пароль должен быть изменен);
A1 - пароли космической державой (- пароли мощность алфавита, L - длина пароля).

В случае, когда неизвестна точная длина желаемый пароль, максимум подбора пароля (Tmax) будет рассчитываться в соответствии со следующей формулой [3]:

Tmax
Глубокое знание способов хранения учетных записей пользователей в базу данных безопасности для оптимизации программы восстановления (открытие) паролей. Подробные знания о системе организации пароль, работающих на Windows NT/2000/XP, позволяют авторам этих программ говорят скорость грубой силы с 3,9 миллионов паролей в секунду. до 5,4 миллионов паролей в секунду. на ПК с Athlon XP 1700 или говорить о возможности нахождения всех буквенно-цифровые пароли в течение трех дней на ПК с процессором Pentium II/450.

По Kompyulenty () Швейцарские исследователи могут взломать Филипп Ekslinu алфавитно-цифровых паролей Windows в среднем на 13,6 секунды. Используется для взлома компьютера с процессором Athlon XP 2500 с 1,5 Гб оперативной памяти. Таблица, в которой хранятся версии пароли, оккупированных 1,4 ГБ и полностью в оперативной памяти на компьютере, что позволяет увеличить скорость взлома. Когда таблица размера 20 Гб в пароле букв, цифр и 16 специальных символов пароля трещины, в среднем, на 30 секунд.

Итак, что пароль может оказать достойное сопротивление попыткам его выбор? Длинный, состоящее из букв различных букв, цифр и специальных символов. В этом случае, она должна быть случайной, т.е. выбор символов осуществляется случайным образом (без какой-либо) и больше никогда не использовал, только место для крепления пароль должен быть глава одного человека. Однако, мы должны принимать во внимание практическому использованию пароль. Очень длинный пароль трудно запомнить, особенно если учесть тот факт, что пользователь должен иметь более одного пароля. Для осуществления быстрого ввода длинных паролей, также не представляется возможным. Произвольно выбранные символы будут помнить, если говорить вслух, надо иметь в виду звуковой форме (благозвучие) или они имеют характерные места на клавиатуре, в противном случае, без кроватки не может сделать.

Помочь пользователю создать пароль на конкретные критерии программа может генерировать пароли.

Одной из таких программ Расширенный Password Generator может создавать пароли с генератором случайных чисел, или определяемые пользователем ключевым словам, но и содержит алгоритм создания слов, которые наиболее близки к естественному языку (английский или русский). В рамках этого специального режима получается "памятных", но нет смысла этого слова. Термин "помнит" следует понимать blagozvuchnost получили комбинацию. В этом режиме, использовать цифры, специальные символы и смешанные буквы будут автоматически отключены.

Вот некоторые созданные программы "помнит" паролей: ELASWOWA, DEDRYTON, BENEROMO, SARMANED. Программа позволяет создавать пароль длиной от 4 до 32 символов. "Помнит" пароль из 32 символов выглядит следующим образом: NONEERESSPYOVENAPARDERETOURVENFF.

По мнению автора, пароль, DV24 * KK4 также можно отнести к "запомнить", несмотря на цифры и специальные символы.

Уникальность таких программ сгенерированный пароль зависит от степени "случайности" для этой цели используется генератор.

Современный комплекс защиты информации ограничивает возможную длину пароля использовали 12 - 16 символов. Чаще всего это буквы, цифры и специальные символы.

Большинство ГИС следующие особенности для повышения эффективности системы паролей:

установление минимальной длины пароля;

установление максимальных пароль;

Платные паролей (предотвращает замены пароля после истечения срока его действия на одном использовали ранее);

ограничение числа попыток ввода пароля (замки пользователю после превышения определенного количества раз я провел в строке;

не действует на учетную запись администратора).

Чтобы усложнить задачу злоумышленнику получить системы защиты баз данных, много магазинов ГИС его в энергонезависимой памяти своего аппаратного обеспечения.

Некоторые комплексы защиты информации от несанкционированного доступа включают встроенные механизмы генерации паролей и довести их до пользователей. Очевидным недостатком и основным фактором для увеличения пользователей писать пароль неспособность вспомнить абракадабру, например, 8 буквенно-цифровых символов, не связанные друг с другом.

В случае, если пользователь должен создать свой собственный пароль, в качестве критериев для выбора пароля можно выделить следующие:

использование букв разных регистров;

Используйте цифры и специальные символы вместе с буквами.

Когда пароль не рекомендуется использовать:

ваше имя Войти в любом бы то ни было форме (как есть, обратная, заглавными буквами, двух-, и т.д.);

Ваше имя или фамилию, в которой любой форме;

имена близких родственников;

информацию о себе, которые могут быть легко получены. Она включает в себя номера телефонов, лицевых счетов, номер вашего автомобиля, название улицы, где вы живете, и т.д.;

пароль из одной цифры или одна буква;

слово, которое можно найти в словарях.

Необходимо помнить (попробуйте, чтобы не сжечь) свой пароль. Если вы помните пароль качество было непростой задачей для вас, не записывайте пароль полностью, разделите его на две части и писать в разных местах. Только не оборудовать эти записи комментариев, как:. "Это первая часть моего пароль для доступа в Интернет, вторая часть на следующую страницу, если вы пароль для фраза, то, например, выражение вида: Все * любовь () свободы, напоминание, что ваш пароль. E * V (E) E (принимать каждое третье письмо с добавлением специальных символов) более скрытный образ включает в себя помимо зарегистрированных пользователей определенный принцип в этом. случае, найденный элемент: Дерево не позволяют автоматически обнаруживать правильный пароль: * DterReeeV * О.

И все же, пароль, используемый для работы с информацией ограниченного доступа, вы должны помнить и никогда не записано.

Должны быть обучены, чтобы ввести пароль, чтобы процедура занимает как можно меньше времени. Несмотря на то, что желательно, чтобы иметь возможность ввести пароль не глядя на клавиатуру при первом подключении зрительной памяти. Главное правило: никто, кроме, вы должны знать пароль.

Вот несколько вариантов для выбора элементов, которые составляют пароль:

выберите строку или две строки из песни или стихотворения и использовать первые буквы каждого слова, добавить номера (специальные символы);

Выберите известный афоризм (говорят, слоган и т.д.) и принять все четвертое письмо, добавить номера (специальные символы);

Заменить слова одного согласного и одного или двух гласных, добавить номера (специальные символы);

Выберите два коротких слова и соедините их вместе со знаками препинания между ними, добавлять номера (специальные символы).

В заключение, следует отметить существование "парадокс человеческого фактора". Она состоит в том, что пользователь часто стремится действовать быстро, противник пароль системы, как, впрочем, любая система безопасности, которая негативно влияет на функционирование его рабочих условиях, а не союзником система защиты, тем самым ослабив ее. Действительно, необходимо ввести пароль при каждом входе в систему, не говоря уже о необходимости запоминать сложной символической последовательности, удобства это не так. Только счетчик мере, это обстоятельство является формирование компетентного подхода пользователей к информационной безопасности.

Метки:  

радиоприемник своими руками. Часть 1

Воскресенье, 10 Октября 2010 г. 01:13 + в цитатник
Ситуации
Если вам случится как-то выжить за другим, обещали различные пророки, несчастный случай, но, к сожалению не удается включить элиты жителей удобные подземные убежища, и в полном одиночестве на пепла и руин цивилизации, прежде чем вы получите до многих необычных задач. Допустим, вы сможете найти основные жилье и прокормить себя в течение нескольких месяцев (Эти требования не маловажно теме данной статьи). Но рано или поздно, прежде чем встать, чтобы узнать проблемы - ". И выжил никто другой, понимаем, что вы не одни в мире (он призывает и дает надежду) после катастрофы, это маловероятно, выживших на планете будет иметь возможность использовать мобильный телефон. электричество больше не производится, и энергия, запасенная в аккумуляторных батареях, сидит на третий день. свои мобильные телефоны можно сохранить в памяти. Вы не услышите призыв ура FM- радио. Там будет тишина. Интернет не собирается, чтобы выжить.
Радио - самый безопасный и простой способ общения на расстоянии (за исключением обученных почтовых голубей). Не имеет значения, является ли это голос по радио, хорошо, если он был значимой кто-то трещина в искра передатчика, не эфирный звук приближающейся грозы! Принимая во внимание особенности распространения можно судить, как далеко разумное существо. Возможно, он будет вызывать маяк из подземного убежища.
Принятие решения о разработке приемника
Мы предполагаем, что вы каким-то чудесным образом удалось решить проблемы голода и холода, но кроме обычных темных и голода у человека есть и другой враг - информационный голод.
Человек не может жить без получения информации извне, он должен общаться, и ему нужно найти объект для общения. В полном отсутствии информации человек сходит с ума и умирает. Что вы делаете, чтобы найти информацию? Я не говорю о спортивных новостей или рекламу, мы говорим о достаточно серьезных вещах. Вы включите свой мобильный телефон сохранился, и будет ли он работать с разорил антенн мачты и повторители без электричества?! Нет. Каким-то чудом, найти и включить телевизор? Маловероятно, что он будет зарабатывать и что-то показать, потому что опять нет электричества к власти телевизор и оборудование телестудии. Включите навигатор GPS? Однако, вряд ли он покажет вам ваше положение, не работая корректировки земной станции.
Вернитесь еще дальше в историю к истокам связи - радио. Это старая добрая радио программы, о которых многие люди забыли, могут нести информацию на большие расстояния и, скорее всего, на радио, а не на сотовый телефон, не телевизор или GPS, или чата в Интернете, люди будут пытаются заявить о своем существовании. Вам необходимо радио. Посмотрите на радио! Попробуйте найти для приемников, работающих на мощности аккумулятора и время работы аккумулятора, портативный, таких как автомобилестроение. Если автомобиль радио не будет, то вы будете работать батареи очень полезно на ферму! Сбор батареи автомобиля, даже если они не работают. У них есть элементы, которые являются полезными для построения домашнего радиоприемника или передатчиком.
Если вы найдете рабочую единицу мощности и обеспечить к ней, это хорошо! Лучше всего, если это группа Всемирного приемник, способный принимать длинных волн (ДВ), средних волн (MW), короткие волны (КВ) и очень высоких частот (ОВЧ). Здесь главное знать, что в различных диапазонах, вы можете получить сигнал передатчиков, расположенных на разных расстояниях от вас. Например, радио сигнал в диапазоне УВЧ, Вы можете взять на расстоянии не более 30 километров. Сигнала в диапазоне длинных, средних волнах на расстоянии до нескольких тысяч километров в ночное время. В коротких волнах, вы можете получить сигнал с противоположной точки вас в мир.
Пусть приемник у вас уже есть, а вы пытаетесь поймать трансляцию. Но знаю, что батареи не могут работать вечно. Слушайте трансляцию важных, но не делают этого в течение длительного времени. Как только вы почувствуете, что батарея начинает ослабевать, удалить его из приемника, попробуйте немного продлить свою жизнь. Чтобы сделать это, они могут быть изолированы, пюре слегка камень или даже просто укус зубами, но это должно быть сделано аккуратно, чтобы не сломаться внутри стержень графита тела, в противном случае батареи придется выбросить.
Но не проходят недели, как ваше радио, вы обнаружили, заткнись, потому что батареи исчерпан, и Вы не слышал передачи. Полностью восстановление батареи вы не можете, заряда батареи, вы не слишком, так как у вас не будет электричества. Как, в такой ситуации, чтобы сделать вещание, когда нет проводного питания, без батарей, без батарей? Легко! Сбор свои руки радио, которое не требует каких-либо элементов власти!
Теперь вы знаете, что мы хотим научить вас и сказать вам, как сделать радио из подручных материалов своими руками. Даже сейчас, в обычное время, многие из вас, вероятно, это будет сделано еще в истории современных средств связи: радио и телевидение, мобильная связь и Интернет, современные системы спутниковой навигации и других столь необходимых знакомые вещи современной жизни. Я постараюсь сделать беспрецедентный - пятилетний университетский курс, чтобы вписываться в рамки этой статьи простые понятные слова и диаграмм.
Ни для кого не секрет, что, наверняка, каждый из жителей нашей планеты испорчена цивилизацией, по крайней мере один раз в ситуации абсолютной беспомощности, когда почему-то в доме выключения света. Помните, как вы отчаянно искал света, то легче, а затем матчи. Каждый раз, когда вы себе говорю, что обязательно купите долг фонарик, свечи и матч всегда будет находиться в доступном месте для вас. Посмотрите, что великие дела может вызвать краткое отсутствие электричества, как ваш мозг изобретательность в таких ситуациях. Я уверен, что через месяц такой темноте, вы начинаете виртуоз добывать огонь трением палочки.
Так, думаю, из этой статьи, краткое руководство, чтобы показать вам:
Что кристалл, их руки действительно;
После этого процесса у вас есть хорошее представление о том, как сделать это в экстремальных условиях.
Другими словами - слушать и запоминать, эти знания могут быть полезны для вас.
Определение объекта для создания
Так, в нашей мнимой несчастье в худшем случае вокруг нас может быть сформирована пикантные условиях, поэтому мы вполне можем форме очень жесткие и критические требования к предлагаемой приемника:
Приемник должен содержать минимум элементов;
приемник должен обеспечить, чтобы работать без батарей;
Приемник должен иметь возможность оперативной модификации;
приемник должен быть мобильным;
элементы схемы приемника должна быть реализована в подручных средств.
Учитывая эти требования, мы определяем объект нашей работы - детектора приемника. Да, эти приемники, самые простые и дешевые, не требуют для своей работы каких-либо дополнительных источников электроэнергии. приемного устройства детектор настолько прост, что он может быть построен без каких-либо знаний в области радио! Если не далеко от места установки детектора приемника, Есть два или три электростанции, при подаче заявки на кристалл, очень трудно отделить передачи одного из них, чтобы другие не слышали, что очень выгодно для нас как убежища, по крайней мере какой-то сигнал. Детекторный приемник не требует трубы или транзисторов, и всегда готова к работе. Существует довольно большое количество детекторов схемы детектора, отличающихся друг от друга в большей или меньшей сложности, способы настройки, разной степенью селективности. Тем не менее, связан ряд недостатков, которые устранены детекторный приемник невозможно. Детекторный приемник не предоставляет междугородный радиоприемник. Наиболее мощные радиостанции можно услышать на кристалл, не дальше, чем расстояние 600 - 800 км в дневное время, да и то лишь при наличии очень высокого приемной антенны.

Рисунок 1. Принципиальная схема детектора радио
Опишем основные моменты принцип приема, чтобы ваше будущее строительство не должно оставаться для вас до конца жизни тайну черного ящика. В передающей антенны радиопередатчика подается переменный ток, стремительно меняет направление и величину. Это вы должны понимать курса физики средней школы. Под действием переменного тока в пространстве, окружающем антенну с электромагнитными волнами или, как говорят в пространстве излучает радиоволны. Эти радиоволны от антенны передающей станции во всех направлениях со скоростью света, то есть со скоростью 300000 км / сек. Мы считаем, что микрофон, связанные с передающей станции, сказал спикер и играет оркестр. Микрофон подключен к передатчик таким образом, чтобы звуковые колебания речи или музыки, действующего на микрофон, регулятор мощности радио-волн, излучаемых антенной, то есть излучаемая передачи радио антенны варьироваться в свои силы во времени, чтобы голоса или звуки оркестра. Часть излучаемого антенны антенны приходит к нам на приемник и причины (ведет), он же переменный ток, который возникает в антенне передатчика. Хотя это наведенного тока в его величина будет гораздо меньше, чем ток в передающей антенны, но это повлечет за собой изменение во времени с голосом человека, выступая перед микрофоном передающей станции.
В кристалле множество Исходя из приемной антенны переменным индуцированных токов преобразуются в токи, которые могут непосредственно влиять на наушники. Эта проблема токов служит детектора приемника. Любой приемной антенны, даже небольшой крытый антенны крест огромное количество радиостанций, разбросанных по всему миру. Задача любого приемника - выбрать из этого огромного числа индуцированных токов в антенне токи только станцию, которую Вы в настоящее время готовы слушать. Что вы делаете, "Настройка" приемника. Поверните ручку радио, настроить его на тот или иной радиостанции, иногда расположенных на огромном расстоянии от приема. Понятно, что в этом случае, безусловно, вы можете сделать достаточно мощные радиостанции, не слишком далеко.
Сэм детекторный приемник устроен очень просто. Каждый приемник имеет кристалла цепи генератора, с помощью которого вы настраиваете приемник на волну нужной радиостанции. По колебательный контур прилагается приемной антенны и земли. В некоторых кристаллов установлен в той же связи конце между антенной и колебательный контур осуществляется через малогабаритные конденсаторы. Электрических колебаний высокой частоты, принятых антенной стоят колебательный контур в случае, если он настроен на их частоты, и выпадают, - если они не настроены. Благодаря этой радиостанции, которая настроена схема отделен от остальных. На получение колебательный контур связан цепи детектора, который последовательно включен датчик и телефон. Высокие частоты электрических колебаний, принятые и способствовать выделенного канала, отходят в цепи детектора, где они обнаружены, превращаясь в низкой вибрацией (звуковой) частоты. Аудио-токи, проходящие через телефон, сделать его вибрировать мембрану, которая играет звук. Для лучшей производительности, параллельно телефонной трубке присоединяется к так называемой конденсаторы обхода.
Определение необходимых материалов
Для того чтобы определить необходимые детали и материалы, просто посмотрите на схему нашего отряда. Я упомянул слово частей, большинство из которых, вероятно, будут доступны. Но тонкости можно сделать самостоятельно, без проведения специального оборудования и машин.
Посмотрите еще раз на схеме (рис. 1) сверху вниз "и получить список всех элементов нашего радио. Первый из них - антенны, то катушку колебательного контура, нескольких конденсатор цепи генератор, детектор, блокирующий конденсатор, гарнитуры, землю. Не так много вещей, если вы закроете компонентов магазин радио. Но давайте рассчитывать на худший вариант, когда магазин не закроется. Кратко опишите каждый элемент этого проекта и какие материалы могут быть необходимы для его самостоятельного производства.
Антенна - это длинный провод от 30 до 100 метров. А так как этот провод, нам потребуется целый кусок длинный провод, или скручены различных сегментах проводов. Не очень важно из металла, либо алюминий, медь, сталь и так далее, твердых, село на мель. Возьмите все, что существует. Важно отметить, что в сумме они были необходимой длины и соединены друг с другом, надежно, чтобы не сломался, потянув. Объединение отдельных кусков проволоки, не забудьте предварительно очистить с ножом из оксидов и краски.
И еще один момент. Антенна должна быть как-то крепится к высокой объекта. Но мы не должны закрепить провод сам, а через диэлектрик, которые также должны сделать свой собственный. Без изоляционные антенна будет работать очень плохо, особенно в сырую погоду, во время дождя. Изолятор может быть выполнена из обычной пластиковой бутылки. Таким образом, антенна будет необходимо, и для изоляции антенны - пластиковая бутылка.
Катушка колебательного контура (L1) - резонансный приемник элемент, множество катушек провода на жесткой раме. Снова будет необходимости, но не все. Здесь мы должны проводить малого диаметра примерно 0,3 - 0,8 мм, достаточно, чтобы катушка не менее 100 поворотов на жесткой раме, например, 50 мм пластиковые трубы от канализационной системы. Если нет куска проволоки для катушки, то она также может быть собран из сегментов. Таким образом, моток проволоки вибрации требует провода и пластиковую рамку с диаметром 50 мм.
Конденсаторы колебательный контур (CH) - также резонансный элемент приемника, используются для настройки приемника. Они должны сделать несколько штук разных размеров. В производстве этой части не сложно. Необходимо запастись фольгой (конфеты, шоколад и т.д.), полиэтилен (в качестве диэлектрика) и небольшие участки проводки для установки.
Детектор (VD1) - в данном случае, элемент, который отличает модулирующий сигнал (голос диктора, например) от принимаемого сигнала. Эта часть не сложнее, чем другие. Лучше всего использовать диод заводской, в худшем случае придется делать самостоятельно.
Блокировка конденсатор (SBL) - восстанавливает потери сигнала. С ним приемник заметно громче. Производство должно быть так же, как конденсаторы настройки. Материал для его производства точно так же.
Заземление - вторая половина антенны, которая означает, что плохо собран заземления значительно ухудшить качество принимаемого сигнала. В качестве последнего землю, вы можете использовать трубы системы водоснабжения, если вы знаете, что они просто имеют хороший контакт с землей, где-то вдоль линии. Но если такой системы нет, и он должен сделать. Бери массивный металлический предмет перед присоединением его к провода, торчащие из земли.
Гарнитура - дверь в невидимый мир радио, интерфейс сознания. Независимо сделать это практически невозможно. Я имею в виду, сделать гарнитуру с этими характеристиками, что нам нужно. Весь секрет столько нам нужно гарнитуры, что он высокого сопротивления. Его внутреннее сопротивление должно быть не менее 1600 Ом. В рамках своей конструкции магнита, металлической диафрагмой и большое количество очень тонкой проволоки. Положа руку на его колено очень трудно собрать. Поэтому мы должны искать его. Если гарнитура еще не найден, Вы должны использовать альтернативы. Во второй части вы найдете материал, на котором доступны элементы могут быть использованы вместо высокого динамического гарнитуры.
Поиск материала
Поиск материала для антенны
Как я уже говорил, антенны пойдет на любое сильное растяжение провода любого металла, если только в результате был провод достаточной длины. О том, что длина провода должны прийти в результате я уже говорил в отдельной части статьи. Для поиска материала для изготовления антенн Особых требований нет - надо брать все, что приходит. Это могут быть фрагменты проводки зданий, телефонная линия, любой инструкции по установке, коаксиальный кабель TV, троллейбусами и трамваями маршрутов. Но последние достаточно тяжелые для установки и для передачи, когда вы определить направление источника сигнала.
Поиск материала для диэлектрика
Изолятор должен быть изготовлены из любого диэлектрика. Я предложил использовать пластиковые бутылки. И неважно, что эта бутылка была раньше. Если вы нашли бутылку, можно использовать пластиковую трубу, даже любого изделия из пластмассы. Главное, чтобы то, что вы найдете, может обеспечить надежную изоляцию от антенны провод от объекта, который будет прикрепить антенну. Таким образом, невозможно, что эта тема стала частью антенны. Будь умным и здравый смысл

Рисунок 2. Материал для антенны изолятор
Поиск материала для катушки колебательного контура (L1)
Снова будет обязательно, но определенным диаметром от 0,3 до 0,8 мм. Провода могут быть в красках, шелк, пластмассовой изоляцией - это не мешает работе катушки. Лучше всего, если провод катушки будет нетронутыми, но если вы не можете найти такие провода, вы можете использовать разделы проводников. Силовые провода от проводки не пойдет - они слишком большого диаметра. При поиске вы должны обратить внимание на трансформаторы, линии компьютерной сети и телефонной линии - это, где вы можете найти то, что нам нужно!
Если вы не можете найти качества катушки провода или соединения частей, это полезно для проволоки, которая расположена в трансформатор (рис. 4). Возможно, вы видели в детстве рассеянных металлических пластин с буквой W или E. трансформатора, следует рассматривать с осторожностью, чтобы не повредить провода. Лучший инструмент для демонтажа трансформатора - отверткой. Вы должны сначала удалить металлический кронштейн, который содержит обмотки трансформатора пластины с рамы. Плиты должны быть удалены в будущем нам не нужно. После того как вы вытащите каркас, удалить защитную пленку. Тогда начните ветер с проводом. Избегайте энергоблоков и твист-провод. Наборы "прямо на собрано до кадра. Оправка лучше всего использовать с диаметром 3 см и выше из любого материала. Полученная таким образом катушки рекомендовал основной поток провод не расслабиться.
Теперь о катушке. Я рекомендовал использование пластиковых труб с диаметром 5 см, который можно найти в руинах водопроводных систем. Но вы также можете ветра катушки на любой трубчатая рама сделана из диэлектрика с диаметром около 5 см, например, стеклянные бутылки, пластиковые бутылки, до тех пор, как эта бутылка была не фигурной формы, т. е. был постоянный диаметр по всей длине .

Рисунок 3. Пластиковые трубы для катушки колебательный контур приемника
Поиск материалов для конденсаторов (CH, SBL)
Для производства этих элементов необходимо фольги, которые выполняют функцию изолятора между пластинами конденсатора. Пленка может быть взят из обертки шоколада, конфет, металл обернуть другие продукты. Такая пленка является достаточно гибкой, что нам нужно. В качестве диэлектрика может прийти полиэтиленовые мешки, упаковочные материалы, сухие писчей бумаги, кальки, пищевой оболочки. Газеты и журналы не подходят, так как из-диэлектрических свойств чернил будет плохо.

Рисунок 4. Материал для изготовления конденсаторов
Поиск материала для детектора (VD1)
В общем, было бы здорово, если вы просто найти среди хлама диода радио-полупроводник (рис. 5). Он избавит вас от трудной работы построения детектора и поможет вам сэкономить время. С помощью готовых приемник завод диод будет звучать громче, чем домашние. Конечно, сами по себе диоды не лежат кучи на улицах. Их можно найти в советах радиоприемники, магнитофоны, телевизоры. Внимательно изучить содержание обнаружены доски как диоды имеют небольшие размеры от 2 до 4 мм в длину. Сам полупроводника, как правило, заключены в витрине. Корпус имеет маркировочной полосой. В нашем случае, номер и цвет этих полос не имеют значения. С какой стороны диода связано в схеме наших приемников, тоже не имеет значения - любой из сторон.

Рисунок 5. Детектор - полупроводниковый диод
Но если таких диодов вы не найдете больше нигде, не отчаивайтесь - вы можете сделать это самостоятельно. То есть цель данной статьи - предоставить вам знания о том, как сделать необходимые компоненты самом приемнике. Конструкция самодельного детектора показан в другом разделе статьи. Скажите только, что вам нужно, чтобы найти простой карандаш, лезвие бритвы, английская булавка, несколько небольших гвозди, доски монтажа конструкции. Малый гвоздика может получить из окон деревянных рам и обувь.
Поиск материала для заземления
Если место установки радио не будет подходящей земли (площадь системы водоснабжения, например), чтобы сделать домашним стадионом будет найти большой металлический предмет. Лучше, если этот пункт не будет окрашен, тем самым обеспечивая надежное взаимодействие с почвой. Как землю можно использовать металлические ведра, строительство холодильник, плита металла, арматуры, тракторов, танков, кораблей. Не забудьте удалить краску или эмаль.
Поиск материала для гарнитуры
Гарнитуры себя практически невозможно производство. Таким образом, мы стремимся готовы гарнитуры для нашего радио. Поиск для наушников среди отечественных мусор не имеет смысла. Дома используется с низким сопротивлением наушники, которые не подходят для нашего строительства. Таким образом, миниатюрные наушники для плееров, портативных приемников не подходят. Их внутреннее сопротивление только 16 до 32 Ом. Высшее качество наушники от домашних аудио систем также не работают - это же динамикой, с внутренним сопротивлением 8 Ом, соответственно, и обычных динамиков просто не подходит из-за низкого сопротивления. И поэтому, независимо от того, насколько хороша ваша радио, все эти наушники и колонки, которые я перечислил, вы ничего не услышите. Ищите то, что нам нужно. Обратите внимание на телефон городской машины, домашние телефоны, домофоны. На оболочке производителя наушников обычно указывает на объем внутреннего сопротивления, для нас, чем она выше - тем лучше, 1000 Ом или выше. Если случай не указывает он по-прежнему забрать со мной, вдруг придумать и начать работать.

Рисунок 6. Высоким импедансом наушников ТОН-2 сопротивление 1600 Ом. Вернуться зрения
Подключите наушники к суммирования сопротивлений в серии не полностью бессмысленным. Но как видите ли наушников пришел к нам или нет, если воздух и так нет никого? И вдруг, это само по себе является неисправным? Очень просто. На момент подключения антенны или заземляющий провод к приемнику вы услышите достаточно громкий щелчок. Эта мышь из-за статического электричества, накопленный в антенной цепи. Чем выше сопротивление гарнитуры, тем громче будет нажата. Не пытайтесь услышать знакомый гул 50 Гц, которые, как правило, индуцированных электрических линий - нет проводки под напряжением вокруг вас не было!
Производитель
Независимый производитель детектор (VD1)
Таким образом, у нас уже есть все необходимое для сборки - бритвенные лезвия, простое (графит) карандаш и PIN-код. Основа конструкции - лезвие контактный пункт и простым карандашом шифер, который формирует полупроводник. Для жесткости лезвия должен быть закреплен на небольшой деревянной доске с гвоздиками. Предварительно необходимо рассмотреть, как это лезвие будет приложить монтажа проводника. Я предлагаю лезвие и направляющих, установленных на борту того же стада. Вторая половина детектора изготовлены из PIN-код, небольшой кусок простым карандашом и гвоздики. Необходимо заострить на карандаш. Жесткость сланца на начальном этапе не имеет значения. Если у вас есть выбор карандашей, вы можете попробовать различные варианты. Длина карандаша не должен быть большим - всего 2 - 5 сантиметров. Карандаш подражания на булавку, чтобы игла вошла карандаш между графитовых стержней и оболочки карандашом, и была представлена надежный контакт. Свободный конец контактный как надо приложить к доске студ. Главное помнить о монтаже провода - это крепится к контактный, а также лезвия. Собравшиеся конструкция выглядит как показано на рисунке Рисунок 7. Самое главное здесь - найти точку максимальной чувствительности перемещения кончик карандаша на поверхности лезвия, регулируя насколько это возможно, усилия для PIN-кода. Я рекомендую, чтобы найти несколько образцов лопаток и карандаши и сделать некоторые детекторы. В ходе бы как новые и ржавые лезвия, в общем, что угодно. После всех расходов в нашем случае было бы вполне оправдано.

Рисунок 7. Собранный детектор
Катушка колебательного контура
Катушка колебательного контура для выбранных длин волн средних и лучших продуктов, без каких-либо основной. Я рекомендую применять жесткие рамки, например, сегмент из ПВХ (PVC) труб с диаметром 5 сантиметров. Конечно, дизайнер может использовать так же и картон, картон, но является собственностью пота. Провода необходимо максимальным диаметром 1 мм будет лучше, если вы найдете провода диаметром около 0,3 мм. Вам повезло, если вы найдете сетевой кабель используется для подключения компьютеров к сети. Он в достаточном количестве можно найти в офисах под потолком, скрытые за панелями.
Он просто положил 8 проводников необходимого диаметра. Представьте себе, длина сетевого кабеля 10 метров даст вам разработать до 80 ноги как того требует монтажа провода, которые будут соответствовать практически любого устройства, включая катушку! И так, в трубы (т. е. кадр) Мы выполняем два отверстия, в которые пропускается обмоточные провода. Отверстия необходимы для крепления проводов, но вы можете попытаться исправить проводку и клейкой лентой, если у вас есть. Общее количество витков, которые должны быть осторожно положил свою очередь, в свою очередь, без перекрытия, не менее 100. Больше, тем лучше, тем больше диапазон, вы можете достичь. После каждого 20 витков рекомендую делать петли - локти, которому мы придаем антенны, датчики, конденсаторы в поисках сигнала. Посол окончательного обмотки изгибы цикл должен быть освобожден от изоляции. По простой формуле L = 2pR можно определить общую длину провода для наших катушки 15,7 см - одна петля, затем на 100 оборотов требуют 15,7 ногами проводов, 200 витков не менее 32 метров (включая боковые).
Это будет очень хорошо, если вы можете найти по крайней мере 4 м сетевой кабель (рис. 8). Недавно я обнаружил 13-метровый сетевой кабель - это 104 метров! Общая длина намотки примерно диаметр проводника с изоляцией * число оборотов, где-то, 1.1 * 100 = 110 мм до 100 оборотов или 1.1 * 200 = 220 мм до 200 поворотов. Учтите это, когда вы порезали трубы.

Рис.8. Сетевой кабель обмотки катушки колебательного контура и монтажные схемы
Таким образом, катушки (рис. 9) уже почти готов, осталось очистить проблемы изоляции, что мы и сделали (я рекомендовал они через каждые 20 ходов). Вы можете сделать это, слегка опал выводы и очистить их, но главное здесь - не перестараться и не испортить всю вашу работу. Краны для структурной целостности лучше исправить - а primotat свои темы для тела, но вы не можете объединить, затем повернуть на катушку, чтобы быть точным.
Катушка сама по себе может быть закреплен на борту судна, но вы не можете это сделать. Его расположение на доске не влияет на производительность нашего приемника.

Рис.9. Катушка
Изолятор
В этом приемник, важно все от антенны на землю! Монтаж антенны должны быть высокого качества с точки зрения radiofunktsionalnosti. Антенна должна быть установлена на изоляторах. Влага, влажности и снега большое влияние на свойства антенны, поэтому вы должны стремиться к минимизации этих последствий - это то, что требует изоляторов. Естественно, они должны быть высокого качества изоляционных материалов. Дерево не подходит для этих целей, так как он быстро становится мокрой.
Самый простой и самый доступный способ сделать изоляторов от шеи из стекла или пластиковых бутылок. Лучше изолятора получается из пластиковой бутылки в целом (рис. 2), если сделать это так.
Для обеспечения домашние антенны тюрьме, я рекомендую использовать обычные пластиковые бутылки. Из него мы получим отличный диэлектрик. Для этого в ее шею и на самом дне бутылки должно быть сделано по двум отверстиям. Шея и базы бутылки, как правило, имеют более толстые стенки. Эти отверстия должны будут, с одной стороны антенну на другой стороне провода или веревки, с помощью которого эта антенна будет присоединена к мачте (полюс, дерево, любая высокая объекта). Вы можете бросить один конец веревки с грузом на дерево, а затем подтянуть самой антенны. Этот объект будет прочно удерживать достаточно долго антенны, и это важно, потому что длинный и толстый провод будет испытывать ощутимое напряжение в напряжение.
Конденсаторы (CH, SBL)
Конденсаторы, а также катушки, вы можете сделать свой собственный. Самый простой в изготовлении фиксированной конденсатора. Для домашнего конденсаторов до нескольких сотен пикофарад алюминиевых использования или фольгу, декоративные письменной форме, или ткани, бумага, упаковка из полиэтилена. Значительные запасы фольги могут быть найдены в развалинах домов из духовки газовой или электрической плиты. Пленка также может быть взята из поврежденного бумаги большой емкости, или вы можете использовать алюминиевую фольгу, которая обертывание шоколадом и некоторых сортов конфет. Из поврежденных конденсаторов можно также использовать вощеной бумаге, как изолятор. Посмотрите на общую схему структуры конденсатора (Ris.10b), но процесс производства (Ris.10a) будет объяснено во второй части.

Рисунок 10. Конденсатор производителя
Конденсаторы будет использоваться в схеме колебательного контура. Лучше всего сделать несколько конденсаторов, узлов 7. Предлагаю сделать наименьшей номинальной мощностью 100 пФ, и так далее до 700 пФ. Их, мы, в свою очередь подключается к катушке, тем самым реализуя реструктуризацию диапазона. Другой конденсатор - блокировка. Он параллельно с гарнитуры, его мощность составляет около 3000 пФ.
Антенны
Антенна - лучшая сила! Так говорит народная мудрость. Антенна должна быть определенной длины. Как мы услышим долгожданное радиосигналов в диапазоне средних волн, длины антенны будет определяться следующим образом:
Диапазон частот ожидать сигнала от 0,5 до 2 мегагерцах мегагерц;
Соответственно, длина волны будет в диапазоне от 300 / 0,5 300 / 2 метров, т.е. от 600 метров до 150 метров;
Рекомендуемая длина антенны четверть длины волны, т.е. от 150 метров до 37,5 метров.
Следовательно, необходимо будет сделать антенну даже ткани из куска провода, но общая длина от 37 до 150 метров. Я рекомендую брать среднее значение около 90 метров. Но не меньше 37 метров, потому что антенна не будет работать качественно, и это заметно, поверьте мне. Никаких кабелей и ветвей от антенны до приемника не требуется, антенны напрямую связано с приемником - это позволит упростить дизайн. Второй конец антенны должны быть прикреплены к изолятор, о котором я уже говорил, и повесить его как можно выше. Даже больше! Лучше, если это не только высокое дерево и высотных зданий или высоких опорах линий. Не устанавливайте антенну в чужой! Вдруг, они по-прежнему стресса, то вы рискуете жизнью.

Рисунок 11. Дипольная антенна
Заземление
Заземление - вторая половина антенны, и означает, что это тоже очень важно. Лучше всего, если вы найдете металлических труб, торчащие из земли. Как подходящих альтернативных батарей нагрева металла или трубопроводов водопровода и светильников. Важно, что бы этот проект был где-нибудь хороший контакт с землей и большую площадь соприкосновения с поверхностью земли, тем лучше. Вы можете создать свой собственный землю. В этом случае земля должна быть достаточно влажной. Нужно копать глубже, налить в него воды, бросить в яму железная кровать, или ведро или какой-либо твердых и сыпучих металлический предмет, предварительно прикрепить провод достаточно долго, что вы можете подключить его к ресиверу. Затем заполните яму и надежности в воду (чтобы выросли ведро или кровать). Если воды нет, то я рекомендую хороший печатью вниз на землю.

Рисунок 12. Тип антенны наклонный луч
Таким образом, наш приемник готов, антенна устанавливается на дерево, земля вырыли в земле, и мы можем начать слушать эфир.

Рисунок 13. Готовый кристалл

радиоприемник своими руками. Часть 1

Свой сервер

Суббота, 09 Октября 2010 г. 22:06 + в цитатник
Часто бывает необходимо разместить некоторые материалы в Интернете. Эта проблема может быть решена просто путем размещения их на бесплатный хостинг. Но это можно организовать веб-сервер на дому. Это удобно для владельцев высокоскоростной доступ в Интернет (такие как: ADSL, Radio Ethernet и др.) или те, кто условий бесплатный хостинг не подходит (из-за ограничения скорости или дискового пространства). Все необходимое программное обеспечение для установки веб-сервера на ваш дом (или офис? Кто-то подобное) компьютера, вы можете получить бесплатно.

Давайте начнем с самого простого: HTTP-сервер (HTTP основной протокол обмена информацией в Интернете?). Для этого нужна программа Small HTTP Server (сокращенно SHTTPS), который был написан "наших" людей? Макс Феоктистов. Скачать SHTTPS может быть достигнуто на.
После того как файл был успешно загружен, запустите его. На экране появится окно программы установки.

Так что же из нас в это нужно? ? Вы должны прочитать лицензию и подтвердите свое согласие с ним, поставив галочку в разделе "согласиться с лицензией на всех местах.

Далее вам нужно указать место, где мы хотим установить программу. По умолчанию, мы предлагаем положить его в C: \ shttps,? Этот пункт можно оставить без изменений или изменить букву диска, если вы хотите установить ее на другой диск.

Когда-то это разумная идея: создать сервер, на отдельном диске, чтобы избежать путаницы в файлах. Чтобы сделать это, не нужно менять структуру логических дисков, вы можете использовать встроенные в Windows SUBST команду.

Например, у нас есть папка C: \ серв, если мы нажимаем кнопку Пуск, выберите пункт "Выполнить" и напиши в нем command.com . Появится окно сессии MS-DOS . Создать в нем SUBST F: C: \ серв . Эта команда будет сравнивать папку C: \ серв с виртуального диска F:. Все эти шаги являются необязательными, но вполне может быть проще работать с сервером.
Вернемся к программе установки. Мы можем определить, является ли сервер, чтобы создать ярлыки для запуска себя в меню "Пуск" и будет ли он работать автоматически, отметив нужные пункты проверки. Последний пункт, что мы должны заполнить? имя пользователя и пароль. Они необходимы для удаленного управления сервером.

После того как мы все завершено, нажмите кнопку "Установить"? Все, сервер установлен?

Теперь вы должны настроить его: мы идем туда, куда мы создали и запустите там файл http.exe,? сервер запущен и работает! В углу экрана (рядом с часами) появится иконка сервера. Щелкните на нем правой кнопкой мыши и сразу перейти к пункту "Регистрация".

В появившемся окне "Регистрация" введите "гражданин стран бывшего СНГ", как имя и "31"? как код (тех, кто не хотел бы быть "гражданин бывшего СНГ, могут приобрести лицензию на сто рублей). Перейдем наконец к конфигурации сервера. Нажмите на иконку, выберите пункт меню" Настройка ". Как много точек Лучше всего расположить их как показано ниже!:

Кратко объясните значение каждого пункта:

- Нет значок на панели задач? исчезнет значок рядом с часами;
- Прекращено в начале? после начала SHTTPS появится только в виде значка;
- Подробный отчет? говорит само за себя;
- Не сохранять журнал? события не будут записываться в файл;
- Новый файл журнала каждый день? каждый день будет создать новый файл журнала;
- Разрешить удаленное администрирование? будет иметь возможность удаленно управлять сервером через интернет-браузер.
Теперь перейдем к настройке HTTP, нажав HTTP сверху. В общем, не может быть никаких изменений, нужно только увеличить количество одновременно обрабатываемых запросов до 10. Нажмите кнопку ОК, чтобы сохранить настройки. Перезагрузки сервера.

Вот и все, простой HTTP-сервер готов к использованию! Положите вашу HTML-файлы (и все другие, к которому необходимо дать доступ) в папку WWW, расположенный в папке вашего сервера (C: \ shttps). На компьютере, их всегда можно увидеть на локальный или 127.0.0.1 (просто наберите один из этих адресов в строке браузера).

Чтобы убедиться, что ваш сервер видимым для других пользователей, вы должны быть подключены к Интернету (как? Не имеет значения). Когда вы находитесь в сети, ваш "сервак" будет видна на странице "aypishniku (IP-адрес). Чтобы узнать ваш IP, выберите в меню Пуск пункт Выполнить и введите в нем WINIPCFG . В начал окно будет заменить ваш IP-адрес. На этот адрес, ваш сервер будет виден в Интернете.

Установлены только на сервере, чтобы показать вашу HTML-страниц, а также любые другие файлы, которые вы укажете. Кроме того, он может быть использован для организации и собственный адрес электронной почты. Вам не нужно других программ, нужно только добавить необходимые настройки уже установлены программы SHTTPS (фактически используя ту же программу вы можете организовать много вещей, но для нужд "домашний" сервер "лишних").

Для включения возможности электронной почты, давайте вернемся к конфигурации сервера в разделах POP3 и SMTP. Обе части необходимо снять галочку в пунктах "Запретить"? сервер ". Далее в параметры сервера SMTP, в графе" имя SMTP-сервер "написать свой IP-адрес, а в столбце DNS-сервера, через который для поиска информации о почте путь, указать адрес DNS-сервера вашего ISP.

Что такое DNS и зачем он указывал: DNS? специальный сервер, который хранит имена Интернет-серверах. В нашем случае, DNS используется для определения почтового сервера получателя (на самом деле, вы получите отдельный почтовый сервер для работы которых требуется только подключение к Интернету).

В этой настройке почтового сервера закончена! Вы можете использовать ваш почтовый сервер, как вы используете любой другой сервер? с помощью Outlook Express или The Bat!. В этих программах, вы просто укажите ваш IP-адрес, адрес POP3-и SMTP-серверов.

CGI движок CMS "work flow Initiative" на PureBasic'е

Метки:  

Без заголовка

Четверг, 07 Октября 2010 г. 10:53 + в цитатник
liveinternet.ru/users/teste...133882308/
Сайт в стиле AMI BIOS древнего компьютера http://cryptosemantica.lomasm.ru/ CRYPTOSEMANTICA Немного похож...

Метки:  

Понравилось: 1 пользователю

CRYPTOSEMANTICA Сайт в стиле AMI BIOS

Четверг, 02 Сентября 2010 г. 16:37 + в цитатник
Сайт в стиле AMI BIOS древнего компьютера http://cryptosemantica.lomasm.ru/ CRYPTOSEMANTICA Немного похож...

Метки:  

Дневник tester001

Пятница, 30 Июля 2010 г. 10:20 + в цитатник
tester001


Поиск сообщений в tester001
Страницы: [1] Календарь