Кликабельная карта сайта для DLE


Кликабельная карта сайта для DLE

Правильно настроенная карта сайта чрезвычайно важна для любого интернет-проекта. Это связано не только с тем, что роботы быстрее и лучше видят страницы, которые описаны в карте сайта DLE. Важно и то, что хорошая карта сайта для DLE является дополнительной навигацией для посетителей…Кликабельная карта сайта для DLE

Правильно настроенная карта сайта чрезвычайно важна для любого интернет-проекта. Это связано не только с тем, что роботы быстрее и лучше видят страницы, которые описаны в карте сайта DLE. Важно и то, что хорошая карта сайта для DLE является дополнительной навигацией для посетителей.


Поэтому кликабельность карты сайта играет большую роль. Посетитель должен чувствовать себя комфортно на сайте. Тут на помощь приходит довольно старый, но от этого не утративший актуальности, модуль кликабельной карты сайта для DLE.

Установка модуля карты сайта для DLE:

1. Скачайте сам модуль карты сайта у нас :

Скачать sitemap.rar sitemap.rar [1.25 Kb] (cкачиваний: 45)

2. Разархивируйте и файл sitemap.php скопируйте в папку /engine/modules/ вашего сайта.

3. Откройте файл engine/engine.php и найдите в нём:

case »pm» :
include ENGINE_DIR . ’/modules/pm.php’;
break;

после этого кода добавьте следующее:

case »sitemap» :
include ENGINE_DIR.’/modules/sitemap.php’;
break;

Готово. Теперь Вы и Ваши посетители можете пользоваться кликабельной картой сайта по адресу dle_сайт.ru/?do=sitemap.

На данном сайте стоит именно этот модуль кликабельной карты сайта. Попасть на карту можно по ссылке:
тут моя карта сайта.

Для навигации я и сам часто пользуюсь этим модулем. Очень удобно.

Статья взята из открытых источников: http://dleping.ru/modules/32-klikabelnaya-karta-sayta-dlya-dle.html


Похожие статьи:

  • Как убрать пароль при входе в Windows 8.1 (часть 2)
  • Краткий обзор Чудо-Кнопок или как убрать боковую панель в Windows 8.1
  • Как прописать папку домена РФ на хостинге или Конвертация имён IDN-доменов
  • Подключение локальной сети к Интернету МТС Коннект 3G
  • Восстанавливаем поврежденные дынные, когда ужe этo произошло.
  • WP No Category Base
  • 5 секретов WordPress, о которых многие не знают
  • Восстановление файлов. Программа Recuva
  • Сравнение Fat32, NTFS, exFAT на флешках и внешних жестких дисках
  • A disk read error occurred. Press Ctrl+Alt+Del to restart

История возникновения компьютерных вирусов. Самые страшные компьютерные вирусы в истории Интернета.

История возникновения компьютерных вирусов. Самые страшные компьютерные вирусы в истории Интернета.

Временем появления первых вирусов обычно считают начало 1970-х. Именно тогда появилась программа Creeper, написанная сотрудником компании BBN (Bolt Beranek and Newman) Бобом Томасом (Bob Thomas). Creeper обладала возможностью самоперемещения между серверами. Попадав на компьютер, она выводила на экран сообщение «I’M THE CREEPER… CATCH ME IF YOU CAN» («Я Крипер… Поймай меня, если сможешь»)…История возникновения компьютерных вирусов. Самые страшные компьютерные вирусы в истории Интернета.

Creeper

Временем появления первых вирусов обычно считают начало 1970-х. Именно тогда появилась программа Creeper, написанная сотрудником компании BBN (Bolt Beranek and Newman) Бобом Томасом (Bob Thomas). Creeper обладала возможностью самоперемещения между серверами. Попадав на компьютер, она выводила на экран сообщение «I’M THE CREEPER… CATCH ME IF YOU CAN» («Я Крипер… Поймай меня, если сможешь»). По своей сути, эта программа еще не являлась полноценным компьютерным вирусом. Никаких деструктивный действий, или действий шпионского характера, Creeper не выполнял. Позже другим сотрудником BBN Рэем Томлинсоном была написана программа Reaper, которая также самостоятельно перемещалась по сети и, при обнаружении Creeper, прекращала его действие.

Elk Cloner

Более похожей на современный вирус была программа Elk Cloner, выявленная в 1982 году. Она распространялась, заражая операционную систему DOS для Apple II, записанную на гибких дисках. При обнаружении незараженной дискеты вирус копировал себя туда. При каждой 50-й загрузке вирус показывал на экране маленькое шуточное стихотворение. Хоть этот вирус и не был предназначен для нанесения вреда, он мог испортить код загрузки на дискетах с другими системами. Автором этого вируса считается 15-летний школьник из Питсбурга Рич Скрента (Rich Skrenta). Изначально жертвами этого компьютерного вируса стали друзья и знакомые автора, а также его учитель математики.

Brain

Первая вирусная эпидемия была зарегистрирована в 1987 году. Причиной ее стал вирус Brain. Он является первым компьютерным вирусом, созданным для IBM PC-совместимых ПК. В основе его разработки лежали исключительно благие намерения. Выпустили его два брата, владеющие фирмой по разработке программного обеспечения. Таким образом они хотели наказать местных пиратов, ворующих их ПО. Однако вирус создал целую эпидемию, заразив только в США более 18 тысяч компьютеров. Стоит отметить, что вирус Brain был первым вирусом, использующим стелс-технологии для сокрытия своего пребывания в системе. При попытке чтения зараженного сектора, он «подставлял» и его незараженный оригинал.

Jerusalem

Следующим знаковым событием в истории развития вирусов было появление вируса Jerusalem. Этот вирус был создан в 1988 году в Израиле – отсюда и его основное имя. Второе название вируса «Пятница 13-е». Он действительно активировался только в пятницу 13-го числа и удалял абсолютно все данные с жесткого диска. В те времена мало кто был знаком с компьютерными вирусами. Естественно, что антивирусных программ не существовало вовсе и компьютеры пользователей были абсолютно беззащитны перед вредоносными программами. Поэтому такая разрушительная активность этого компьютерного вируса вызвала грандиозную панику.

Червь Морриса

Также в 1988 году отметим появление вируса под именем «червь Морриса». Он был самым страшным из известных на тот момент компьютерных вирусов. Этот сетевой червь был одной из первых известных программ, эксплуатирующих переполнение буфера. Ему удалось сделать невозможное – вывести из строя всю глобальную сеть. Правда стоит отметить, что сеть тогда еще не была такой уж и глобальной. Сбой хоть и длился совсем не долгое время, но убытки от него были оценены в 96 миллионов долларов. Его создателем был аспирант факультета Вычислительной техники Корнелльского университета Роберт Т. Моррис. Дело дошло до суда, где Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере 250 тысяч долларов, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трём годам условно, 10 тысячам долларов штрафа и 400 часам общественных работ.

Michelangelo («March6»)

Был выявлен в 1992 году. Породил волну публикаций в западных СМИ. Ожидалось, что этот вирус повредит информацию на миллионах компьютерах. Хоть его и сильно переоценили, но он все-таки заслуженно считается одним из самых безжалостных компьютерных вирусов. Посредством дискет он проникал на загрузочный сектор диска, тихо сидел там, не напоминая о своем существовании до 6 марта. А 6 марта благополучно стирал все данные с жесткого диска. На этом вирусе сильно обогатились компании, выпускающие антивирусное ПО. Им удалось развить массовую истерию и спровоцировать покупки антивирусного ПО, в то время как от этого компьютерного вируса пострадало всего около 10000 машин.

Чернобыль (CIH)

Один из самых известных вирусов, ставший самым разрушительным за все предшествующие годы. Создан в 1998 году тайваньским студентом. Инициалы этого студента стоят в названии вируса. Вирус попадал на компьютер пользователя и бездействовал там до 26 апреля. Этот компьютерный вирус уничтожал информацию на жестком диске и перезаписывал Flash BIOS. В некоторых случаях это приводило к замене микросхемы, или даже к замене материнской платы. Эпидемия вируса «Чернобыль» пришлась на 1999 год. Тогда из строя было выведено боле 300 тысяч компьютеров. Также вирус еще носил вред компьютерам по всему миру в последующие годы.

Melissa

26 марта 1999 года был выпущен первый всемирно известный почтовый червь. Червь заражал файлы MS Word и рассылал свои копии в сообщениях MS Outlook. Вирус распространялся с огромной скоростью. Сумма нанесенного ущерба оценивается более чем в $100 млн.

ILOVEYOU («Письмо счастья»)

Появился в 2000 году. На почту приходило письмо с темой «I LOVE YOU» к которому был прикреплен файл. Скачав вложение, пользователь заражал свой компьютер. Вирус отсылал невероятное количество писем с компьютера незадачливого пользователя. Также он удалял важные файлы на компьютере. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд $. Вирусом ILOVEYOU было заражено 10% всех существовавших на тот момент компьютеров. Согласитесь, довольно шокирующие цифры.

Nimda

Название этого компьютерного вируса представляет собой слово «admin», написанное в обратном порядке. Появился этот вирус в 2001 году. Попадая на компьютер, вирус сразу назначал себе права администратора и начинал свою деструктивную деятельность. Он изменял и нарушал конструкцию сайтов, блокировал доступ на хосты, IP-адреса и т.п. Для распространения вирус использовал сразу несколько различных способов. Делал он это настолько эффективно, что уже через 22 минуты после своего запуска в сеть стал самым распространенным компьютерным вирусом в сети Интернет.

Sasser

В 2004 году этот червь наделал много шуму. Больше всего от вируса пострадали домашние компьютеры и небольшие фирмы, хотя серьезные проблемы испытали и некоторые крупные компании. Только в почтовой службе Германии зараженными оказались до 300 тыс. терминалов, из-за чего сотрудники не могли выдавать наличные деньги клиентам. Жертвами червя стали также компьютеры инвестиционного банка Goldman Sachs, Еврокомиссии, 19 региональных офисов управления береговой охраны Британии. В одном из терминалов лондонского аэропорта Hithrow у авиакомпании British Airways отказала половина всех компьютеров на стойках регистрации пассажиров, а в американском городе Новый Орлеан до 500 больниц были закрыты в течение нескольких часов. Пострадали также социальные и здравоохранительные учреждения в Вашингтоне.

Чтобы заразиться этим червем, достаточно было просто подключить свой компьютер к Интернету и подождать несколько минут. Червь проникал на компьютер, сканировал Интернет для поиска других компьютеров с незакрытой дырой и рассылал им вирус. Особого вреда вирус не причинял – он просто перезагружал компьютер. К поиску червя подключилось специальное кибберагенство ФБР. Главная жертва корпорация Microsoft назначила цену 250.000$ за злоумышленника.И им оказался … ученик средней школы Свен Яшан из немецкого города Роттенбурга. Как полагают некоторые обозреватели, подросток создал Sasser не только для того, чтобы прославиться, но и из сыновней любви – чтобы поправить дела небольшой компании PC-Help по обслуживанию ПК, принадлежащей его матери.

My Doom

Этот червь был запущен в январе 2004 года. На тот момент он становится самым быстрым червем, который распространяется по электронной почте. Каждый последующий зараженный компьютер отправлял спама больше чем предыдущий. Кроме этого, он изменял операционную систему, блокируя доступ к сайтам антивирусных компаний, сайту Microsoft, новостным лентам. Этим вирусом была даже предпринята попытка DDOS-атаки на сайт Microsoft. Одновременно все множество зараженных компьютеров обрушило огромное количество запросов с разных концов света на сайт Microsoft. Сервер направляет все свои ресурсы на обработку этих запросов и становится практически недоступным для обычных пользователей. Пользователи компьютеров, с которых идет атака, могут даже и не подозревать о том, что их машина используется хакерами.

Conficker

Впервые появился в сети в 2008 году. Один из опаснейших на сегодняшний день компьютерных червей. Этот вирус атакует операционные системы семейства Microsoft Windows. Червь находит уязвимости Windows, связанные с переполнением буфера и при помощи обманного RPC-запроса выполняет код. На январь 2009 года вирус поразил 12 миллионов компьютеров во всем мире. Вирус нанес такой вред, что компания Microsoft обещала 250 000 долларов за информацию о создателях вируса.

Этот список, как вы сами понимаете, не закончен. Каждый день выходят новые вирусы, и нет гарантии что следующий из них не вызовет очередную эпидемию. Установка лицензионного антивируса от авторитетной компании-производителя антивирусного ПО на лицензионную операционную систему с последними обновлениями поможет максимально обезопасить ваш компьютер. Кроме того, существуют определенные меры предосторожности при работе на компьютере от заражения компьютерными вирусами, о которых мы расскажем в наших следующих статьях.

Похожие статьи:

  • Как удалить вирус SMS
  • Новый троян в Facebook убивает антивирусы на ПК
  • Удаление баннера с рабочего стола, разблокировка Windows. Trojan.Winlock.3300 просит оплатить штраф на номер телефона 89091563624
  • Бесплатное решение для блокировки вредоносных программ, распространяющихся с USB-устройств
  • Обзор антивирусных аварийных LiveCD
  • Как убить процесс по имени…
  • Метод простой ручной чистки компьютера, зараженного SMS-блокером или лечение смс-вируса
  • Вирусы на флешках – как от них избавиться раз и навсегда?
  • Что такое компьютерные вирусы?
  • Как продлить или заново установить «Касперский Яндекс версия» на 183 дня?

10 лучших инструментов для проверки скорости загрузки страниц сайта


10 лучших инструментов для проверки скорости загрузки страниц сайта

Скорость загрузки страниц сейчас очень весомый сигнал для поисковых систем. Да и для пользователей это значимый фактор, на который сложно не обратить внимание, если с ним проблемы. Улучшая скорость сайта можно не только получать плюсы в ранжировании, но и получать больше доверия и коэффициент конверсий. Ниже приведен список наиболее полезных инструментов, которые помогут провести анализ и выявить самые слабые места сайта в плане скорости.

1. Google PageSpeed Insights

Инструмент проверки скорости загрузки страниц от Google. Показывает значение от 0 до 100 как для компьютеров, так и для мобильных устройств. Тут же указывает на слабые места сайта и дает рекомендации по оптимизации скорости.

2. Pingdom Tools

Дает оценку по скорости, показывает количество обращений к серверу и среднее время загрузки. В сводной таблице подробно отображет данные по каждому запросу к серверу (стили, скрипты, изображения и др). Легко оценить, что именно на сайте замедляет загрузку.

3. WhichLoadFaster

Загружаете два сайта для сравнения (себя и конкурента), визуально наблюдаете, кто загружается быстрее (удобно демонстрировать клиентам). В конце загрузки отображается информация, какой сайт выиграл и во сколько раз быстрее он загрузился.

4. Web Page Performance Test


Загружает страницу два раза, сравнивает количество обращений – выявляет, насколько хорошо организовано кеширование, показывает подробную статистику по каждому из тестов. Сохраняет скриншоты, как сайт выглядит на каждой секунде загрузки. Также в удобной форме демонстрирует, какая группа запросов заняла больше всего времени. Сервер находится в Далласе (США).

5. GTmetrix

Еще один полезный инструмент для теста скорости сайта. Отображает много сводной информации, также хранит историю, чтобы можно было сравнить, насколько улучшилась или ухудшилась скорость загрузки. Подгружает рекомендации Yahoo и Google для оптимизации скорости, сортируя их по приоритету. Тестовый сервер находится в Ванкувере (Канада).

6. Load Impact

Сервис тестирует, насколько сайт выдерживает нагрузку (легкий DDOS). Эмулируется несколько десятков пользователей и более сотни активных соединений. Так как тест длится несколько минут, то в это время нагрузки можно использовать и другие инструменты для оценки скорости загрузки страниц в час пик. По окончанию теста можно посмотреть график, как меняется скорость загрузки от количества активных пользователей.

7. Monitis Tools

Анализирует загрузку сайта с разных участков Земли — серверы в США, Европе и Азии. Отображает сводную статистику по каждому тесту.

8. SiteSpeed.me

Посылает запросы к анализируемой страницы с разных датацентров (около 30 серверов) и определяет скорость для каждого из них. Подсвечивает лучшие, худшие и средние показатели по времени и скорости.

9. PR-CY

Массовая проверка скорости сайта. Можно задавать до 10 адресов – сравнивая таким образом время загрузки и размер документа для каждого из ресурсов.

10. WebPage Analyzer

Отчет по загрузке страницы и всех дополнительных скриптов/стилей/изображений. Простой и часто необходимый инструмент. Если вы используете какие-то другие бесплатные онлайн-инструменты для проверки скорости загрузки страниц сайта, делитесь ими в комментариях.
Статья взята из открытых источников: https://devaka.ru/articles/pagespeed-tools


Похожие статьи:

  • Что такое CTR (Click-Through Rates)
  • Как сохранить изменения в файле hosts?
  • Вся правда о Google AdSense. Заработок денег на YouTube и отключение монетизации.
  • Коммерческая тайна
  • WebSite X5 Free 9.0.12.1873 (Официальная русская версия!)
  • Социальная сеть – новый мировой тренд
  • 6 ноября 2011 был взломан Steam
  • Быстрые клавиши и клавиатурные комбинации
  • Компьютер будущего: очки в роли чудо-прибора
  • Обзор MK808. Двухядерный мини-ПК на Android 4.1.1 или «Smart TV» на Android’e

Как обжать витую пару

Как обжать витую пару

Как обжать витую пару коннектором RJ-45?…Как обжать витую пару

Как обжать витую пару коннектором RJ-45?

Как обжать витую пару

Для создания локальной сети по технологии Ethernet, подключение через сетевой кабель (витую пару), необходимо уметь эту витую пару обжимать.

Процесс этот не сложный, но для этого потребуется специальный инструмент пресс-клещи, чаще называемые обжимкой:

Рис. 1

Стоит она недорого (500-700 рублей), но для разовых работ лучше взять на время, например у сисадмина на работе.

Также нам понадобятся коннекторы RJ 45. Их лучше взять с запасом так как обжать коннектор с первого раза может и не получиться.

Рис. 2

Стандарты по разводке цветов
Существует два наиболее распространенных стандарта по разводке цветов по парам: T568A (рекомендуемый компанией Siemon) и T568B (рекомендуемый компанией AT&T и фактически наиболее часто применяемый).

На разъеме RJ45(правильно 8P8C) цвета проводников располагаются так:

Рис. 3

Если мы хотим соединить компьютер с компьютером напрямую, т.е. непосредственно сетевые адаптеры, то нужно обжимать одну сторону по T568A (Рис.1, справа), а вторую по T568B (Рис.1, слева). Такой кабель называют перекрестным или кросс-кабелем (crossover). Он также используется для соединения некоторых старых моделей хабов/свитчей, т.к. современные устройства обладают функцией автоматического определения MDI/MDIX. Другими словами они сами могут определить по каким парам идет ”прием”, а по каким ”передача”. Для соединения компьютера с концентратором(hub) или коммутатором(switch) используется кабель обжатый с обеих сторон по одному стандарту. Какой стандарт использовать ”A” или ”B” разницы нет, но чаще всего используют именно ”B”.

И так, для обжима кабеля нужно выполнить следующие действия:

1.) Берем один конец кабеля и зачищаем его от изоляции сантиметра на три, чтобы было удобно в нужном нам порядке располагать проводники. Должно получится примерно следующее:

Рис. 4

Рис. 4 Витая пара

2.) Раскручиваем пары проводков и располагаем их в последовательности определенной одним из стандартов, в зависимости от того какой вы выбрали.

3.) Необходимо прижимными движениями от начала изоляции до конца проводков выпрямить пары, таким образом, чтобы они стали ровными и плотно прилегали друг к другу. (рис.5)

Рис. 5

Рис. 5 Выпрямляем проводники

4.) На обжимном инструменте есть кусачки, используем их и откусываем строго перпендикулярно проводам лишнюю длину, оставляя примерно 1см.

Рис. 6

Рис. 6 Используем кусачки на обжиме

5.) Далее аккуратно вставляем в коннектор все проводки. Они должны попасть в соответствующие желобки в коннекторе. Следите за тем, чтобы после вставки проводков в коннектор все они были равной длины и доходили до конца коннектора (уперлись в переднюю стенку (рис.7)).

Рис. 7

Рис. 7 Места на которые надо обращать внимание

Очень часто на этом этапе проводки смещаются, особенно если используется некачественный кабель. В этом случае необходимо будет вновь вытащить кабель из коннектора и произвести повторную обрезку.

6.)Еще раз проверив очередность и правильность укладки проводников по цветам, Отсчет проводников в коннекторе идет как показано на рис. 8

Рис. 8

7.) Поместить вилку в обжимку до упора и затем сжать ручки обжимного инструмента до защелкивания кабельного фиксатора вилки. При этом необходимо проконтролировать, чтобы лезвия, прижимающие ее ножи, не смещались мимо контактов, так как это может привести к перекосу корпуса вилки и дефектному соединению.

Рис. 9

Рис. 9 Обжим

8.) После обжатия ваш конец кабеля должен выглядеть примерно так:

Рис. 10

Рис. 10 Правильно обжатая витая пара

А это неправильный варианты обжима:

Рис. 11

Существует несколько разновидностей витых пар:
– UTP (Unscreened Twisted Pair) — неэкранированная витая пара.
– FTP (Foiled Twisted Pair) — фольгированная витая пара с одним общим внешним экраном.
– SFTP (Shielded Foiled Twisted Pair) — фольгированная экранированная витая пара с двумя внешними экранами.
– STP (Shielded Twisted Pair) — защищенная витая пара. В таком кабеле каждая пара экранирована отдельным экраном.
– S/STP (Screened Shielded Twisted Pair) — защищенная экранированная витая пара, отличающаяся от STP наличием дополнительного общего внешнего экрана.

Одним из недостатков витой пары является возможность перехвата передаваемой информации. Это делается либо с помощью воткнутых в кабель двух иголок, либо путем считывания излучаемого кабелем электромагнитного поля. Экранирование обеспечивает защиту от электромагнитных наводок и несанкционированного подслушивания. С другой стороны, экранированный кабель значительно дороже, поэтому используется реже.

Кабели на основе витой пары по рабочей частоте делятся на следующие категории.
– К категории 1 относят обычные не витые телефонные кабели. По ним можно передавать только речь.
– Кабель категории 2 позволяет передавать данные в полосе частот до 1 МГц (используется редко).
– Кабель категории 3 используется для передачи данных в полосе частот до 16 МГц. Он состоит из витых пар с девятью витками проводов на 1 м длины.
– Кабель категории 4 передает данные в полосе частот до 20 МГц. Используется редко, т.к. не слишком отличается от категории 3. Стандартом рекомендуется вместо кабеля категории 3 переходить сразу на кабель категории 5.
– Кабель категории 5 в настоящее время самый совершенный кабель, рассчитанный на передачу данных в полосе частот до 100 МГц. Состоит из витых пар, имеющих не менее 27-ми витков на 1 м длины.
– Кабель категории 6 — перспективный тип кабеля для передачи данных в полосе частот до 200 (или 250) МГц.
– Кабель категории 7 — перспективный тип кабеля для передачи данных в полосе частот до 600 МГц.

Читатели пишут: Возникла проблема: проложили кабель между двумя кабинетами, видимо из-за длинного кабеля сигнал затухает, удаленный компьютер выдает то ”кабель не подключен”, то пытается найти сетевой адрес, то снова типа не подключен. Кроме проблем в кабеле, вариантов нет, так как от другой сети он работает нормально, также как от первой сети в первом кабинете тоже всё работает. Но прозвон стандартным тестером показывает, что никаких обрывов кабеля нет, и обжимка правильная.
Кто сталкивался с подобной проблемой? Нужен ли тут усилитель сигнала?

И к чему может привести произвольный обжим?

В принципе, витую пару можно обжимать произвольно, лишь бы контакты с обоих сторон совпадали. Однако, делать это не рекомендуется. По стандарту, в кабеле жилы обжимаются таким образом, чтобы передающие и приемные провода были свиты вместе (оранжевый с оранжево-полосатым и зеленый с зелено-полосатым), для защиты от помех. На расстоянии 5-6 метров разница не будет чувствоваться, но вот на большем расстоянии, обжатый не по стандарту кабель, будет непригодным для использования. При оконцовывании главное что бы пары распологались в порядке:

1 и 2 контакты – вторая пара.
3 и 6 контакты – третья пара
4 и 5 контакты – первая пара
7 и 8 контакты – четвёртая пара

Принятая цветовая последовательность такая:

Синий – первая пара
Оранжевый – 2
Зелёный – 3
Коричневый – 4

Хотя от перемены цветов абсолютно ничего не изменится.

Если недообжать или обжать неправильно (провода не из тех пар), то скорость передачи данных заметно падает. В случае использования хаба производительность падает во всей сети при обращении к данной станции. Хаб является широковещательным повторителем – любое обращение слышат все сетевые станции, подключенные к хабу. Соответственно, повторно посланные пакеты, не дошедшие в целости до места назначения, и загружают трафик.

Статья взята из открытых источников:
1. http://nethome.kirov.ru/index.php?option=com_content&view=article&id=22:2011-11-15-10-52-23&catid=1:article&Itemid=6
2. http://wiki.dieg.info/doku.php/vitaja_para
3. http://www.russianelectronics.ru/leader-r/review/2191/doc/44307/

Похожие статьи:

  • Ищем свободные каналы Wi-Fi с помощью Wifi Analyzer
  • Настройка D-link DAP-1360
  • 5 СЕКРЕТНЫХ ФУНКЦИЙ ВАШЕГО СМАРТФОНА
  • Настройка удаленного рабочего стола в Win XP и Win 7
  • Настройка удаленного управления Windows
  • Как следить через Skype за домом и людьми в нем – пошаговая инструкция
  • Общий доступ к папкам и принтеру в Windows 7 и Windows XP
  • Настройка D-Link DIR-300 NRU (D-Link DIR-320)
  • Повторная настройка сетевых параметров операционной системы.
  • Настройка маршрутизатора D-Link DIR-300NRUB5 для организации цифровой сети в квартире.

Покупка б/у ноутбука

Покупка б/у ноутбука

Покупка б/у ноутбука

Причин, по которым люди продают свои ноутбуки, множество. Покупают б/у ноутбуки всегда по одной причине – желании сэкономить. В случае с ноутбуком это желание вполне оправдано – стоит ноутбук прилично. Покупая уже бывший в употреблении ноутбук, вы можете сэкономить до 30% от стоимости аналогичного нового товара…Покупка б/у ноутбука

Покупка б/у ноутбука

Причин, по которым люди продают свои ноутбуки, множество. Покупают б/у ноутбуки всегда по одной причине – желании сэкономить. В случае с ноутбуком это желание вполне оправдано – стоит ноутбук прилично. Покупая уже бывший в употреблении ноутбук, вы можете сэкономить до 30% от стоимости аналогичного нового товара.

Гарантия на б/у ноутбук

Идеальным вариантом будет покупка ноутбука с еще оставшейся гарантией фирмы-продавца или производителя. В случае чего вы имеете право на гарантийный ремонт ноутбука. В гарантийном талоне не указываются паспортные данные покупателя, поэтому гарантийный сервисный центр должен без проблем принять ваш ноутбук.
Если официальная гарантия производителя уже закончилась, существуют два других варианта. В случае если вы покупаете ноутбук у фирмы-перекупщика, они могут предоставлять свою собственную гарантию. Как правило, она составляет несколько месяцев. Однако учтите, что эта гарантия скажется на стоимости ноутбука. Кроме того, фирма-перекупщик имеет довольно много других накладных расходов, которые также повлияют на конечную стоимость ноутбука.
Выгоднее всего вы можете купить ноутбук у частного лица. Правда в этом случае никакой гарантии не будет. Также существует вероятность попадания на недобропорядочного человека. Однако даже если ноутбук поломается вскоре после покупки, вы может отремонтировать его на сэкономленные деньги. В худшем случае нерабочий ноутбук можно продать на запчасти фирмам-перекупщикам.

О чем нужно помнить при покупке б/у ноутубка

Чтобы не купить нерабочий или «глючный» ноутбук, следует помнить об основных моментах при его покупке.
Первым делом обратите внимание на внешний вид продавца. Если он с пренебрежением относится к своему внешнему виду, неряшлив и неопрятен, то, скорее всего, и его ноутбук находится в подобном состоянии. Также прислушайтесь к своим ощущениям – вызывает ли у вас продавец ощущение порядочного человека. Если по ходу общения у вас возникнут какие-то сомнения – не рискуйте, помните о том, что рынок б/у техники обширен, и вы сможете найти другое предложение.

Установочные диски

Обычно в комплекте с продаваемым б/у ноутбуком идет только зарядка. Однако обязательно спросите владельца об установочных дисках, шедших в комплекте с ноутбуком. Их наличие может существенно облегчить вам жизнь при переустановке ОС.

Царапины и трещины

Осмотрите ноутбук на предмет царапин, трещин и сколов. Царапины на корпусе – всего лишь повод поторговаться за ноутбук. Если за ноутбуком работали, то от них никуда не деться. Особое внимание нужно обращать на трещины в корпусе. Скорее всего, они являются следствием падений ноутбука. Даже если визуально матрица ноутбука цела, возможны микротрещины на материнской плате. Они могут даже никак не проявляться при работе, но при нажатии в определенном месте на корпус возможен разрыв дорожек, и, как следствие зависание или отключение. Поэтому не стесняйтесь после включения слегка прижать корпус ноутбука.
Подобные манипуляции стоит произвести и с экраном ноутбука. Могут отходить контакты, и при физическом воздействии могут проявиться ее недостатки: одиночные битые пиксели или целые линии битых пикселей, засветка экрана, т.п.

Битые пиксели

Битые пиксели – вещь неприятная. Даже если битый пиксель находится на краю экрана, он все равно раздражает и нервирует. Выявить битые пиксели вы сможете в программе Nokia Monitor Test поочередно меняя сплошную заливку экрана на чёрный, белый, красный, зелёный и синий цвета. Это одна из обязательных программ которую вы должны взять с собой на флешку для проверки ноутбука (как раз и проверите USB порты).

Перегрев ноутбука

Вообще, сам факт благополучной загрузки операционной системы является тестом для покупаемого ноутбука. Если по словам владельца ОС на ноутбуке не установлена, есть серьезные шансы нарваться на неисправный ноутбук.
Однако и после загрузки ОС есть смысл «погонять» ноутбук. Необходимо максимально загрузить ноутбук и посмотреть – не приведет ли это к зависанию или выключению. Это может быть вызвано перегревом, что говорит о проблемах с системой охлаждения. Если у вас под рукой нет специальных программ для загрузки системы, поставьте архивирование большого объема данных (это максимально загрузит процессор) или включите какую-нибудь требовательную к ресурсам игру (это позволит загрузить и проверить видеокарту).

Аккумулятор ноутбука

Стоит учесть, что график разряда аккумуляторной батареи б/у ноутбука может быть нелинейным. Возможна ситуация, когда заряд батареи резко падает после 50% заряда. Как показывает практика, проблемы обычно возникают на не полностью заряженных батареях. Определить истинное состояние батареи за 10 минут очень сложно. Однако все же возьмите с собой на флешку одну из программ для тестирования аккумуляторов ноутбуков (к примеру, BatteryMark.Ru). Также неплохо было бы проверить зарядное устройство, поставив ноутбук на зарядку.

CD/DVD привод

Даже если вам кажется, что вы им никогда не пользуетесь, все-таки захватите с собой парочку дисков для проверки. Ту же самую Windows проще устанавливать с диска. Также есть смысл взять с собой несколько пустых болванок для проверки привода на запись.

Жесткий диск

Для проверки жесткого диска я бы порекомендовал записать на флешку специальную программу для тестирования жесткого диска (Victoria, MHDD). Также будет не лишним посмотреть SMART атрибуты винчестера, характеризующие состояние жесткого диска. Проверка винчестера займет какое-то время, однако лучше ей не пренебрегать. Если вы по каким-то причинам не можете этого сделать, то, как минимум, просто поставьте на копирование какую-нибудь объемную папку и прислушайтесь к работе жесткого диска. Если слышны какие-то посторонние (кроме легкого шуршания) звуки, то есть повод заподозрить неисправность жесткого диска ноутбука.

Проверка клавиатуры

Клавиатура может быть залита. Вследствие этого могут не работать отдельные клавиши или даже целые блоки. Проще всего открыть любой текстовый редактор и пройтись по всем клавишам.

Прочее

Проверка различных портов, Wi-Fi, сетевой платы, т.п. может быть не всегда возможна. Но как показывает практика, если устройство определилось в системе и для него нормально установились драйвера, то оно, скорее всего, работает. Поэтому зайдите в Диспетчер устройств и проверьте – нет ли каких неопределенных устройств.
И совет напоследок – торгуйтесь. В этом нет ничего зазорного. Все-таки вы покупаете ноутбук не в магазине, и за каждый выявленный недостаток вы можете смело просить уменьшение цены.

Статья взята из открытых источников: http://vist.kharkov.ua/articles/computers/pokupka-b-u-noutbuka.html

Похожие статьи:

  • Восстановление Windows на ноутбуке из скрытого раздела
  • Как продлить срок службы батареи ноутбука?
  • Советы по работе с ноутбуком
  • Выбор ноутбука
  • Покупка нового аккумулятора для ноутбука
  • Что делать, если залили ноутбук
  • Какие бывают батареи для ноутбука
  • Зачем нужна профилактика ноутбука?
  • Танки грязи не боятся – обзор «бронебуков»
  • Из чего состоит ноутбук

Самый простой способ скачать видео с YouTube

Скачать ролик с YouTube можно без особых проблем. Онлайн-сервисов для этого отнюдь не мало. А вот товарищи с lifehacker.com нашли еще один вариант. Гораздо более простой и удобный. Без дополнительного софта и без надобности использования специальных сайтов.Скачать ролик с YouTube можно без особых проблем. Онлайн-сервисов для этого отнюдь не мало. А вот товарищи с lifehacker.com нашли еще один вариант. Гораздо более простой и удобный. Без дополнительного софта и без надобности использования специальных сайтов.

Просто добавьте в URL того или иного ролика слово kick перед youtube (вот так: www.kickyoutube.com/******) и обновите страничку. После этого вверху страницы появится панель kick, в которой можно выбрать формат скачивания видео (от FLV до оптимизированного для PSP или iPhone) и просто нажать кнопочку «Go».

Похожие статьи:

  • Как скачать субтитры из видео на YouTube
  • Как смотреть на youtube иностранный ролик с русскими субтитрами
  • Как скачать видео с YouTube
  • Обзор Программы Bandicam
  • Скрипт Redirection для правильного 301-го редиректа wordpress
  • Теперь видео можно легко скачать с YouTube, RuTube, Mail.Ru, В Контакте, Smotri.Com, InTv и многих других популярных видео сервисов!
  • Успех продвижения ролика на Youtube
  • Видеоурок: Как добавить новости на сайт? CMS DLE.
  • Opera – видеокурс
  • Видеокурс Антивирус Касперского 2011 (KAV — Kaspersky AntiVirus)

Что такое протокол HTTPS, и как он защищает вас в интернете

Что такое протокол HTTPS, и как он защищает вас в интернете

Любое действие в интернете — это обмен данными. Каждый раз, когда вы запускаете видеоролик, посылаете сообщение в социальной сети или открываете любимый сайт, ваш компьютер отправляет запрос к нужному серверу и получает от него ответ. Как правило, обмен данными происходит по протоколу HTTP. Этот протокол не только устанавливает правила обмена информацией, но и служит транспортом для передачи данных — с его помощью браузер загружает содержимое сайта на ваш компьютер или смартфон.

При всём удобстве и популярности HTTP у него есть один недостаток: данные передаются в открытом виде и никак не защищены. На пути из точки А в точку Б информация в интернете проходит через десятки промежуточных узлов, и, если хоть один из них находится под контролем злоумышленника, данные могут перехватить. То же самое может произойти, когда вы пользуетесь незащищённой сетью Wi-Fi, например, в кафе. Для установки безопасного соединения используется протокол HTTPS с поддержкой шифрования.

Применение HTTPS
В некоторых сервисах, например, в электронных платёжных системах, защита данных исключительно важна, поэтому в них используется только HTTPS. Этот протокол также очень часто применяется и в других сервисах, которые обрабатывают приватную информацию, в том числе любые персональные данные. Многие сервисы Яндекса работают только по протоколу HTTPS: Паспорт, Почта, Директ, Метрика, Такси, Яндекс.Деньги, а также все формы обратной связи, имеющие дело с персональными данными пользователей.

Все современные браузеры поддерживают протокол HTTPS. Его не нужно специально настраивать — он автоматически включается в процесс, когда это необходимо и возможно.

Почему HTTPS безопасен
Защиту данных в HTTPS обеспечивает криптографический протокол SSL/TLS, который шифрует передаваемую информацию. По сути этот протокол является обёрткой для HTTP. Он обеспечивает шифрование данных и делает их недоступными для просмотра посторонними. Протокол SSL/TLS хорош тем, что позволяет двум незнакомым между собой участникам сети установить защищённое соединение через незащищённый канал.

Предположим, сегодня последний день месяца, и вы вспомнили, что нужно заплатить за интернет. На сайте провайдера вы находите нужную ссылку и переходите в личный кабинет. Всю передаваемую информацию вы наверняка хотите сохранить в секрете, поэтому она должна быть зашифрована: это и ваш пароль, и сумма платежа и номер кредитной карты. Проблема в том, что изначально ваш компьютер обменивался данными с сервером провайдера по открытому каналу, то есть по HTTP. Как в таких условиях можно установить безопасное соединение по HTTPS, если предположить, что канал всё время прослушивается? Сделать это позволяет простая математическая уловка.

Как работает безопасное соединение
Представьте, что вы хотите передать какую-то вещь другому человеку. Вы кладёте её в ящик и отправляете по почте. А чтобы курьер — или кто угодно другой — не украл её, вы запираете ящик на замок. Курьер доставляет ящик, но ваш адресат не может его открыть — у него нет ключа. Тогда он вешает на ящик свой замок и отправляет обратно вам. Вы получаете ящик под двумя замками, снимаете свой — теперь это безопасно — и отправляете снова. Адресат получает, наконец, ящик, на котором висит только его замок, открывает его и достаёт то, что вы ему послали.

Это было нужно, чтобы обменяться с собеседником зашифрованными сообщениями. В ящике вы послали ему ключ от шифра, и теперь он известен вам обоим. Теперь вы можете открыто обмениваться зашифрованными сообщениями, не опасаясь, что их кто-то перехватит — всё равно их невозможно понять без ключа. Зачем такие сложности и почему нельзя было передать посылку отдельно, а ключ от замка отдельно? Конечно, можно было, но в таком случае нет гарантии, что ключ не перехватят и посылку не откроет кто-то другой.
На похожем принципе основана работа протокола SSL/TLS. При установке безопасного соединения по HTTPS ваш компьютер и сервер сначала выбирают общий секретный ключ, а затем обмениваются информацией, шифруя её с помощью этого ключа. Общий секретный ключ генерируется заново для каждого сеанса связи. Его нельзя перехватить и практически невозможно подобрать — обычно это число длиной более 100 знаков. Этот одноразовый секретный ключ и используется для шифрования всего общения браузера и сервера. Казалось бы, идеальная система, гарантирующая абсолютную безопасность соединения. Однако для полной надёжности ей кое-чего не хватает: гарантии того, что ваш собеседник именно тот, за кого себя выдаёт.

Зачем нужны цифровые сертификаты
Представьте, что ваша посылка не дошла до адресата — её перехватил кто-то другой. Этот человек вешает на неё свой замок, подделывает адрес отправителя и отправляет вам. Когда он таким образом узнаёт секретный ключ к шифру, он сообщает его вашему настоящему адресату от вашего имени. В результате вы и ваш собеседник уверены, что ключ к шифру был передан безопасно и его можно использовать для обмена зашифрованными сообщениями. Однако все эти сообщения легко сможет прочитать и перехватить третье лицо, о существовании которого вы никак не можете догадаться. Не очень-то безопасно.

Таким же образом в соединение между двумя устройствами в интернете может незаметно вклиниться третий участник — и расшифровать все сообщения. Например, вы заплатили за интернет по безопасному соединению, и платёж был получен. Но злоумышленник перехватил номер и код проверки подлинности вашей кредитки. Вы об этом ещё не знаете, а когда узнаете, будет уже поздно. Избежать такой ситуации помогает цифровой сертификат — электронный документ, который используется для идентификации сервера.

Вам как пользователю сертификат не нужен, но любой сервер (сайт), который хочет установить безопасное соединение с вами, должен его иметь. Сертификат подтверждает две вещи: 1) Лицо, которому он выдан, действительно существует и 2) Оно управляет сервером, который указан в сертификате. Выдачей сертификатов занимаются центры сертификации — что-то вроде паспортных столов. Как и в паспорте, в сертификате содержатся данные о его владельце, в том числе имя (или название организации), а также подпись, удостоверяющая подлинность сертификата. Проверка подлинности сертификата — первое, что делает браузер при установке безопасного HTTPS-соединения. Обмен данными начинается только в том случае, если проверка прошла успешно.

Если вернуться к аналогии с ящиком и замками, цифровой сертификат позволяет убедиться в том, что замок вашего собеседника на ящике принадлежит именно ему. Что это уникальный замок, который невозможно подделать. Таким образом, если кто-то посторонний попытается вас обмануть и пришлёт ящик со своим замком, вы легко это поймёте, ведь замок будет другой.

Распространение HTTPS
Одна из самых популярных рекомендаций любых интернет-сервисов — всегда использовать последние версии программного обеспечения. Если вы никогда не задумывались о том, зачем это нужно, то вот вам одна из причин — поддержка последних разработок в области безопасности.

Распространение HTTPS и вообще новых технологий в интернете во многом зависит от того, насколько быстро появляется инфраструктура для их использования. К примеру, если бы у половины пользователей интернета браузеры не поддерживали HTTPS, многие сайты просто не смогли бы его использовать. Это привело бы к тому, что сайт какого-нибудь банка, полностью перешедший на HTTPS, был бы недоступен у половины клиентов.

Кроме того, в криптографических протоколах, в том числе и в SSL/TLS, время от времени находят уязвимости, которые позволяют перехватывать даже зашифрованную информацию. Для устранения этих уязвимостей протоколы регулярно обновляют, и каждая следующая версия, как правило, надёжнее предыдущей. Поэтому чем больше людей устанавливают современные версии браузеров и других важных программ, тем надёжнее они будут защищены.

Где ещё применяется шифрование
В интернете немало протоколов обмена данными, помимо HTTP и HTTPS, и они тоже должны обеспечивать защиту. Например, Яндекс.Почта поддерживает шифрование входящих и исходящих писем, о чём можно прочитать в нашем технологическом блоге на Хабрахабре. Мы заботимся о безопасности наших пользователей и стараемся защитить их данные везде, где это представляется возможным.

Статья взята из открытых источников: https://yandex.ru/blog/company/77455

Похожие статьи:

  • Screaming Frog SEO Spider – инструмент для анализа и аудита сайта.
  • Как собрать семантическое ядро блога?
  • SEO специалист. Панель Bing Webmaster Tools.
  • Настраиваем файл robots.txt для WordPress
  • Создаём идеальный Robots.txt для WordPress
  • С чего начать продвижение сайта?
  • Чистое обновление DLE – обновляемся правильно
  • Как перейти на HTTPS в WordPress
  • Инструкция. Текстовый редактор Notepad++( Plus Plus). Notepad и FTP соединение.
  • Партнерский интерфейс РСЯ. Создание площадок и рекламных блоков

Как разбить винчестер на разделы. Создаем новый локальный диск без потерь данных.

Создаем новый локальный диск без потерь данных.

Как разбить винчестер на разделы.

Пользователям для обеспечения комфортной работы за компьютером иногда не хватает стандартного количества локальных дисков, а из-за необходимости форматирования винчестера для создания дополнительных разделов и вовсе отпадает желание этим заниматся. По этому в сегодняшней статье я покажу Вам способ с помощью которого можно создать новые разделы прямо в Windows, при этом Вам не нужно будет форматировать весь винчестер и бояться о потере данных.Создаем новый локальный диск без потерь данных.

Как разбить винчестер на разделы.

В случае необходимости установки второй операционной системы на компьютер или для организации упорядоченной работы за ПК у пользователя может возникнуть потребность в создании дополнительного локального диска. Но как мы все знаем, для того что бы создать локальный диск, например G, нужно сначала отформатировать уже существующий диск Dразмером 100ГБ и этот диск разбить на две части, например по 50ГБ, одна часть станет нашим новым локальным диском G, а вторая – существующим D. Но такой способ создания раздела очень не удобен, так как для его использования нам нужно полностью очистить диск D, так как при форматировании вся информация на нем просто удалится!

По этому мы рассмотрим способ, в котором я покажу Вам как разбить жесткий диск на разделы без потери информации на нём.

Сначала нам понадобится программа Norton PartitionMagic. Устанавливаем её и запускаем:

В правом меню программы нажимаем кнопку «Create a new partition»:

В следующем окне просто нажимаем кнопку «Next»:

В этом окне выбираем диск, на котором будет размещаться создаваемый нами новый раздел:

В следующем окне выбираем раздел от которого будет отниматься свободное место для создания нового раздела:

В этом окне выбираем файловую систему, размер и букву нашего раздела:

В следующем окне программа покажет Вам как выглядит Ваш жесткий диск до и после выполнения операции:

Для запуска процесса создания нового локального диска, нажимаем кнопку Apply:

После того как процесс будет завершен у Вас появится новый локальный диск, который Вы сможете использовать соответственно своим целям.

Статья взята из открытых источников: http://www.vashmirpc.ru/publ/soft/kak_razbit_vinchester_na_razdely/1-1-0-76

Похожие статьи:

  • Как включить учетную запись администратора в windows 8. Администратор Windows 8.1
  • «Режим бога» (GodMode). Получаем доступ сразу ко всем настройкам Windows
  • Как добавить ярлык «Мой компьютер» на рабочий стол в Windows 8
  • Кнопка Пуск для Windows 8.1
  • Краткий обзор Чудо-Кнопок или как убрать боковую панель в Windows 8.1
  • Как убрать пароль при входе в Windows 8.1 (часть 2)
  • Windows 8.1 — Загрузка сразу на рабочий стол минуя плитки
  • Microsoft советует воздержаться от установки обновления MS14-045 (KB2982791)
  • Горячие кнопки в WINDOWS
  • Как работать с виртуальной машиной Oracle VirtualBox?

Диск сброса пароля для входа в Windows 7

Диск сброса пароля для входа в Windows 7

О восстановлении пароля для входа в Windows нужно заботиться заранее. Для этого в Windows 7 предусмотрена возможность создания диска сброса пароля.

Для создания такого диска вам потребуется дискета или флеш-карта. Дискета или флеш-накопитель необязательно должны быть чистыми. Для создания диска сброса пароля требуется несколько килобайт, и если места достаточно, то ваши данные, ранее сохраненные на дискете или флешке, не пострадают…Диск сброса пароля для входа в Windows 7

О восстановлении пароля для входа в Windows нужно заботиться заранее. Для этого в Windows 7 предусмотрена возможность создания диска сброса пароля.

Для создания такого диска вам потребуется дискета или флеш-карта. Дискета или флеш-накопитель необязательно должны быть чистыми. Для создания диска сброса пароля требуется несколько килобайт, и если места достаточно, то ваши данные, ранее сохраненные на дискете или флешке, не пострадают.

Создание диска сброса пароля

1. Откройте Панель управленияВсе элементы панели управленияУчетные записи пользователей

2. В левом меню нажмите Создание дискеты сброса пароля.

3. Вставьте дискету или флеш-накопитель и нажмите Далее.

4. Выберите из раскрывающегося списка устройство, на котором хотите создать диск сброса пароля и нажмите Далее.

5. Введите пароль своей учетной записи и нажмите Далее (если вы в данный момент входите в Windows без пароля, оставьте поле пустым).

6. Дождитесь, пока Windows создаст диск и нажмите Далее, чтобы завершить процесс.

Сброс пароля для входа в Windows 7

В дальнейшем, если вы забудете или потеряете пароль к своей учетной записи, выполните следующие шаги:

1. Когда при входе потребуется ввести пароль, попробуйте авторизоваться без пароля. Система выдаст сообщение об ошибке и появится надпись «Сбросить пароль» (Reset password), нажмите на эту надпись, чтобы запустить программу сброса паролей.

2. Вставьте дискету или флеш-карту, где хранится информация для сброса пароля вашей учетной записи и нажмите Далее.

3. Вам будет предложено заполнить три поля: в верхнее поле – ввести новый пароль, в следующее поле – еще раз новый пароль для подтверждения и третье поле – для ввода подсказки. Если вы не хотите в дальнейшем использовать вход по паролю для своей учетной записи, то просто не заполняйте эти поля и нажмите Далее. Старый пароль будет сброшен и в дальнейшем вы сможете входить в Windows, используя новый пароль или без пароля, если вы не устанавливали новый пароль при сбросе.

Обратите внимание:

Для каждого пользователя Windows 7 создается отдельный диск сброса пароля.

Независимо от того, как часто вы меняете пароль для входа в Windows, диск сброса пароля конкретной учетной записи создается только один раз.

Если для одной и той же учетной записи вы создаете новый диск сброса паролей, то все ранее созданные диски работать не будут. Пароль сбрасывается только с помощью последнего диска, созданного для сброса паролей, в каждой конкретной учетной записи.

Статья взята из открытых источников: http://www.wseven.info/reset-password/

Похожие статьи:

  • «Режим бога» (GodMode). Получаем доступ сразу ко всем настройкам Windows
  • Как добавить ярлык «Мой компьютер» на рабочий стол в Windows 8
  • Кнопка Пуск для Windows 8.1
  • Как включить учетную запись администратора в windows 8. Администратор Windows 8.1
  • Как убрать пароль при входе в Windows 8.1 (часть 2)
  • Краткий обзор Чудо-Кнопок или как убрать боковую панель в Windows 8.1
  • Windows 8.1 — Загрузка сразу на рабочий стол минуя плитки
  • Microsoft советует воздержаться от установки обновления MS14-045 (KB2982791)
  • Как работать с виртуальной машиной Oracle VirtualBox?
  • Восстановление загрузки windows

Настройка удаленного рабочего стола в Win XP и Win 7

Настройка удаленного рабочего стола в Win XP и Win 7

Функция ”Удаленный рабочий стол” в Windows XP позволяет получить доступ к вашему рабочему столу с удаленного компьютера. Например, вы без проблем сможете попасть к своим программам, файлам, сетевым ресурсам с домашнего компьютера – так же как и с рабочего. Более того, можно даже оставить программы выполняющимися на рабочем компьютере, а дома продолжить работу с ними. Удобно это и при совместной работе, когда рабочий стол вашего компьютера отображается на экране компьютера коллеги, – это полезно, например, при отладке программы, обновлении презентации слайдов или корректуре документов. Данная возможность может потребоваться и в случае необходимости поддержки на одном компьютере одновременных сеансов нескольких пользователей с разными приложениями и параметрами (например, для продавцов или банковских служащих).
По умолчанию функция ”Удаленный рабочий стол” отключена, и ее необходимо включить перед тем, как использовать при соединении с другого компьютера. Для этого…Настройка удаленного рабочего стола в Win XP и Win 7

Функция ”Удаленный рабочий стол” в Windows XP позволяет получить доступ к вашему рабочему столу с удаленного компьютера. Например, вы без проблем сможете попасть к своим программам, файлам, сетевым ресурсам с домашнего компьютера – так же как и с рабочего. Более того, можно даже оставить программы выполняющимися на рабочем компьютере, а дома продолжить работу с ними. Удобно это и при совместной работе, когда рабочий стол вашего компьютера отображается на экране компьютера коллеги, – это полезно, например, при отладке программы, обновлении презентации слайдов или корректуре документов. Данная возможность может потребоваться и в случае необходимости поддержки на одном компьютере одновременных сеансов нескольких пользователей с разными приложениями и параметрами (например, для продавцов или банковских служащих).
По умолчанию функция ”Удаленный рабочий стол” отключена, и ее необходимо включить перед тем, как использовать при соединении с другого компьютера. Для этого кликните правой кнопкой на иконке Мой Компьютер и выберите меню Свойства->Удаленное использование, а затем включите опцию Разрешить удаленный доступ к этому компьютеру (рис. 6).

Настройка удаленного рабочего стола в Win XP и Win 7

Рис. 6. Разрешение удаленного доступа к компьютеру

Кроме того, необходимо добавить соответствующего пользователя в группу пользователей Удаленного рабочего стола, щелкнув правой кнопкой на иконке Мой компьютер и выбрав команду Свойства->Удаленное использование. После этого нажмите кнопку Выбрать удаленных пользователей, в появившемся окне щелкните на кнопке Добавить и в окне для ввода имени выбираемых объектов введите имя добавляемого пользователя (вместо этого можно последовательно нажать кнопки Дополнительно и Поиск для осуществления поиска всех пользователей системы) (рис. 7).

Рис. 7. Добавление пользователей Удаленного рабочего стола

Для непосредственного подключения к Удаленному рабочему столу запустите команду Пуск->Программы->Стандартные->Связь->Подключение к удаленному рабочему столу, в окне удаленного подключения в строке Компьютер введите имя или IP компьютера, к которому вы собираетесь удаленно подключиться, и щелкните на кнопке Подключить. Затем в окне приветствия Windows введите ваше имя пользователя, пароль и домен при необходимости. Вы можете сконфигурировать удаленное подключение и еще до самого подключения – для этого в окне Подключение к Удаленному рабочему столу нажмите кнопку Параметры (рис. 8) и настройте параметры аналогичным описанному выше способом. При желании здесь вы можете настроить не только сами параметры подключения, но и другие параметры, такие как экран, локальные ресурсы, производительность и пр.

Рис. 8. Окно настройки параметров подключения к Удаленному рабочему столу

Для Windows XP SP 3 новая версия RDP клиента будет доступна в четвертом квартале 2009 через центр обновлений.

Новые возможности подключения к удаленному
рабочему столу в Windows 7 и Windows 2008 R2

Введение

Протокол удаленного рабочего стола RDP (Remote Desktop Protocol) обеспечивает доступ через сеть к полноценному управлению компьютером и использованию установленных на нем программ. Таким образом, Вы можете работать со своим компьютером не только локально, но и удаленно, находясь за тысячи километров от него. Для этого в свойствах системы требуется предварительно разрешить доступ к удаленному рабочему столу (рис. 1).

Рис.1. Разрешение доступа к удаленному рабочему столу.

Более полную информацию о подключении к удаленному рабочему столу можно получить из статьи ”Знакомство с RDP”. В ней приведен обзор возможностей предыдущей версии данного продукта (RDP 6.0), нашедшей свое применение в Windows Vista и Windows 2008.
В Windows 7 и Windows 2008 R2 добавлена поддержка протокола RDP версии 7.0. На мой взгляд, основными преимуществами этой версии по сравнению с предыдущими являются:
Поддержка двунаправленных аудиопотоков;
Расширенные возможности воспроизведения звука и видео;
Полноценная поддержка интерфейса Aero при подключении к Windows 7 и Windows 2008 R2.

Рассмотрим эти усовершенствования более подробно.

Поддержка записи двунаправленных аудиопотоков

Стало возможно перенаправление звука не только от удаленного компьютера, но и в обратную сторону. Теперь, подключившись к Windows 7 Корпоративная или Максимальная, можно записать свой голос на удаленном компьютере с помощью локального микрофона. Для этого следует включить запись звука в настройках RDP-клиента (рис. 2).

Рис.2. Настройка записи звука.

Более того, если приложение, выполняемое на удаленном компьютере, поддерживает использование микрофона, то данная функциональность также будет работать.

Расширенные возможности воспроизведения аудио и видео

При помощи Windows Media Player улучшен механизм воспроизведения мультимедиа-файлов. Теперь данные передаются в закодированном виде внутри RDP-протокола и распаковываются уже на клиентской стороне. Это значительно уменьшает использование канала связи и нагрузку на процессор удаленного компьютера. Объем передаваемой информации перестал зависеть от размеров окна Windows Media Player (как это было ранее при передачи в виде набора статических изображений). Стал возможен просмотр фильмов с высокой четкостью изображения (HD). Поддерживаются наиболее распространенные форматы мультимедийных файлов: WMA, WMV, MP3, DivX и.т.п. Для успешной передачи с помощью данного механизма необходимо наличие соответствующей версии декодера на клиентской стороне.

Полноценная поддержка интерфейса Aero

Еще в Windows Vista появился интерфейс Aero, позволяющий кардинально преобразить облик операционной системы. Теперь все его прелести стали доступны при подключении удаленного рабочего стола Windows 7 и Windows 2008 R2. К сожалению, данная возможность имеет целый ряд ограничений. А именно, интерфейс Aero не может использоваться:
при подключениях между Windows Vista и Windows 7;
при использовании нескольких мониторов;
при работе с удаленными приложениями (RemoteApps);
при подключении к Windows 7 с версией Начальная, Домашняя базовая, Домашняя расширенная, Профессиональная.
Для использования интерфейса Aero следует включить опции ”Композиция рабочего стола” и ”Стили оформления” (рис. 3) в настройках терминального клиента (желательно включить все опции)

Рис.3. Настрока дополнительных возможностей подключения.

и выбрать 32-битную глубину цвета (рис. 4).

Рис.4. Настройка глубины цвета.

После подключения тему Aero нужно выбрать в настройках Персонализации.

Дополнительные преимущества RDP 7.0

Кроме перечисленных выше, новая версия протокола подключения к удаленному рабочему столу имеет следующие преимущества:
Улучшена скорость передачи изображений при работе в таких приложениях как: PowerPoint, Flash, и Silverlight;
При подключении к Windows 7 добавлена поддержка технологии TS Easy Print, которая позволяет печатать без установки драйверов принтера на удаленный компьютер;
Использование локальной языковой панели при работе в режиме удаленных приложений (RemoteApps).

Заключение

Резюмируя вышесказанное хочу отметить, что с выходом Windows 7 и Windows 2008 R2 технологии удаленного доступа претерпели значительные изменения за счет использования новой версии протокола удаленного рабочего стола (RDP 7.0). Для более старых операционных систем, таких как Windows Vista SP1 и Windows XP SP 3 новая версия RDP клиента будет доступна в четвертом квартале 2009 через центр обновлений.

Статья взята из открытых источников:
http://telmeproject.ru/load/17-1-0-31
http://www.itshop.ru/Novye-vozmozhnosti-podklyucheniya-k-udalennomu-rabochemu-stolu-v-Windows-7-i-Windows-2008-R2/l9i22904

Похожие статьи:

  • Ищем свободные каналы Wi-Fi с помощью Wifi Analyzer
  • Настройка D-Link DIR-300 NRU (D-Link DIR-320)
  • Общий доступ к папкам и принтеру в Windows 7 и Windows XP
  • Настройка vpn сервера, настройка vpn сервера
  • Настройка D-link DAP-1360
  • Windows 7 сокращает время работы нетбуков на 2,5 часа
  • Настройка роутера Netgear WGR614
  • Corbina Telecom / Корбина Телеком / Beeline Билайн. Настройка VPN по протоколу L2TP для WINDOWS XP
  • Подключение WD TV Live по сети к Windows 7
  • «Режим бога» (GodMode). Получаем доступ сразу ко всем настройкам Windows