ГОТОВЫЕ СИСТЕМЫ: КОМПЛЕКТУЮЩИЕ: ПЕРИФЕРИЯ: ПРОГРАММЫ И ИГРЫ: РАЗНОЕ: |
|
|
|
Цены на Операционные системы
| | Описание |
Сегодня хотим вам рассказать о замечательном дистрибутиве Linux - KNOPPIX. Это очень необычный дистрибутив, не претендующий на "мировое господство" подобно тем гигантам, что мы уже здесь рассматривали. KNOPPIX - дистрибутив, размещающийся на одном компакт-диске, запускающийся и работающий с него, не требующий для этого винчестера, но позволяющий по-прежнему восседать в KDE (командная строка для аскетов тоже есть!) и наслаждаться миром свободного ПО. О KNOPPIX рассказывает его автор и создатель Клаус Кноппер (Klaus Knopper). >>> |
|
| | Ликбез |
Если вы читали прошлую статью этой серии (КГ №35), то, должно быть, помните, что я там рассказывал о некоторых командах ДОСа и их использовании в пакетных файлах. С этим я тогда немного забежал вперед, так как BAT-файлы — главная тема сегодняшнего материала. Если же вы не знакомы с содержанием предыдущей статьи, то рекомендую прочесть ее перед тем, как приступать к этой. >>> |
|
| | | Компьютерная газета, 2003-09-22 |
| | | |
| | Ликбез |
Итак, в предыдущей статье (КГ № 35) мы начали рассматривать средства обеспечения корректного функционирования операционной системы и восстановления оной в случае сбоев. Продолжим данную тему. Сразу, однако, дополню предыдущую часть: если вам вдруг приспичило убрать кэш защищенных системных файлов (папка %SystemRoot%\system32\dllcache), то сделать это можно командой sfc /cachesize=0. Как вариант — использование Групповой политики, которая имеет больший приоритет; нужный параметр находится по адресу Политика "Локальный компьютер"\Административные шаблоны\Система\Защита файлов Windows\Ограничить размер кэша защиты файлов Windows. Это обязательное условие — простое удаление файлов из этой папки ничего не даст — при первой же возможности система наполнит кэш заново. >>> |
|
| | | Компьютерная газета, 2003-09-22 |
| | | |
| | Ликбез |
То ли осень, а то ли бабье лето; то ли дожди, то ли солнце... В любом случае, возобновление наших еженедельных Linux-штудий имеет смысл начать с чего-нибудь яркого, вкусного, шумного, наконец. Скажем - с рассказа о том, как заставить систему зазвучать. >>> |
|
| | Ликбез |
Хотим рассказать вам об еще одном дистрибутиве популярной системы. На этот раз Debian GNU/Linux. На основе этого дистрибутива создан целый ряд других (дочерних) систем, о многих из которых можно было бы подумать: "Откуда берутся эти системы? Растут как грибы после дождя!". Но в основе дочерних систем лежит мощный фундамент, Debian. Вам снова (после интервью с Ричардом Столлманом) придется окунуться в мир свободного ПО, вспомнить политическую подоплеку этого дела, а также услышать авторитетное мнение о заявлениях SCO. На наши вопросы согласился ответить Мартин 'Джой' Шульц (Martin 'Joey' Schulze), ведущий электронного журнала-рассылки Debian Weekly News, один из самых старых (не по возрасту, конечно) разработчиков Debian GNU/Linux. Мартин - визитная карточка Debian, лицо компетентное и авторитетное. >>> |
|
| | Ликбез |
Итак, очередная и последующая части повествования о многочисленной и дружной популяции пингвинов. Если в первых трех частях речь шла о дистрибутивах, которые можно использовать на домашнем компьютере, то в последних двух будет вестись разговор в основном о специальных дистрибутивах. Например, с их помощью можно настроить совместный доступ к Интернету или использовать в качестве моста, маршрутизатора или firewall. Сюда вошла также парочка интересных дистрибутивов, не попавших в первые три части. Для удобства все они разбиты на подгруппы: маленькие, помещающиеся на дискету; дистрибутивы, требующие наличия CD-ROM; отдельной группой идет парочка BSD-систем. >>> |
|
| | | Мой компьютер, 2003-09-15 |
| | | |
| | Ликбез |
Кажется, не проходит и недели, чтобы где-нибудь не поднялась паника по поводу вирусной или хакерской атаки, использующей очередную «дырку» в защите Windows. Что тут сказать? Положим, переписать исходный текст Windows XP мы не в состоянии, но вполне в наших силах сделать данную ОС немного более безопасной. >>> |
|
| | Ликбез |
Предлагаем вам интервью с Ричардом Столлманом (Richard Stallman), президентом Free Software Foundation и главой Free Software Movement. Думаю, мало найдется пользователей (новички - не в счет), а тем более программистов, не слышавших об этом человеке хоть что-нибудь. Ричард - это визитная карточка GNU, разработчик целого ряда популярных проектов под UNIX, фигура необычная и знаковая. В конце интервью вас ожидает небольшое исследование о том, как правильно должна называться система, основанная на ядре Linux. >>> |
|
| | Ликбез |
Я долго думал, как назвать эту статью. В принципе, полное название звучало бы примерно так: "Обеспечение работоспособности Windows 2000/XP и способы восстановления системы в случае сбоя". Довольно длинно получилось, вы не находите? Пришлось выбрать более краткий примерный аналог. Он не совсем точно отражает суть статьи, так как в ней затронуты в первую очередь превентивные меры по обеспечению жизнедеятельности ОС, но, как известно, пока гром не грянет — мужик не перекрестится, поэтому смысл названия сместился в сторону действий по "ликвидации аварии". Рассматривать тему мы будем на примерах Windows 2000 и XP, так как эти ОС наиболее распространены у домашних пользователей среди систем линейки NT. >>> |
|
| | | Компьютерная газета, 2003-09-08 |
| | | |
| | Ликбез |
Всем памятен тот шум, который летом прошлого года был поднят вокруг "страшной дыры в Windows". Ее не обошли вниманием ни Bugtraq, ни SecurityFocus, ни другие маститые сайты, посвященные компьютерной безопасности. Осенью разработчики из Microsoft выпустили заплатку, после установки которой эксплойт для winlogon, дающий возможность локальной эскалации привилегий, перестал работать. Однако существует немало других уязвимых приложений, работающих с повышенными привилегиями, поэтому тема о "страшном баге" продолжает оставаться популярной. Не так давно "Сетевые решения" (№6 2003 г.) опубликовали статью, где первооткрыватель ставшей знаменитой "дыры" объясняет способ ее использования. Но есть в этой статье одно очень подозрительное для программиста место: каким образом пользователь с привилегиями гостя может отладчиком читать память сервиса? И если уж может, что виновато: сервис или система? >>> |
|
| | | Компьютерная газета, 2003-09-08 |
| | | |
|