Маніфест GNU – ЧАСТИНА 2

Чому всі користувачі компютерів отримають вигоду Як тільки GNU буде написана, кожен зможе отримати хороший вільний про- програмний продукт так само вільно, як воздух2 Це означає набагато більше, ніж просто економію кожному вартості ліцензії на використання Unix Це означає, що буде усунена велика частина марнотратного дублювання зусиль з системного програмування Ці зусилля зможуть піти замість […]

Збір інформації про систему Linux Mint

Зібрати точну інформацію про встановлений обладнанні можна за допомогою як графічних програм, так і консольних утиліт Графічна утиліта HardInfo запускається з меню Системні утиліти і виводить всі дані про компютер, операційній системі, мережевих підключеннях, включаючи використовувані змінні, установки та іншу корисну інформацію (рис 411) Цей варіант дуже простий: перебираємо вкладки і отримуємо потрібні дані При […]

Системні виклики для управління планувальником

Операційна система Linux надає сімейство системних викликів для управління параметрами планувальника Ці системні виклики дозволяють маніпулювати пріоритетом процесу, стратегією планування і процесорної привязкою, а також надають механізм, за допомогою якого можна явнопередати процесор (yield)  у використання інших завдань

Аналіз захищеності web-серверів

Як вже було відмічено, аудитор може проводити інструментальні перевірки, що охоплюють різні елементи ПІБ Для прикладу того, як можуть проходити такі перевірки, розглянемо можливий набір засобів і ме-тодов проведення інструментальної перевірки підсистеми захисту web-сервера

Підготовка додатків до публікації Windows Runtime

Отже, додаток написано, тепер настав час його опублікувати Але щоб приступити до публікації, необхідно виконати ряд дій, які дозволять підготувати пакет для успішного проходження сертифікації Насамперед необхідно визначитися з можливостями програми Якщо Ваша програма буде отримувати доступ до ресурсів користувача, апаратних можливостей платформи та зовнішніх пристроїв, то виникає необхідність вказати всі необхідні можливості в маніфесті […]

Інформація про мережевому підключенні Windows Runtime

Використовуючи інтерфейс Connectivity API, який є частиною середовища Windows Runtime, наше Metro-додаток може отримувати інформацію про поточний стан мережі і відповідно застосовувати різні сценарії мережевого взаємодії з віддаленим сервером Для отримання інформації про поточний інтернет-зєднанні необхідно викликати методGetInternetConnectionProfile  класуWindowsNetworking Connectivity  NetworkInformation Обєкт типуConnectionProfile дозволить отримати детальну інформацію про поточний зєднанні Приклад даних, які можна отримати […]

Розкриття даних в службі аналізу

Відповіді на багато виробничі питання можна отримати, виконуючи запити до бази даних Наприклад, можна дізнатися, які сторінки Web-сайту є найпопулярнішими і які замовники є найактивнішими Інші, часом більш важливі, питання вимагають більш глибоких досліджень, наприклад, які найпоширеніші шляхи проходження по Web-сайту і які загальні характеристики найактивніших покупців Розкриття даних дозволяє отримати відповіді на менш очевидні […]

Як передавати дані між класами

У наступній версії класу CalculatorEngine ми додамо конструктор У цього конструктора буде один аргумент типу Calculator Не дивуйтеся, аргументи у методів можуть мати тип класів, створених вами JVM виконує конструктор класу CalculatorEngine під час створення цього примірника в памяті Клас Calculator створює CalculatorEngine, і передає його конструктору посилання на себе:

МЕТОД И І приречення Е ПРОЦЕДУР И довідник В

Управління довідником здійснюється через його методи, які можна розділити на 4 групи: 1 Методи Отримати та Встановити періодичних реквізитів довідника 2 Загальні методи довідника вони можуть бути викликані як в модулях його форм, так і в модулях, де створено обєкт типу Довідник, наприкладсСотр_2У першому випадку методи викликаються без префікса, наприклад Записати (), у другому їм […]

Використання DNS для виявлення і з’ясування призначення мережевих вузлів

Використання DNS-серверів дозволяє аудитору (в рамках моделі «Чорного ящика») отримати інформацію про призначення мережевих вузлів дослі- дуємо сегментів ЛОМ і зовнішніх мережевих вузлів організації Наприклад, на-відмінність в базі DNS записи типу MX для вузла «smtpexampleru» дає аудитору інформацію про те, що вказаний вузол є поштовим сервером Обрат-ний DNS (записи типу PTR) дозволяє отримати одне з […]