Інтернет та WWW
Конференція “UniversITy 3: IT-Startups”. Запрограмуй власну фінансову незалежність!
Submitted by Andriy Peleschyshyn on Wed, 27/01/2010 - 21:22Значно доповнені методичні вказівки щодо встановлення Dspace 1.5.2 на операційну систему FreeBSD 7.2
Submitted by Andriy Andrukhiv on Fri, 13/11/2009 - 20:17Створена методична інструкція не претендує ні на що. Можливо існує інший (простіший, надійніший, швидший та ін.) шлях встановлення Dspace. Прошу пишіть та створюйте конкуренцію. У методичці наводяться основні кроки по встановленню Dspace, вони не описані, також тут нема опису додаткових можливостей ПЗ яке забезпечує працездатність Dspace. Якщо у Вас виникли якісь розумні запитання чи пропозиції щодо розширення цієї методички, зауваження щодо змісту чи Вам просто важко у душі - пишіть на е-мейл: oai@lp.edu.ua . Також відкрився перспективний бібліотечний портал за адресою http://library.ridne.net ¬– приєднуйтесь, беріть участь у обговоренні проблем бібліотеки, проблем інформатизації бібліотеки та інше що пов’язане з бібліотекою. Щиро Ваш Андрухів Андрій.
Гендерный дисбаланс. Марина Комиссарова
Вимоги до встановлення:
а) Комп’ютер;
б) Людина з базовими знаннями UNIX, LINUX систем;
в) Internet.
1. Встановлюємо FreeBSD 7.2;
2. Для редактування файлів конфігурації та для спрощення роботи в ОС спочатку встановимо файловий менеджер Midnight Commander (MC). Для цього переходимо у файл з портами: # cd /usr/ports/misc/mc. Виконуємо команду: # make install clean. Якщо Інтернет проходить через проксі сервер то у файлі .cshrc додаємо стрічку setenv HTTP_PROXY ip_address:port. Додати цю стрічку можна через текстовий редактор VI. Для цього виконуємо наступні дії: # vi .cshrc .В результаті ми потрапимо у середовище VI. Для вводу стрічки, що пропише параметри проксі натиснемо клавішу Іш (Input) та вводимо setenv HTTP_PROXY ip_address:port. Після закінчення вводу натискаємо клавішу Esc. Для збереження результату натиснемо комбінацію :wq. Це дозволило вийти з редактора VI зі збереженням файлу. Перезавантажуємо комп’ютер.
2. Перекомпіляція ядра
Методичні вказівки щодо встановлення Dspace 1.5.2 на операційну систему FreeBSD 7.2
Submitted by Andriy Andrukhiv on Wed, 28/10/2009 - 23:10Створена методична інструкція не претендує ні на що. Можливо існує інший (простіший, надійніший, швидший та ін.) шлях встановлення Dspace. Прошу пишіть та створюйте конкуренцію. У методичці наводяться основні кроки по встановленню Dspace, вони не описані, також тут нема опису додаткових можливостей ПЗ яке забезпечує працездатність Dspace. Якщо у Вас виникли якісь розумні запитання чи пропозиції щодо розширення цієї методички, зауваження щодо змісту чи Вам просто важко у душі - пишіть на е-мейл: oai@lp.edu.ua . Також відкрився перспективний бібліотечний портал за адресою http://library.ridne.net ¬– приєднуйтесь, беріть участь у обговоренні проблем бібліотеки, проблем інформатизації бібліотеки та інше що пов’язане з бібліотекою. Щиро Ваш Андрухів Андрій.
Вимоги до встановлення:
а) Комп’ютер;
б) Людина з базовими знаннями UNIX, LINUX систем;
в) Internet.
1. Встановлюємо FreeBSD 7.2;
2. Для редактування файлів конфігурації та для спрощення роботи в ОС спочатку встановимо файловий менеджер Midnight Commander (MC). Для цього переходимо у файл з портами: # cd /usr/ports/misc/mc. Виконуємо команду: # make install clean. Якщо Інтернет проходить через проксі сервер то у файлі .cshrc додаємо стрічку setenv HTTP_PROXY ip_address:port. Додати цю стрічку можна через текстовий редактор VI. Для цього виконуємо наступні дії: # vi .cshrc .В результаті ми потрапимо у середовище VI. Для вводу стрічки, що пропише параметри проксі натиснемо клавішу Іш (Input) та вводимо setenv HTTP_PROXY ip_address:port. Після закінчення вводу натискаємо клавішу Esc. Для збереження результату натиснемо комбінацію :wq. Це дозволило вийти з редактора VI зі збереженням файлу. Перезавантажуємо комп’ютер.
2. Перекомпіляція ядра
Формування суспільного авторитету ВНЗ через онлайн-енциклопедію Вікіпедія
Submitted by Andriy Peleschyshyn on Wed, 21/10/2009 - 18:43Даний матеріал був основою пленарної доповіді на щорічній науковій конференції "Computer Scince and Information Technologies" CSIT-2009, що проводилася у жовтні 2009 у Національному університеті "Львівська політехніка", У місті Львові
. Вступ
Ріст конкуренції в сфері вищої освіти та зміна підходів споживачів освітніх та наукових послуг до пошуку партнерів ставлять перед провідними навчальними закладами нові завдання по формуванню позитивного образу в суспільстві з довготривалим ефектом дії. Традиційні підходи, як то – реклама, паперове інформування уже не задовольняють вимоги сучасних споживачів інформації. Окрім того, слід зауважити, що молоді комерційні ВНЗ часто досягають більшого ефекту від рекламної кампанії, використовуючи значні фінансові ресурси, високу мобільність, та сучасні Інтернет-технології.
Проте, великі державні ВНЗ, володіють значним інформаційним потенціалом, який при належному використанні може дати принципову перевагу над конкурентами, сформувати довготривалий суспільний ефект та закріпити лідерські позиції в окремих напрямах діяльності.
Одним зі способів реалізації існуючого потенціалу є проведення робіт з повноцінного наповнення світової енциклопедичної системи Вікіпедія інформацією, яка є сформована у конкретному ВНЗ або академічному закладі. Це визначатиме ВНЗ як активного учасника формування інформаційного суспільства в Україні та засвідчить його високий науковий та освітній рівень.
Телеінформаційна мережа з використанням протоколу ІРv6
Submitted by Jura Stakhiv on Wed, 17/06/2009 - 10:26Розвиток інтернет-технологій та постійне розширення границь глобальної мережі Інтернет призвів до виникнення проблеми значного обмеження протоколу ІPv4, який має 32 бітову протяжність адреси, що визначає кількість можливих мережевих пристроїв, що можна заадресувати одночасно. Число сьогодні доступних глобальних, унікальних адрес ІPv4 є недостатнім, для того щоб призначити інші (нові) IP-адреси для всіх нових під'єднаних пристроів. ІP розглядається через ринок в якості спільного знаменника для різних рівнів програм, таких як дані, голос, звук. Однак ці всі нові пристрої вимагають дуже великої кількості ІP адрес. Крім того, система класу адрес, яка використовується в протоколі ІPv4 значно зменшує кількість можливих для використання адрес ІPv4. Класи D і Е, як недоступні публічні (державні) адреси являють в сумі 12% всього адресного простору ІPv4. Наступною проблемою виявився той факт що в 80 роках, розпочався бурхливий розвиток Інтернету в Азії і Європі, поодиноким організаціям були приписані дуже великі кількості унікальних публічних адрес, тоді як деякі країни в Азії і Африці отримали адреси класу C для всієї країни. Порівняно з протоколом ІPv4 – протокол шостої версії розв'язує всі проблеми, що з'являються при використанні ІPv4, додатково до ІPv6 було введено ряд нових особливостей.
Взаємодія Веб-сервісів в межах Веб ОС
Submitted by Jura Stakhiv on Mon, 15/06/2009 - 13:20Web ОС – це клієнт-серверне гібридне програмне забезпечення, що базується на парадигмі Cloud computing (“хмарні обчислення”) і використовує розвинену систему багатовіконного інтерфейсу користувача, яка функціонує, зазвичай, у вікні сучасного веб-броузера.[1] По суті Web ОС схожі на звичайні ОС, тільки Web ОС не управляють комп'ютером, а лише працюють з даними. Що стосується роботи з даними (створення, зберігання, обмеження доступу і тому подібне), то тут у Web ОС багато спільного із звичайними ОС.
Google Chrome - мисливець на ослів та вогняних лисів?
Submitted by Oleksandr Berezko on Thu, 04/09/2008 - 14:26Нещодавно Google оголосив про випуск власного браузера з відкритим кодом під назвою Chrome.
Без сумніву, сьогодні чи не кожна людина розумової праці проводить онлайн (читай - за браузером) значний відрізок як свого робочого часу, так і дозвілля, і зовсім не дивно, що Інтернет-гігант Google вирішив вийти на цей ринок зі своїм власним продуктом.
Мета - подальше завоювання аудиторії Вебу шляхом збору різноманітних статистичних даних та залучення користувачів до проектів Google (вже навіть на рекламному скріншоті програми можна помітити картинки з Google Maps, Blogger, Orkut, Gmail тощо). Очевидно, компанію вже давно не влаштовує співпраця з Mozilla не рівні тулбарів до Firefox. Мабуть, першим публічним "дзвоником" процесу отримання "самостійності" можна вважати зникнення реферальних посилань "Firefox + Google Toolbar", якими в свій час рясніла система Adsense.
Коментарі. А чи варто?
Submitted by Yuriy Syerov on Sun, 31/08/2008 - 08:01Непомітно підкралася епоха Веб 2.0 і більшість (можливо не більшість, але все ж багато) сайтів надали можливість своїм читачам коментувати новини та статті. Власне почав писати цю нотатку, бо останнім часом помітив, що організація процесу коментування насправді може нашкодити сайту.Тож деякі мої міркування з приводу «коментів», з кількома прикладами.
В загальному випадку коментарі це добре. Наведу кілька найочевидніших для сторін плюсів.
Приватність особистості у Вебі. Дуалістичність поведінки людей.
Submitted by Yuriy Syerov on Fri, 29/08/2008 - 04:08У силу наукових інтересів зацікавила мене поведінка людей у Вебі, зокрема у різноманітних Веб-спільнотах, соціальних мережах. Власне не стільки поведінка, скільки вражаюча різниця у поведінці.
Для початку пропоную звернути увагу на поведінку людей на форумах, зокрема на нашому (Форум Рідного Міста).
Більшість учасників форумів користуються нік-неймами. Наш форум є невеличким вийнятком, який назагал, підтверджує правило. Та й навіть тут далеко не всі учасники користуються своїми іменами та прізвищами.
Як "запозичають" мої статті
Submitted by Andriy Peleschyshyn on Thu, 28/08/2008 - 18:01Сьогодні натрапив на чергових "копіювальників" статтей з нашого сайту http://it.ridne.net .
Шкода, що у Львові є такі люди.
Якщо цікаво, це сайт romanolly.com.ua
Наскільки я розумію, це сайт компанії “romanolly”.
На жаль, на відміну від попередніх "копіювальників" (а таких вистачає), ці відмовляються забрати статті зі сайту, а відповідають досить дивними фразами навзірець " нашому житті можна рознаховувати на все :-)", які я особисто сприймаю як хамство.
Якщо комусь доведеться мати з ними справу, задумайтеся чи потрібні вам такі партнери.
Нововведення від eBay
Submitted by Yuriy Syerov on Wed, 23/07/2008 - 06:32Ще кілька новин про eBay.
Досить стара новина - тепер меню аукціону дозволяє оцінювати вартість лоту разом з доставкою, що справді дозволяє відсортувати товари за ціною. Раніше багато продавців хитрували закладаючи високу ціну доставки при малій ціні товару.
Друга новина, нова.
Відтепер продавець не може залишити покупцеві відгук, відмінний від позитивного.
Це абсолютно логічний крок, бо що можна хотіти від покупця: заплатив гроші, значить молодець. І в той же час покупець інколи боявся об'єктивно оцінити дії продавця, побоюючись отримати негативний фідбек у відповідь.
Дії продавця на аукціоні оцінюються у кількох аспектах по 5-бальній шкалі:
1. Відповідність товару до його опису;
2. Якість комунікування з покупцем;
3. Швидкість доставки;
4. Вартість доставки.
Еvernote - універсальний сервіс збереження нотаток
Submitted by Andriy Peleschyshyn on Sun, 06/07/2008 - 22:44Розпочав публічну роботу сервіс Еvernote , який дозволяє в онлайн зберігати різноманітну інформацію як нотатки.
Сервіс має десктопного клієнта, який дозволяє підвищити комфорт роботи та виковувати деякі функції, навзірець миттєвого вирізання елементів екрану і збереження їх на сервісі.
Сервіс має можливість розпізнавання тексту в графічних образах (російська мова підтримується).
На загал, виглядає приємно.
Є два типи акаунтів - безкоштовний і преміум. Відрізняються кількістю переданих даних протягом місяця. В безкоштовному це кілька десятків мегабайт, в преміум - здається, 600Мб.
"Взлам ICQ". Реакція соціуму
Submitted by Andriy Peleschyshyn on Sun, 29/06/2008 - 19:37Пройшов уже добрий тиждень від того часу, як WWW (особливо близькі нам сегменти) сколихнула новина про можливий взлам ICQ.
Уже відомо, що саме трапилося, і з якою метою з'явився таємничий контакт в списках користувачів ICQ. У принципі уже нема що і обговорювати.
Тому я про інше. Я про реакцію соціуму на події навколо таємничих змін у контакт-листі.
Можна сказати, що цей допис є елементом “третьої хвилі” реакції соціуму. Хвилі слабої та непомітної.
Перша хвиля була створена користувачами. Це була масова тривога на різних форумах та інших спільнотах. У цій хвилі переважали некомпентні заяви користувачів про можливий взлам комп'ютерів, користувачі займалися взаємним підтвердженням появи проблеми на взірець заяв “у мене також”. Важливим елементом хвилі стали повідомлення інтернет-ЗМІ про можливий взлам ICQ.
Друга хвиля, як це не дивно, накрила першу. Це була хвиля сакразму з приводу низької комп'ютерної грамотності користувачів, що згенерували першу хвилю. Маса вигуків навзірець “вони думають, що запит на авторизацію може зламати ICQ!!” і тому подібне.
Характерно, що ця хвиля накрила першу ще до появи офіційних роз'яснень з боку адміністрації сервісу ICQ про те, що насправді відбулося. Характерною ознакою цієї хвилі (за винятком професійних спільнот з комп'ютерної безпеки) була відсутність якогось змістовного аналізу, чому саме це не взлам.
Ну що ж, давайте трохи розберемо цю ситуацію.
Xiaomi does not turn on. user Experience
Публікація зображень за допомогою модуля Image в Drupal
Submitted by Pavlo Zhezhnych on Tue, 24/06/2008 - 14:17Модуль Image (http://drupal.org/project/image) призначений для керування зображеннями, які пов'язуються з дописами.
Для відображення зображення у дописі Drupal підтримує наступну процедуру:
1) причепити файл фотографії, який повинен з'явитися у списку причеплених файлів.
2) вимкнути показ цього файлу у списку причеплених файлів.
3) вставити у текст допису таку HTML-конструкцію:
<img src="http://mysite/files/photo.jpg"/>
Карма як елемент бізнесу
Submitted by Andriy Peleschyshyn on Sun, 08/06/2008 - 13:27Мова піде не про “ту” карму, а про карму – як інтегрований показник авторитетності/популярності учасника у деяких великих Веб-спільнотах.
На цей маленький допис мене наштовхнула тема на одній з таких спільнот – російській “Хабрі” - http://habrahabr.ru/blog/sandbox/44060.html , де чоловік пропонує новачкам спільноти карму в кредит.
Хоча цій конкретній темі учасник пропонує такі угоди лише з міркувань збільшення ефективності функціонування спільноти, логічно припустити, що зараз у різних великих спільнотах починає формуватися сірий ринок карми, коли авторитезація одного користувача іншим буде здійснюватися за гроші.
Нова синтетична атака у WWW
Submitted by Andriy Peleschyshyn on Fri, 16/05/2008 - 17:18Якщо вірити ось цьому повідомленню: http://blog.trendmicro.com/more-than-a-half-a-million-web-sites-compromised/
з'явився новий троян, який з одного боку - інфікує окремі форуми на базі вразливих версій phpBB, а потім, після розміщення на серверах (використовується механізм SQL-ін'єкції), робить спроби інфікації персональних комп'ютерів відвідувачів форумів.
На мою думку, такий вид атаки є чи ненайнебезпечнішим. Адже, в даному випадку користувач може необдумано клікнути по посиланню чи завантажити файл з сайту, якому він звик довіряти та де він спілкується, можливо, роками. Тим більше, що небезпечне посилання може бути розміщене від імені його приятеля чи адміна форуму.
За даними джерела, на цей час постраждало до півмільйона (!) сайтів.
Cтворення шарів для Google Earth та картографічні сервіси у WWW
Submitted by Yuriy Syerov on Wed, 14/05/2008 - 17:37На сьогоднішній день у WWW існують можливості для створення власних повноцінних карт, які базуються на накладанні власних шарів на існуючі супутникові карти спеціальних веб-сервісів. Існуючі Веб-сервіси такі як Google Earth забезпечують досить широкі можливості
Шари (layer) для таких картографічних сервісів – множина відміток (placemark) у просторі, які позначають місця чи об’єкти.
Для створення таких карт (шарів) для програми Google Earth та інших сервісів полягає у створенні kml чи kmz (kmz - це заархівований kml) файлів на мові XML у яких робляться ці відмітки.
Про вихід нової версії Dspace 1.5
Submitted by Andriy Andrukhiv on Sun, 04/05/2008 - 15:25У березні вийшла у світ нова версія безкоштовної відкритої електронної системи управління електронним репозитарієм Dspace 1.5 . Попередньою версією була Dspace 1.4.2. Перші труднощі, які виникають із встановленням системи це зміна послідовості компіляції коду та тепер обов"язковим повинна бути наявність Інтернету. Після компіляції та встановлення Інтернет не є обов"язковим для роботи системи. Був трохи змінений і дизайн. Мною були розроблені детальні методичні вказівки щодо встановлення системи на оперційну систему FreeBSD 7.0 . Тому якщо в когось виникали труднощі із встановленням - прошу звертатись. Контакти наведені на http://it.ridne.net/user/123
Відзначаємо 30-ту річницю електронного спаму
Submitted by Andriy Peleschyshyn on Tue, 29/04/2008 - 20:2730 років тому, 1 травня 1978 року маркетолог фірми DEC здійснив розсилку небажаного електронного листа адресатам мережі Arpanet. Усього и даними розсилка охоплювала біля 400 адресів.
З текстом цього пам'ятного листа можна ознайомитися тут
http://www.templetons.com/brad/spamreact.html#msg
Там же ж є і тодішні реакції користувачів на цей спам. Досить жорсткі я для абсолютно нового феномену, з вимогою блокування хоста. Чесно кажучи, мене це наштовхнуло на думку, що можливо, цей випадок був не перший, а "перший задокументований".
Можливо, щоправда, що поява таких розсилок була прогнозованою, і люди уже усвідомлювали їх небезпеку (за аналогією з паперовим спамом).
Особливості організації міжмережної взаємодії при використанні операційної системи FreeBSD
Submitted by Yuriy Ryshkovets on Thu, 10/04/2008 - 12:38В сучасних умовах обмін даними між комп’ютерами став невід’ємною частиною життя. Мережні засоби застосовуються у всіх сферах діяльності. В навчальних закладах всіх рівнів, починаючи від початкових і закінчуючи спеціальними, комп’ютерні мережі дозволяють студентам і викладачам отримати миттєвий доступ до інформації в бібліотеках всього світу. На даний час зростає потреба у використанні інформаційних технологій в управлінні навчальним процесом у всіх навчальних закладах.
З розширенням комп’ютерних систем і їх взаємодії з різними за структурою мережами спостерігається щораз більша залежність як організацій, так і окремих людей від інформації, що передається по мережі, і зберігається в таких системах. Це, у свою чергу, дозволяє зрозуміти необхідність захисту даних і ресурсів від можливого несанкціонованого доступу, важливість використання спеціальних засобів для забезпечення достовірності отриманих даних та повідомлень, а також захисту систем від мережних атак.
Із появою та поширенням комп’ютерів і засобів автоматизованої обробки інформації виникла потреба в автоматизованих засобах захисту файлів та іншої інформації, що зберігається на комп’ютерах. Особливо гостро потреба в засобах захисту відчувається в багатокористувацьких системах, таких як системи, до яких можна отримати доступ по звичайних телефонних лініях зв’язку або відкритих комп’ютерних мережах.
Recent comments
13 years 4 weeks ago
13 years 6 weeks ago
13 years 40 weeks ago
13 years 47 weeks ago
14 years 32 weeks ago
15 years 4 weeks ago
15 years 10 weeks ago
15 years 15 weeks ago
15 years 17 weeks ago
15 years 32 weeks ago