☎ Обучение сайтостроение или web-дизайн, обработка графики, системное администрирование, администрирование Windows серверов, администрирование Linux серверов, создание LAMP серверов, 1С бухгалтерия с нуля для взрослых и детей от 12 лет г. Краснодар тел. +7 908 691 83 63 +7 918 320 05 07 e-mail: master@spo23.ru

Обучение программированию Краснодар

Практические занятия по приобретению навыков детей от 12 лет

Направления:

  • Вычислительные системы, сети и телекоммуникации
  • Конфигурирование MS Windows
  • Конфигурирование Linux
  • Графические приложения
  • Сетевое программирование (или системное)
  • Базы данных Системы управления базами данных Теория баз данных
  • Аппаратное обеспечение рабочих станций, серверов, ноутбуков
  • Web-технологии
  • Создание web-сайтов
  • Ускоренный курс по созданию web-сайтов CMS Wordpress, Jumla, Drupal, PHPBB
  • Системы видеонаблюдения. Расчет. Тактика планирования. Монтаж. Курс 5 часов

Читать здесь > > > > > > > > > > > >

Позвонитьтел. +7 908 691 83 63 +7 918 320 05 07

Часто используемые сочетания клавиш

горячие клавиши

Часто используемые сочетания клавиш Создание и редактирование документов

100 фактов о жизни и бизнесе

жизнь и бизнес

1. Жизнь и бизнес состоят из большого количества скучных, нудных и банальных вещей. Сделав которые, неожиданно получаешь то самое, о чём не стыдно дать интервью.

2. Люди разные, но хотят в принципе одного и того же. Старик Маслоу был прав.

3. Реальные ценности создавать гораздо тяжелее, чем их видимость. Для второго вам понадобится только хороший пиарщик и много фантазии. С первым обычно всё сложнее — там есть цифры.

Угрозы процессам аутентификации в информационных системах /the old article/

кибербезопасность

Основным моментом в управлении безопасностью информационной системы является личная ответственность каждого пользователя. Это достигается с помощью использования механизмов, закрепляющих ответственность. Каждому пользователю присваивается условное имя, уникальное в данной системе, а соответственно этому имени устанавливается пароль, который пользователь должен хранить в секрете и предъявлять системе в качестве доказательства того, что он именно тот, за кого выдает себя. Таким образом, в управлении безопасностью информационной системы (ИС) и ее информационными ресурсами выделяются два механизма: идентификация, которая выражается через соответствующее условное имя, и аутентификация, которая выражается через предъявление пароля. После аутентификации, доступ к ресурсам системы разрешается пользователю в соответствии с политикой доступа, внедренной в ИС и, правами, определяемыми администратором на этапе

MS Office скрытые возможности /the old article/

ms office 95 97 2000

В марте 1999 года я дебютировал в "Компьютерных вестях" со статьей "MS Word: скрытые возможности". В ней было много недосказанного. Пришло время восполнить пробелы и рассказать все или почти все...
В статье шла речь о скрытых полях в документах MS Word и таблицах MS Excel, позволяющих вскрыть сетевую топологию, аппаратное обеспечение, авторство документа.
Я пришел к выводу, что формат документов MS Office намеренно не документируется Microsoft. Кроме "грязных" приемов в маркетинге, есть и другие причины, на которые большинство пользователей, далеких от проблем компьютерной безопасности, попросту не обращают внимания. Уже несколько раз была озвучена связь программного гиганта с Агентством национальной безопасности США. Отсюда и понятны тщетные попытки американских юристов развалить монополиста.

Специальные символы HTML

Специальные символы и коды HTML Табличка 1

Страницы

Подписка на ЦифТех Краснодар RSS