Моё меню Общее меню Сообщество Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > IT-индустрия > UZINFOCOM
Сообщения за день Поиск
Знаете ли Вы, что ...
...для каждой темы существует свой раздел. Изучите структуру форума. Если соответствующего раздела нет, то всегда есть раздел "Разное" :)
<< Предыдущий совет - Случайный совет - Следующий совет >>

UZINFOCOM Центр развития и внедрения компьютерных и информационных технологий (uzinfocom.uz, twitter). Другие официальные разделы: Портал GOV.UZ, Домены UZ, UZ-CERT, ZiyoNET, WWW.UZ, ID.UZ


Ответить

 
Опции темы Опции просмотра
Старый 25.03.2007 02:39   #161  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Карманный браузер

ОС Windows, Linux+Wine
Адрес portableapps.com/apps/internet/firefox_portable
Версия 2.0.0.2
Размер 5,8 Мбайт
Интерфейс многоязычный (русский поддерживается)
Цена бесплатно
Лицензия MPL/GPL/LGPL

Браузер Firefox не нуждается в представлении - быстрая загрузка страниц, хорошая защищенность, небольшой размер и огромный набор расширений принесли ему армию поклонников. В их число попали и разработчики проекта PortableApps.com, выпустившие специальную сборку, предназначенную для работы с любого подключаемого носителя. Из-за узкой специализации установочный файл существует только в англоязычном варианте, но на официальном сайте программы подготовлены файлы и подробные инструкции по их установке на других языках. Там же можно найти и расширение, позволяющее установить локализационные файлы в полуавтоматическом режиме. В остальном же Portable Firefox ничем не уступает своему стационарному варианту.
http://www.computerra.ru/311860/

Последний раз редактировалось Djalolatdin Rakhimov; 26.03.2007 в 00:25.
Ответить 
Реклама и уведомления
Старый 25.03.2007 02:54   #162  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Создание шифрованных дисков в Linux

Автор: Виталий Акулов
Опубликовано 22 марта 2007 года
В наши дни шифрование всех данных на компьютере уже не является проявлением паранойи, а в некоторых случаях становится и вовсе необходимостью. Например, это очень актуально в случае использования ноутбуков. Едва ли не ежемесячно проскакивают новости о похищениях ноутбуков с конфиденциальной информацией. Если бы данные на таких ноутбуках хранились в зашифрованном виде, утрата компьютеров не имела бы столь широкого резонанса.
Другой наглядный пример, с которым столкнулся автор статьи, - это проблема сдачи ноутбука в гарантийный сервисный центр. Многие сервис-центры принимают ноутбуки на ремонт только в полной комплектации, и нельзя вынуть жесткий диск перед сдачей устройства мастерам. И тут уж остается уповать только на ответственность ремонтников.
Однажды мне вернули ноутбук с обнулёнными паролями всех учетных записей, в том числе и учетной записи администратора. Зачем это понадобилось сервис-инженерам, остается только догадываться. С тех пор я стараюсь всю важную информацию держать в зашифрованном виде. Просто на случай утери ноутбука или его ремонта.
Даже на стационарных компьютерах шифрование имеет смысл. В моей практике был случай, когда в офис проникли обыкновенные воры и утащили системный блок главного бухгалтера со всеми финансовыми базами, в которых наверняка был компромат на не совсем "белый" бизнес фирмы.
В данной статье я расскажу, как установить Linux из дистрибутива Ubuntu Edgy Eft (6.10) на полностью шифрованные разделы жёсткого диска. Данная технология подходит для любого дистрибутива, различия будут состоять только в том, как установить необходимый для работы софт и как сформировать образ RAM-диска initrd. В Ubuntu это делается просто установкой соответствующих пакетов и исполнением готовых скриптов. В других дистрибутивах возможны какие-то трудности, но они, я думаю, легко преодолимы.
Идея состоит в установке системы на один шифрованный раздел жёсткого диска, внутри которого с помощью технологии LVM (Linux Volume Management) "нарезаны" разделы для корневой файловой системы (/), домашних каталогов (/home), раздела подкачки (swap) и др. по желанию. При этом загрузочный раздел /boot с файлами ядер остается незашифрованным - специфика, никуда не денешься.
Операция состоит из следующих этапов:
  1. установка минимальной системы на первый нешифрованный раздел
  2. обновление системы, установка необходимого софта (внимание: на этом этапе необходим доступ в интернет, который вам придется настраивать самостоятельно)
  3. создание шифрованных разделов
  4. создание загрузочных скриптов, для монтирования шифрованного раздела на этапе загрузки системы
  5. перенос системы с первого раздела на шифрованные области диска
  6. оформление первого раздела как загрузочного во вновь получившейся системе (/boot)
  7. подготовка менеджера загрузки Grub к загрузке новой системы с шифрованными разделами
Скрипты загрузки были взяты с сайта Ubuntu Wiki. Отличия от данного пошагового руководства заключаются лишь в методе разбивки диска и указании некоторых особенностей, связанных с другим методом разбивки диска.
Первоначальная установка

Для того чтобы сэкономить место на первом разделе, который так и останется нешифрованным, лучше всего взять установочный диск типа "Сервер". Для его установки достаточно всего 600 Мб дискового пространства. Если вы решили устанавливать версию "Десктоп", то для первого раздела потребуется порядка трех гигабайтов. Скачать образ диска "Сервер" (файл ubuntu-6.10-server-i386.iso) можно с FTP-сервера ftp.chg.ru/pub/Linux/ubuntu/releases/edgy.
Далее предполагается, что установка производится на чистый жёсткий диск с интерфейсом SATA, определяющийся в системе как /dev/sda.
Итак, во время установки создаём новые Primary-разделы:
/dev/sda1 - 600 Мб (файловая система Ext3, точка монтирования '/')
/dev/sda2 - Вся остальная область диска (файловая система на выбор, точки монтирования нет) Устанавливаем систему на первый раздел. Второй раздел целиком будет тем шифрованным пространством, внутри которого и будут размещены все остальные разделы будущей системы. Вся процедура займёт менее десяти минут, и после перезагрузки мы получим наш сервер на разделе /dev/sda1.
Установка необходимого софта

Загружаем нашу новую систему и настраиваем сеть и выход в интернет. Этот шаг, к сожалению, необходим, и выполнить его вы должны самостоятельно.
После того как соединение с интернетом установлено, необходимо обновить систему до актуального состояния.
В Ubuntu активно используется sudo, а так как все дальнейшие действия должны выполняться от имени пользователя root, чтобы не мучиться, можно просто на время "стать рутом" или, иначе говоря, администратором системы:
$ sudo su
Password: Далее запускаем редактор nano для редактирования файла /etc/apt/sources.list:
# nano /etc/apt/sources.list С его помощью нужно раскомментировать строки, указывающие на источники пакетов universe и multiverse:
deb http://archive.ubuntu.com/ubuntu/ edgy universe
deb http://us.archive.ubuntu.com/ubuntu/ edgy-backports main restricted universe multiverse Если сомневаетесь - раскомментируйте все предложенные источники. Не забудьте закомментировать источник CD-ROM, с которого вы ставили систему, он будет первым:
#deb cdrom:[Ubuntu-Server 6.10 _Edgy Eft_ - Release i386 (20061025.1)]/ edgy main restricted Далее обновляем систему:
# apt-get update
# apt-get dist-upgrade Тут же можно сменить и ядро:
# apt-get install linux-386 Устанавливаем необходимые для дальнейшей работы пакеты (здесь я еще поставил пакет mc ради редактора mcedit - у каждого свои вкусы):
# apt-get install cryptsetup hashalot initramfs-tools Система готова к следующему этапу.
Создание шифрованных разделов

Создание шифрованных разделов делится на следующие шаги:
  1. создание нового раздела на жестком диске
  2. создание на его основе шифрованного раздела
  3. инициализация LVM и "нарезка" необходимых разделов в шифрованном пространстве
Для начала загрузим в ядро необходимые для работы модули:
# modprobe dm_crypt
# modprobe aes_i586
# modprobe sha256 Проверим раздел, предназначенный для шифрованного пространства, на наличие поврежденных блоков и попутно заполним его псевдослучайными данными:
# /sbin/badblocks -c 10240 -s -w -t random -v /dev/sda2 Для особо секретных дисков можно заполнить пространство случайным "мусором":
# dd if=/dev/urandom of=/dev/sda2 Но для бытового применения всего этого, как правило, можно не делать, к тому же выполнение операции для больших дисков длится слишком долго.
Теперь создадим шифрованный раздел на основе /dev/sda2:
# cryptsetup -verify-passphrase -verbose -hash=sha256 -cipher=aes-cbc-essiv:sha256 -key-size=256 luksFormat /dev/sda2
# cryptsetup luksOpen /dev/sda2 pvcrypt Следуйте указаниям на экране. Первая команда попросит вас два раза ввести пароль для шифрованного раздела (внимание: пароль должен вводиться в английской раскладке клавиатуры!). Вторая команда "отображает" содержимое шифрованного раздела в устройство /dev/mapper/pvcrypt. Нешифрованные данные (cleartext) будут отображены как раздел виртуального диска /dev/mapper/pvcrypt, в то время как физически они будут лежать в зашифрованном виде на /dev/sda2. Шифрование/дешифрование будет производиться ядром "на лету" с помощью драйвера device mapper (модуль ядра dm_crypt) и алгоритма AES (модуль ядра aes_i586).
Как показывает практика, такое прозрачное шифрование практически не сказывается на скорости работы с диском. Файлы копируются со скоростью до 30 Мб/с, как и в случае отсутствия шифрования.
Чтобы всё окончательно стало ясно, рекомендую прочитать man cryptsetup.
Далее необходимо инициализировать этот отображенный раздел в системе LVM и создать необходимые для будущей системы разделы:
# pvcreate /dev/mapper/pvcrypt
Physical volume "/dev/mapper/pvcrypt" successfully created
# vgcreate vgcrypt /dev/mapper/pvcrypt
Volume group "vgcrypt" successfully created
# lvcreate -n lvroot -L 10G vgcrypt
Logical volume "lvroot" created
# lvcreate -n lvswap -L 1G vgcrypt |
Logical volume "lvswap" created
# lvcreate -n lvhome -l 95G vgcrypt
Logical volume "lvhome" created Таким образом мы создали для будущей системы три раздела:
/dev/mapper/vgcrypt-lvroot 10Gb /
/dev/mapper/vgcrypt-lvswap 1Gb swap
/dev/mapper/vgcrypt-lvhome 95Gb /home Далее создадим файловые системы на вновь созданных разделах. Я использовал reiserfs, можно использовать ext3. Использовать xfs крайне не рекомендую, так как она теряет файлы при резких перезагрузках.
# mkfs.reiserfs /dev/mapper/vgcrypt-lvroot
# mkfs.reiserfs /dev/mapper/vgcrypt-lvhome
# mkswap /dev/mapper/vgcrypt-lvswap Разделы для будущей системы готовы.
Создание образа initrd

Для тех, кто не знаком с процедурой загрузки ядра Linux, я немного поясню, в чём суть. Первоначально ядро в качестве файловой системы загружает образ виртуального диска (RAM-диск) в котором содержатся необходимые драйверы и скрипты для загрузки основной файловой системы.
Этот образ /boot/initrd.img-2.6.17-10-server уже создан для ядра установленной системы. Нам необходимо его чуть-чуть переделать.
Добавляем в файл /etc/kernel-img.conf строчку
ramdisk = /usr/sbin/mkinitramfs Далее в файле /etc/initramfs-tools/modules перечисляем модули, которые необходимо загрузить для дальнейшей работы с шифрованным разделом (модули будут загружены в ядро в самом начале загрузки системы):
dm_mod
dm_crypt
sha256
aes_i586 Создаем файл /etc/initramfs-tools/hooks/pvcrypt следующего содержания (этот скрипт будет исполнен во время создания образа initrd):
#!/bin/sh
PREREQ=""
prereqs() { echo "$PREREQ" }
case $1 in
prereqs)
prereqs
exit 0
;;
esac
if [ ! -x /sbin/cryptsetup ]; then exit 0 fi
. /usr/share/initramfs-tools/hook-functions
copy_exec /usr/bin/chvt /bin
copy_exec /sbin/cryptsetup /sbin Создаём файл /etc/initramfs-tools/scripts/local-top/pvcrypt следующего содержания (этот скрипт тоже будет исполняться во время загрузки системы):
#!/bin/sh
PREREQ="udev"
prereqs() { echo "$PREREQ" }
case $1 in
prereqs)
prereqs
exit 0
;;
esac
modprobe -Qb dm_crypt
modprobe -Qb aes_i586
modprobe -Qb sha256
if grep -q splash /proc/cmdline;
then
/bin/chvt 1
fi
echo "Cryptsetup operation."
/sbin/cryptsetup luksOpen /dev/sda2 pvcrypt
if grep -q splash /proc/cmdline;
then
/sbin/usplash -c & sleep 1
fi /dev/sda2 при запуске команды /sbin/cryptsetup указывает на шифрованный раздел, который мы создали ранее (он может назваться и по другому, всё зависит от особенностей вашей системы), а pvcrypt на имя виртуального устройства в каталоге /dev/mapper/, на которое будет отображено расшифрованное (cleartext) содержимое шифрованного раздела.
Сделаем созданные нами скрипты исполняемыми:
#chmod +x /etc/initramfs-tools/hooks/pvcrypt
#chmod +x /etc/initramfs-tools/scripts/local-top/pvcrypt И обновим образ RAM-диска initrd командой:
# update-initramfs -u ALL Теперь настало время следующего этапа - тестирование.
Пробная перезагрузка

Перезагрузите систему, чтобы убедиться, что образ initrd (который был только что создан) сделан правильно и скрипты исполняются.
На этапе загрузки, в самом начале, система запросит у вас пароль к шифрованному разделу. После того как пароль будет введен, и система загрузится, проверьте, доступны ли разделы LVM:
# ls -al /dev/mapper/
total 0
drwxr-xr-x 2 root root 180 2007-02-06 13:10 .
drwxr-xr-x 16 root root 13240 2007-02-06 13:10 ..
crw-rw-- 1 root root 10, 63 2007-02-06 13:09 control
brw-rw-- 1 root disk 254, 0 2007-02-06 13:09 pvcrypt
brw-rw-- 1 root disk 254, 4 2007-02-06 13:10 sda1
brw-rw-- 1 root disk 254, 5 2007-02-06 13:10 sda2
brw-rw-- 1 root disk 254, 3 2007-02-06 13:09 vgcrypt-lvhome
brw-rw-- 1 root disk 254, 1 2007-02-06 13:09 vgcrypt-lvroot
brw-rw-- 1 root disk 254, 2 2007-02-06 13:09 vgcrypt-lvswap Перенос системы на шифрованные разделы

Теперь нам надо перенести систему с первого раздела на шифрованные области.
Для этого созданные шифрованные разделы (LVM) надо смонтировать и скопировать на них файлы с первого раздела.
# mkdir /mnt/root
# mount /dev/mapper/vgcrypt-lvroot /mnt/root
# mkdir /mnt/root/home
# mount /dev/mapper/vgcrypt-lvhome /mnt/root/home
# cp -ax / /mnt/root
# cp -rp /dev/* /mnt/root/dev/
# rm -rf /mnt/root/boot/*
# mount /dev/sda1 /mnt/root/boot/ Фактически в каталоге /mnt/root/ у нас теперь смонтированы все разделы новой, будущей системы. Все дальнейшие работы мы будем проводить именно в нём.
Подготовка к рестарту системы

После того как система перенесена на шифрованные разделы, первый раздел /dev/sda1 для новой системы будет загрузочным каталогом /boot.
Сперва нам необходимо отредактировать файл /mnt/root/etc/fstab (не забываем, что мы уже перенесли систему на новые разделы и нам уже необходимо редактировать файлы будущей системы). В нашем случае он может выглядеть следующим образом:
# /etc/fstab: static file system information.
#
# <file system> <mount point> <type> <options> <dump> <pass>
proc /proc proc defaults 0 0
usbfs /proc/bus/usb usbfs devmode=0666 0 0
/dev/sda1 /boot ext3 defaults 0 0
/dev/mapper/vgcrypt-lvroot / reiserfs defaults 0 0
/dev/mapper/vgcrypt-lvhome /home reiserfs defaults 0 0
/dev/mapper/vgcrypt-lvswap none swap sw 0 0 Так как раздел /dev/sda1 становится каталогом /boot новой системы, но в данный момент времени он является корневым /, то необходимо скопировать все файлы из /boot в корневой каталог:
# cp -r /boot/* / Я понимаю, что это создаст файловую "свалку", но с другой стороны, у нас всегда будет под рукой первоначальная система, которая может быть загружена без использования шифрованных разделов, например, для восстановления рухнувшей системы.
Теперь подготовим менеджер загрузки Grub.
Отредактируем файл /mnt/boot/grub/menu.lst так, чтобы в списке вариантов загрузки, первыми строчками были:
title Ubuntu, kernel 2.6.17-10-server Default
root (hd0,0)
kernel /vmlinuz-2.6.17-10-server
root=/dev/mapper/vgcrypt-lvroot ro quiet splash
initrd /initrd.img-2.6.17-10-server
quiet
savedefault
boot Здесь ключевой строчкой является параметр root=/dev/mapper/vgcrypt-lvroot, указывающий ядру, что корневым каталогом (root) в системе будет раздел /dev/mapper/vgcrypt-lvroot.
Не забывайте, что vmlinuz-2.6.17-10-server - файл ядра, которое будет загружаться.
Посмотреть версию текущего загруженного ядра можно командой:
# uname -r
2.6.17-10-server По аналогии можно (и нужно) добавить другие варианты загрузки, в том числе, как вариант, загрузку с первого раздела, на котором еще осталась копия первоначально установленной системы. Эту операцию читателям предлагаем выполнить самостоятельно.
В том же файле menu.lst еще необходимо найти строчку:
# kopt=root=/dev/sda1 ro и поменять ее на:
# kopt=root=/dev/mapper/vgcrypt-lvroot ro Внимание: эта строка должна остаться закомментированной!
Теперь при установке в систему новых ядер автоматически исполняемая команда update-grub будет назначать правильный параметр root= ядра.
Выполним команду:
# grub-install -root-directory=/mnt/root/ /dev/sda Система готова к перезагрузке, после которой она будет полностью размещена на шифрованных разделах.
Послесловие

Как вы могли заметить, каталог /boot так и остался незашифрованным. Это значит, что ваш компьютер все еще доступен для атаки. Злоумышленник может подменить загрузочные скрипты таким образом, что ваш пароль после ввода будет сохранен в отдельном файле.
Тут я могу дать только один совет: пользуйтесь tripwire или подобными программами. И не забывайте проверять целостность загрузочного раздела. Не мешает также позаботиться о сохранении данных разбивки LVM-разделов, чтобы в случае сбоя можно было попытаться восстановить данные.
Если боитесь забыть пароль, стоит создать специальный дополнительный ключ для расшифровки раздела.
Делается это так:
$ sudo dd if=/dev/random of=/path-to/keyfile bs=1 count=256
$ sudo cryptsetup luksAddKey /dev/sda2 /path-to/keyfile Теперь можно сохранить keyfile, например, на USB-драйве, и даже если вы забудете пароль, информацию можно будет расшифровать с помощью этого ключевого файла. Однако наличие такого дополнительного ключа повышает риск того, что он однажды достанется злоумышленнику. Выбирать вам.

http://www.computerra.ru/gid/rtfm/system/311649/
Ответить 
Старый 25.03.2007 15:49   #163  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Nokia N95 покоряет Европу

Финская компания Nokia, успешно занимающая одну из лидирующих позиций на рынке мобильных телефонов, объявила о начале продаж мобильного медиафона Nokia N95 в странах Европы, Азии и Ближнего Востока. Спустя несколько недель модель появится в магазинах других регионов.

Nokia N95 представляет собой двухсторонний слайдер, в котором сочетается большое количество функций. Модель имеет встроенный GPS-навигатор, 5-мегапиксельную камеру, поддерживает высокоскоростные мобильные сети (HSDPA, WLAN, EDGE, WCDMA), позволяет просматривать фотографии и видео, слушать музыку, путешествовать в интернете и общаться с помощью электронной почты. Отдельно хочется отметить интересный графический интерфейс и наличие 3,5-миллиметрового аудио-разъёма, что позволяет использовать Nokia N95 в качестве обычного плеера, управлять которым чрезвычайно просто за счёт продуманных элементов контроля. Работает новинка под управлением S60 Symbian.

Технические характеристики Nokia N95:
  • WCDMA2100 (HSDPA), EGSM900, GSM850/1800/1900 МГц (EGPRS)
  • 160 Мб встроенной памяти + до 2 Гб на картах microSD;
  • Батарея BL-5F протянет от 160 минут до 225 часов без подзарядки;
  • Большой 2,6-дюймовый TFT экран (240 x 320 пикселей, 16 млн. цветов);
  • ОС — S60 Symbian;
  • Специальная конструкция корпуса, предполагающая возможность движения крышки слайдера в двух направлениях;
  • Диктофон, медиа-плеер (MP3, AAC, AAC+, eAAC+, WMA, M4A, MPEG-4, H.264, AVC, H.263, 3GPP, RealVideo 8, 9,10), FM-приёмник;
  • SMS, MMS, электронная почта;
  • 5-мегапиксельная камера (2592 x 1944 пикселей) с оптикой Carl Zeiss Optics: Tessar; Возможность записи видео (MPEG-4 VGA);
  • Подключается к ТВ;
  • Дополнительная передняя CIF-камера;
  • Система GPS-навигации;
  • Вес — 120 грамм;
  • Габариты 99 х 53 х 21 миллиметров.
Ответить 
Старый 25.03.2007 15:51   #164  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Недорогие ПК Dell будут завоевывать рынок Китая

На днях менеджеры компании Dell представили общественности данные о начале производства серийных ПК (модель EC280), разработанных представительством компании в Шанхае. Известно, что эти системы будут нацелены в первую очередь на китайских пользователей и доступны в двух вариациях – моделях на 40 Гб и 80 Гб НЖМД.
Ввиду небольшой себестоимости, а значит и цены продукта, эти ПК будут комплектоваться процессорами Intel, 256 Мб или 512 Мб оперативной памяти, и уже немного устаревшей ОС Windows XP, вместо современной Windows Vista.
Цены на эти ПК будут колебаться от $223 до $515, и доступны они будут только в пределах Китая. С таким заявлением выступила представитель компании Dell Якуи Жоу (Jacqui Zhou).
Инженеры Dell отметили, что основным преимуществом этих систем станет демократичная цена, низкий уровень энергопотребления и компактные размеры (примерно 1/8 размера стандартного настольного ПК).

Не секрет, что переход компании на рынок Китая и Индии вызван довольно сильной конкурентной борьбой с гигантами ИТ-мира (Hewlett-Packard, к примеру) в развитых странах – США, Европе.
Однако и на территории Китая Dell уже ждут лидеры-хозяева. Компания Lenovo давно зарекомендовала себя как лидирующий сборщик ПК в этой стране. Более того, менеджеры Lenovo в прошлом году сотрудничали с Microsoft по внедрению недорогих компьютеров со щадящей и удобной для небогатых жителей Китая ценовой политикой.
http://www.3dnews.ru/news/nedorogie_...kitaya-221286/
Ответить 
Старый 25.03.2007 17:48   #165  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Телефон в браслете - функциональная роскошь

Искусство, как известно, требует жертв. Дизайнеры неспроста стараются облагородить серийные телефоны при минимальном просторе для творческого подхода к его форме. Это объясняется тем, что задача воплощения практичного устройства в нетрадиционном и элегантном корпусе поставит многих дизайнеров в тупик. Чаще всего, приходится идти на компромисс и делать акцент либо на дизайн, либо на практичность. И вот сегодня перед нами пример именно нетрадиционного подхода к облагораживанию мобильного телефона.



Дизайнер Tao Ma, представляющий студию YankoDesign воплотил мобильный телефон в форме элегантного браслета. На первый взгляд, у телефона отсутствую все традиционные элементы. На самом деле, отсутствует только экран, а клавиатура, динамик, микрофон и другие функциональные элементы инкрустированы в браслет подобно кристаллам. Несмотря на то, что мы врядли в ближайшем будущем увидим в продаже такие телефоны, надо признать, что решение найдено весьма незаурядное.

http://www.3dnews.ru/news/telefon_v_...oskosh-192206/
Ответить 
Старый 26.03.2007 00:24   #166  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
OpenOffice.org Portable

the complete office suite that's completely portable

OpenOffice.org Portable (formerly Portable OpenOffice.org) is the complete OpenOffice.org office suite -- including a word processor, spreadsheet, presentation tool, drawing package and database -- packaged as a portable app, so you can take all your documents and everything you need to work with them wherever you go.
http://portableapps.com/apps/office/openoffice_portable
Ответить 
Старый 26.03.2007 10:00   #167  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Малайзийская полиция прячет от киллеров "антипиратских" собак

В Малайзии лидеры мафиозных группировок по производству пиратских видеодисков заказали профессиональным киллерам убийство двух собак-ищеек, которые два дня назад вывели сыщиков на партию контрафактной продукции ценой почти в 3 млн долларов США. Информация о заказе на убийство была получена через осведомителей, и власти перевели псов в засекреченное место, усилив их охрану.
Два черных лабрадора Лакки и Фло специально натасканы на запах веществ, используемых при производстве оптических дисков. Их подготовка финансировалась базирующейся в Калифорнии Ассоциацией американского кино, которая ведет по всему миру борьбу с пиратской продукцией.
Лакки и Фло заступили на службу в Малайзии только на прошлой неделе в рамках специального месячного контракта, призванного дать возможность правительству страны оценить достоинства собак в борьбе с контрафактом.
Уже в ходе первого рейда в минувший вторник лабрадоры обнаружили в одном из торговых центров города Джохор-Бару партию поддельных видеодисков ценой 2,8 млн долларов США.
"Собаки стали реальной угрозой для преступных синдикатов, и они дали указание их ликвидировать",- сообщил журналистам представитель министерства внутренней торговли и по делам потребителей Малайзии.
Малайзия еще недавно занимала первое место в мире по производству контрафактной видеопродукции, однако сейчас уступила его Китаю.

http://www.securitylab.ru/news/293248.php
Ответить 
Старый 26.03.2007 10:13   #168  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Бельгия вводит телефонную систему оплаты счетов

Согласно имеющейся информации, жители Бельгии уже в ближайшем времени получат возможность оплачивать покупки с помощью своего мобильного телефона. Указанная возможность обеспечивается крупнейшей бельгийской платежной системой SA Banksys и тремя бельгийскими операторами сотовой связи BASE, Mobistar и Proximus.
Идея расплачиваться за приобретенные товары и услуги, используя собственный мобильный телефон, не нова. Японский сотовый оператор NTT DoCoMo и американский Cingular уже предоставили своим абонентам возможность платить по счетам с помощью мобильного телефона, но в обоих случаях речь идет о превращении мобильного телефона в устройство по обслуживанию кредитной карты покупателя.
Бельгийские операторы пошли еще дальше: для осуществления оплаты бельгийцам более не нужны посредники, достаточно иметь мобильный телефон, работающий в сетях GSM и банковский счет в системе Bancontact/Mister Cash. Разработанная Banksys система электронных платежей m-banxafe получает доступ к данным о состоянии банковского счета клиента и посредством нескольких SMS-сообщения (запрос на оплату, подтверждение оплаты, подтверждение транзакции) производит оплату выставленного счета.
Сервис платный, с каждой транзакции с покупателя снимаются 25 евроцентов, а с продавца 45 евроцентов.

http://www.3dnews.ru/news/belgiya_vv...chetov-221298/
Ответить 
Реклама и уведомления
Старый 26.03.2007 10:15   #169  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Сервис от Congoo создает ваш собственный новостной ресурс за минуты

Новый онлайн-сервис вскоре позволит пользователям самостоятельно и за считанные минуты разрабатывать новостные ресурсы по выбранной тематике, будь то бизнес, хобби, или увлечение. Известно, что в проекте будут задействованы более 25 тыс. уже известных миру сайтов с узкой и практически профессиональной направленностью.
Проект под названием Congoo News Circles позволит рядовому пользователю выбрать любимую новостную тематику более чем из 480 представленных категорий. Также у каждого будет возможность добавить свою собственную категорию по ключевым словам. Как только организаторская часть будет завершена, вы сможете поделиться ссылкой с друзьями и знакомыми, имеющими подобные интересы. Разработчики обещают обеспечить возможность добавления комментариев к каждой публикации относительно того или иного пункта.
Не секрет, что Congoo позволят людям, интересующимся новостями, воспользоваться сотнями источников по той или иной тематике, а не доверяться фразам вечерних газет, новостных выпусков по телевидению.
Согласно данным разработчиков, сегодня на этом ресурсе ежедневно генерируется более 150 тыс. статей с разных источников, включая партнерства с «не бесплатными» проектами как The Wall Street Journal. Доступ к платным публикациям открыт всем, однако существуют ограничения по количеству предоставляемых для просмотра материалов за месяц.

http://www.3dnews.ru/software-news/s...minuti-221287/
Ответить 
Старый 26.03.2007 10:21   #170  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
ЧТО ОЗНАЧАЕТ «ЭЛЕКТРОННАЯ СОБАКА»?

Несколько дней назад, разговаривая по телефону с японцем, я с ужасом обнаружила, что не могу продиктовать адрес электронной почты. То, что @ по-русски называется «собакой», а по-английски «at», я, конечно, знала. Но за десять лет изучения японского языка мне ни разу не встречался знак @ по-японски, даже в словаре он не обозначен. Залившись краской, я продиктовала свой адрес по-английски, при этом японец никак не выразил своего удивления. Неужели у них нет собственного названия «собаки»? После этого, конечно, я решила восполнить пробелы и узнать, как нашу «электронную собачку» называют на других языках.

Начать, конечно же, пришлось с изучения истории появления этого знака.
За ответом на этот вопрос я обратилась к англо-русскому энциклопедическому словарю по электронной технике, в котором указано, что символ @ является скорописным вариантом английского предлога «at».

Что же касается, ученых, проводивших исследования о появлении этого знака, то, например, француз Дэнис Музерелли предположил, что @ появился в результате другого наклона в написании, когда купцы Франции и Германии начали записывать значок «`».

Американский ученый Бертольд Уллман выдвинул предположение, что знак @ был изобретен средневековыми монахами для сокращения латинского слова «ad», которое часто употреблялось в качестве универсального слова, означающего «на», «в», «в отношении» и т.п.

Итальянский специалист истории языка Джорджио Стейбаил обнаружил документы XV века, в которых символ @ использовался для обозначения меры объема – амфоры (в латино- испанском словаре anfora переводится как arroba - мера веса равная 12,5 кг.)

История появления знака в итоге привела меня к заключению, что символ @ существует с XV века - как в испано-арабских, так и в греко-романских языках - в качестве коммерческого символа, использовавшегося для обозначения единиц измерения товара.

Всем известно, что знак @ является символом электронной почты и используется для разделения имени пользователя от имени хоста. Первым этот значок применил ведущий инженер компании BBN Technologies Рэй Томлинсон в 1971 году. На клавиатуре эта клавиша обозначала английский предлог «at».

Честно говоря, я никогда и нигде не встречала использование этого знака где-нибудь еще, кроме электронного адреса, однако на первой модели механической печатной машинки, символ @ уже присутствовал.

Итак, у разных народов мира символ @ набирается на компьютере одинаково, а пишется словами и произносится по-разному. Кроме того, его название на сленге тоже отличается, но что характерно, большинство пользователей видят в «собаке» животное.

Англичане, американцы, французы, итальянцы называют @ «улиткой». Африканцы, голландцы, поляки, немцы предпочитают называть его «обезьяньим хвостом». Датчане могут сказать «слоновий хобот», норвежцы «свиной хвост», китайцы - «мышонком», а венгры - «червяком». Русские почему-то называют этот знак собакой, а не далеко ушедшие от нас финны - кошкой.

Но не все видят только животных. Также среди сленговых названий просматриваются... деликатесы.
Например, шведы символ @ называют «булочка с корицей», израильтяне - «штрудель», а чехи «селедочный рольмопс».

Вот какие интересные названия люди придумали для этого символа, который каждый из нас использует ежедневно.

Ну, а что касается японцев... Они используют английское «attomark» и никаких ассоциаций с животными у них знак @ не вызывает.
http://shkolazhizni.ru/archive/0/n-4430/
Ответить 
Ответить




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх