Criando gráficos com a classe JPGraph (parte 2)
A linguagem PHP nos oferece uma infinidade de recursos para criar e manipular imagens. Este artigo é o segundo da série que nos mostra como criar sofisticadas estruturas de gráficos com a classe jpgraph.
Por: Fábio Berbert de Paula
Carregando scripts ao se logar no Samba
Este artigo destina-se à administradores de sistemas que já possuem um servidor Samba configurado e autenticando usuários do Windows e que querem automatizar tarefas como a de mapear unidades de rede automaticamente nas estações de rede.
Por: Eduardo Assis
Compartilhando acesso à internet com iptables
Neste artigo usaremos o iptables para fazer um compartilhamento de seu link dedicado com a Internet (speedy, velox, lp, etc) com suas estações de rede.
Por: Eduardo Assis
O software livre e as novas oportunidades
O software livre hoje numericamente a área que mais cresce na informática (em bases instaladas ou sistemas adotados), empresas, repartições públicas, escolas, faculdades e muitos outros setores reconhecem suas qualidades em detrimento ao software proprietário. Não somente o custo pesa na escolha, mas também sua questão social e moral.
Por: Paulino Michelazzo
Alta Disponibilidade (High Availability) em sistemas GNU/Linux
Alta disponibilidade é um tema que tem despertado muito interesse. São artigos, testes, diferentes soluções, empresas oferecendo pacotes e suporte. Vamos então observar mais de perto e descobrir o que há de tão interessante neste tema. Vamos verificar os conceitos envolvidos, suas vantagens e desvantagens, e alguns exemplos práticos.
Por: Douglas Vigliazzi
Segurança Física (Parte 2)
Continuação do artigo sobre cuidados a se tomar com relação à segurança física.
Por: Douglas Vigliazzi
Seu maior inimigo é você mesmo!
Esta afirmação pode parecer falsa a princípio, mas ao analisarmos os grandes problemas de segurança reportados todos os dias pela mídia, ou sites especializados, descobrimos que ...
Por: Douglas Vigliazzi
Segurança Física (Parte 1)
Um assunto pouco lembrado quando se fala em segurança da informação, Segurança Física. A maioria dos responsáveis pela segurança se esquece da importância da segurança do perímetro, dando maior enfoque à segurança lógica.
Por: Douglas Vigliazzi
Audacious, VLC e QMMP - que saudades do XMMS
SUNO OpenSource: Crie um servidor de gerador de música com IA
Instalação Completa e Configuração Básica do Void Linux
A Fundação da Confiança Digital: A Importância Estratégica de uma PKI CA na Segurança de Dados
Script para configurar o DOOM Retro no Linux
Script para organizar janelas em cascata no KDE Plasma 6 (Wayland)
Qual é a melhor forma de utilizar ponteiros? (4)
Crontab não executa algumas tarefas (7)
Instalador não reconhece SSD Sata. (0)









