Criando gráficos com a classe JPGraph (parte 2)
A linguagem PHP nos oferece uma infinidade de recursos para criar e manipular imagens. Este artigo é o segundo da série que nos mostra como criar sofisticadas estruturas de gráficos com a classe jpgraph.
Por: Fábio Berbert de Paula
Carregando scripts ao se logar no Samba
Este artigo destina-se à administradores de sistemas que já possuem um servidor Samba configurado e autenticando usuários do Windows e que querem automatizar tarefas como a de mapear unidades de rede automaticamente nas estações de rede.
Por: Eduardo Assis
Compartilhando acesso à internet com iptables
Neste artigo usaremos o iptables para fazer um compartilhamento de seu link dedicado com a Internet (speedy, velox, lp, etc) com suas estações de rede.
Por: Eduardo Assis
O software livre e as novas oportunidades
O software livre hoje numericamente a área que mais cresce na informática (em bases instaladas ou sistemas adotados), empresas, repartições públicas, escolas, faculdades e muitos outros setores reconhecem suas qualidades em detrimento ao software proprietário. Não somente o custo pesa na escolha, mas também sua questão social e moral.
Por: Paulino Michelazzo
Alta Disponibilidade (High Availability) em sistemas GNU/Linux
Alta disponibilidade é um tema que tem despertado muito interesse. São artigos, testes, diferentes soluções, empresas oferecendo pacotes e suporte. Vamos então observar mais de perto e descobrir o que há de tão interessante neste tema. Vamos verificar os conceitos envolvidos, suas vantagens e desvantagens, e alguns exemplos práticos.
Por: Douglas Vigliazzi
Segurança Física (Parte 2)
Continuação do artigo sobre cuidados a se tomar com relação à segurança física.
Por: Douglas Vigliazzi
Seu maior inimigo é você mesmo!
Esta afirmação pode parecer falsa a princípio, mas ao analisarmos os grandes problemas de segurança reportados todos os dias pela mídia, ou sites especializados, descobrimos que ...
Por: Douglas Vigliazzi
Segurança Física (Parte 1)
Um assunto pouco lembrado quando se fala em segurança da informação, Segurança Física. A maioria dos responsáveis pela segurança se esquece da importância da segurança do perímetro, dando maior enfoque à segurança lógica.
Por: Douglas Vigliazzi
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Como gerar um podcast a partir de um livro em PDF
Organizando seus PDF com o Zotero
Erro no realm join [Resolvido]
Um programa para baixar vídeos: Parabolic
Como Definir o Painel Principal em Múltiplos Monitores no Linux Mint
Sempre que vou baixar algum pacote acontece o erro dpkg (2)
BlueMail não abre no Kubuntu 25.04 (6)
Não consigo montar meu cartão SD (5)
aplicativos criados com webapp-manager não aparecem no menu do xfce (1)