Linux

Centrala alarmowa Satel Integra posiada otwarty protokół komunikacyjny z innymi systemami. Oznacza to, że można z dowolnego komputera będącego w sieci lokalnej z centralą wyposażoną w moduł ETHM-1 napisać/uruchomić aplikację, która zintegruje się z alarmem.
Czytaj dalej »

MIDI to system komunikacji wykorzystywany w instrumentach muzycznych. Nie każdy jednak wie, że jest to system wykorzystywany do sterowania w ogóle. Na przykład sterowania światłami w czasie koncertów itp. Jest to o tyle istotne, że powstało naprawdę bardzo dużo różnych sterowników MIDI – od klawiatur i innych instrumentów muzycznych, przez sterowniki nożne (np. Behringer FCB1010) wyposażone w całą serię przełączników nożnych, oraz dwa pedały do płynnego ustawiania… czegokolwiek, aż do całych stołów mikserskich z dziesiątkami różnych gałek i suwaków.
Czytaj dalej »

Malinka, czyli mały komputer wielkości karty kredytowej, robi furorę. Mieści się w kieszeni, a ma moc odtwarzania streamingów FullHD.
Czytaj dalej »

CGI to technologia pisania aplikacji internetowych w dowolnym języku programowania obsługiwanym przez serwer www (C++, Perl, Bash, Java i in.). Wszystko, co jest nam potrzebne, to serwer z obsługą CGI i zainstalowaną Javą (wystarczy JRE).

Uruchomimy Javę w technologi CGI – generując dynamiczną stronę HTML na serwerze.
Czytaj dalej »

W części pierwszej zrobiliśmy program wypisujący komunikat poleceniem System.out.println.

Teraz coś dla znających MySQL: program łączy się z bazą i wypisuje wyniki zapytania SQL, napisany w Debianie. Należy podmienić:
uzytkownik, haslo, baza (host ewentualnie, tu localhost)

Czytaj dalej »

Pierwszy program java, wypisuje komunikat.
Czytaj dalej »

7 maja 2015

Uprawnienia MySQL

Kategoria: Linux, SQL

Uprawnienia SQL nadajemy poleceniem GRANT, odbieramy REVOKE
Czytaj dalej »

Cron służy do okresowego uruchamiania zadań
Czytaj dalej »

Serwer został zabezpieczony, do logowania będzie potrzebny klucz, który jest czymś w rodzaju dowodu osobistego do logowania.
Czytaj dalej »

Czasem jest tak, że do pewnej strony www chcemy, aby mieli dostęp tylko posiadacze klucza.

Czytaj dalej »