PHP:Autentificar usuarios en base de datos

Puedes hacer lo siguiente:

  • Creas una tabla en tu base de datos (para el ejemplo: MySQL) donde tendrás al menos el nombre de usuario (usr_login ) y su contraseña (usr_pass ).
  • es una buena práctica que pongas la conexión a la base de datos en un módulo aparte que sea llamado desde todas las páginas que usan la base de datos (en el ejemplo me conecto directamente)
  • crea un módulo (yo lo llamo seguridad.php ) y coloca el siguiente código en él:

/* Autenticación
*/
$muerte = 'Acceso Denegado!!!! :-p';

if(!isset($PHP_AUTH_USER)) {
header('WWW-Authenticate: Basic realm="Nombre del Site"');
header('HTTP/1.0 401 Unauthorized');
echo $muerte;
exit;
} else {
// valido mi clave en el servidor ...
if (@$db_link = mysql_connect("localhost", "usuario", "clave")) {
@mysql_select_db("base_de_datos");
}

$sql = "select * from usuarios
where ((usr_login = '$PHP_AUTH_USER')
and (usr_pass = '$PHP_AUTH_PW')) ";

$qpass= mysql_query($sql, $db_link);
if(mysql_num_rows($qpass)<>1) {
echo $muerte;
exit;
}

}
?

Ahora al principio de cada una de tus páginas que necesite
autenticar al usuario colocarás:



  • Para terminar te recuerdo que queda en tus manos el mejorar el código, por ejemplo puedes validar un límite de intentos fallidos, registrar fecha y hora de acceso del usuario así como las páginas "autenticadas" que ha visitado. También puedes darle más seguridad al código validando errores en el SQL, y muchos etcés ...


Nota: Este tipo de autentificación es vía HTTP y funciona bajo PHP instalado como Módulo de Apache y no como CGI

Fuente: http://www.forosdelweb.com/wiki/PHP:Autentificar_usuarios_en_base_de_datos

Subir datos desde un archivo .CSV a una BD MySql

No se han topado con este problema? bueno, les cuento mi experiencia.

Subí una BD a un servidor MySQL, creada con scripts (archivos de texto con sintaxis SQL) pero luego me topé con el problema, que los datos (y muchos) que iba a contener una tabla de la BD, me los proporcionarían en un archivo de Excel. Cómo hacerlo? Me valí de la potencia del php, afortunadamente, estaba en un sistema LAMP, así que no resultó complicada la solucion. A continuación detallo los pasos:

  1. Guardar el archivo de datos que está en Excel como archivo separado por comas (.csv)
  2. Colocar ese archivo donde el servidor web tenga acceso.
  3. Crear un archivo PHP que lea el archivo, le coloque sintaxis sql, y así, lo ingrese a la Base de Datos.
  4. Ejecutar la pagina .php
  5. Listo

A continuación les dejo el script php:

function Conectarse()
{
if (!($link=mysql_connect("localhost","miusuario","mipassword"))) {
echo "Error conectando a la base de datos.";
exit();
}
if (!mysql_select_db("mibd",$link)) {
echo "Error seleccionando la base de datos.";
exit();
}
return $link;
}

$row = 1;
$handle = fopen("datos.csv", "r");
while (($data = fgetcsv($handle, 1000, ",")) !== FALSE) {
$num = count($data);
$row++;
$cadena = "insert into miTabla(Campo1,Campo2,Campo3,Campo4) values(";
for ($c=0; $c < $num; $c++) {
if ($c==($num-1))
$cadena = $cadena."'".$data[$c] . "'";
else
$cadena = $cadena."'".$data[$c] . "',";
}

$cadena = $cadena.");";
echo $cadena."
";

$enlace=Conectarse();
$result=mysql_query($cadena, $enlace);
mysql_close($enlace);
}

fclose($handle);

?>

Se insertaron Registros en la tabla miTabla



Fuente:http://gualinx.wordpress.com/2007/10/01/subir-datos-desde-un-archivo-csv-a-una-bd-mysql/

MANUAL BÁSICO DE CRON

Esta es una introducción a cron, cubre lo básico de lo que cron puede hacer y la manera de usarse.

¿Qué es cron?

Cron es el nombre del programa que permite a usuarios Linux/Unix ejecutar automáticamente comandos o scripts (grupos de comandos) a una hora o fecha específica. Es usado normalmente para comandos de tareas administrativas, como respaldos, pero puede ser usado para ejecutar cualquier cosa. Como se define en las páginas del manual de cron (#> man cron) es un demonio que ejecuta programas agendados.

En prácticamente todas las distribuciones de Linux se usa la versión Vixie Cron, por la persona que la desarrolló, que es Paul Vixie, uno de los grandes gurús de Unix, también creador, entre otros sistemas, de BIND que es uno de los servidores DNS más populares del mundo.

Iniciar cron

Cron es un demonio (servicio), lo que significa que solo requiere ser iniciado una vez, generalmente con el mismo arranque del sistema. El servicio de cron se llama crond. En la mayoría de las distribuciones el servicio se instala automáticamente y queda iniciado desde el arranque del sistema, se puede comprobar de varias maneras:

#> /etc/rc.d/init.d/crond status
#> /etc/init.d/crond status Usa cualquiera de los dos dependiendo de tu distro
crond (pid 507) is running...

o si tienes el comando service instalado:
#> service crond status
crond (pid 507) is running...

se puede también revisar a través del comando ps:
# ps -ef | grep crond

si por alguna razón, cron no esta funcionando:
#> /etc/rc.d/init.d/crond start
Starting crond: [ OK ]

Si el servicio no estuviera configurado para arrancar desde un principio, bastaría con agregarlo con el comando chkconfig:

#> chkconfig --level 35 crond on
Usando cron

Hay al menos dos maneras distintas de usar cron:

La primera es en el directorio /etc, donde muy seguramente encontrarás los siguientes directorios:

  • cron.hourly
  • cron.daily
  • cron.weekly
  • cron.monthly

Si se coloca un archivo tipo script en cualquiera de estos directorios, entonces el script se ejecutará cada hora, cada día, cada semana o cada mes, dependiendo del directorio.

Para que el archivo pueda ser ejecutado tiene que ser algo similar a lo siguiente:

 #!/bin/sh
#script que genera un respaldo
cd /usr/documentos
tar czf * respaldo
cp respaldo /otra_directorio/.

Nótese que la primera línea empieza con #!, que indica que se trata de un script shell de bash, las demás líneas son los comandos que deseamos ejecute el script. Este script podría nombrarse por ejemplo respaldo.sh y también debemos cambiarle los permisos correspondientes para que pueda ser ejecutado, por ejemplo:

#> chmod 700 respaldo.sh
#> ls -l respaldo.sh
-rwx------ 1 root root 0 Jul 20 09:30 respaldo.sh

La "x" en el grupo de permisos del propietario (rwx) indica que puede ser ejecutado.

Si este script lo dejamos en cron.hourly, entonces se ejecutará cada hora con un minuto de todos los días, en un momento se entenderá el porque.


Como segundo modo de ejecutar o usar cron es a través de manipular directamente el archivo /etc/crontab. En la instalación por defecto de varias distribuciones Linux, este archivo se verá a algo como lo siguiente:

#> cat /etc/crontab
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/

# run-parts
01 * * * * root run-parts /etc/cron.hourly
02 4 * * * root run-parts /etc/cron.daily
22 4 * * 0 root run-parts /etc/cron.weekly
42 4 1 * * root run-parts /etc/cron.monthly

Las primeras cuatro líneas son variables que indican lo siguiente:

SHELL es el 'shell' bajo el cual se ejecuta el cron. Si no se especifica, se tomará por defecto el indicado en la línea /etc/passwd correspondiente al usuario que este ejecutando cron.

PATH contiene o indica la ruta a los directorios en los cuales cron buscará el comando a ejecutar. Este path es distinto al path global del sistema o del usuario.

MAIL TO es a quien se le envía la salida del comando (si es que este tiene alguna salida). Cron enviará un correo a quien se especifique en este variable, es decir, debe ser un usuario válido del sistema o de algún otro sistema. Si no se especifica, entonces cron enviará el correo al usuario propietario del comando que se ejecuta.

HOME es el directorio raíz o principal del comando cron, si no se indica entonces, la raíz será la que se indique en el archivo /etc/passwd correspondiente al usuario que ejecuta cron.

Los comentarios se indican con # al inicio de la línea.

Después de lo anterior vienen las líneas que ejecutan las tareas programadas propiamente. No hay límites de cuantas tareas pueda haber, una por renglón. Los campos (son 7) que forman estas líneas están formados de la siguiente manera:

Minuto Hora DiaDelMes Mes DiaDeLaSemana Usuario Comando
CampoDescripción
MinutoControla el minuto de la hora en que el comando será ejecutado, este valor debe de estar entre 0 y 59.
HoraControla la hora en que el comando será ejecutado, se especifica en un formato de 24 horas, los valores deben estar entre 0 y 23, 0 es medianoche.
Día del MesDía del mes en que se quiere ejecutar el comando. Por ejemplo se indicaría 20, para ejecutar el comando el día 20 del mes.
MesMes en que el comando se ejecutará, puede ser indicado numéricamente (1-12), o por el nombre del mes en inglés, solo las tres primeras letras.
Día de la semanaDía en la semana en que se ejecutará el comando, puede ser numérico (0-7) o por el nombre del día en inglés, solo las tres primeras letras. (0 y 7 = domingo)
UsuarioUsuario que ejecuta el comando.
ComandoComando, script o programa que se desea ejecutar. Este campo puede contener múltiples palabras y espacios.

Un asterisco * como valor en los primeros cinco campos, indicará inicio-fin del campo, es decir todo. Un * en el campo de minuto indicará todos los minutos.

Para entender bien esto de los primeros 5 campos y el asterisco usaré mejor varios ejemplos:

EjemploDescripción
01 * * * *Se ejecuta al minuto 1 de cada hora de todos los días
15 8 * * * A las 8:15 a.m. de cada día
15 20 * * *A las 8:15 p.m. de cada día
00 5 * * 0A las 5 a.m. todos los domingos
* 5 * * SunCada minuto de 5:00a.m. a 5:59a.m. todos los domingos
45 19 1 * *A las 7:45 p.m. del primero de cada mes
01 * 20 7 *Al minuto 1 de cada hora del 20 de julio
10 1 * 12 1A la 1:10 a.m. todos los lunes de diciembre
00 12 16 * WenAl mediodía de los días 16 de cada mes y que sea Miércoles
30 9 20 7 4A las 9:30 a.m. del dia 20 de julio y que sea jueves
30 9 20 7 *A las 9:30 a.m. del dia 20 de julio sin importar el día de la semana
20 * * * 6Al minuto 20 de cada hora de los sábados
20 * * 1 6Al minuto 20 de cada hora de los sábados de enero

También es posible especificar listas en los campos. Las listas pueden estar en la forma de 1,2,3,4 o en la forma de 1-4 que sería lo mismo. Cron, de igual manera soporta incrementos en las listas, que se indican de la siguiente manera:

Valor o lista/incremento
De nuevo, es más fácil entender las listas e incrementos con ejemplos:
EjemploDescripción
59 11 * 1-3 1,2,3,4,5A las 11:59 a.m. de lunes a viernes, de enero a marzo
45 * 10-25 * 6-7Al minuto 45 de todas las horas de los días 10 al 25 de todos los meses y que el día sea sábado o domingo
10,30,50 * * * 1,3,5En el minuto 10, 30 y 50 de todas las horas de los días lunes, miércoles y viernes
*/15 10-14 * * *Cada quince minutos de las 10:00a.m. a las 2:00p.m.
* 12 1-10/2 2,8 *Todos los minutos de las 12 del día, en los días 1,3,5,7 y 9 de febrero a agosto. (El incremento en el tercer campo es de 2 y comienza a partir del 1)
0 */5 1-10,15,20-23 * 3Cada 5 horas de los días 1 al 10, el día 15 y del día 20 al 23 de cada mes y que el día sea miércoles
3/3 2/4 2 2 2Cada 3 minutos empezando por el minuto 3 (3,6,9, etc.) de las horas 2,6,10, etc (cada 4 horas empezando en la hora 2) del día 2 de febrero y que sea martes

Como se puede apreciar en el último ejemplo la tarea cron que estuviera asignada a ese renglón con esos datos, solo se ejecutaría si se cumple con los 5 campos (AND). Es decir, para que la tarea se ejecute tiene que ser un martes 2 de febrero a las 02:03. Siempre es un AND booleano que solo resulta verdadero si los 5 campos son ciertos en el minuto específico.

El caso anterior deja claro entonces que:

El programa cron se invoca cada minuto y ejecuta las tareas que sus campos se cumplan en ese preciso minuto.

Incluyendo el campo del usuario y el comando, los renglones de crontab podrían quedar entonces de la siguiente manera:

0 22 * * * root /usr/respaldodiario.sh
0 23 * * 5 root /usr/respaldosemanal.sh
0 8,20 * * * sergio mail -s "sistema funcionando" sgd@ejemplo.com

Las dos primeras líneas las ejecuta el usuario root y la primera ejecuta a las 10 de la noche de todos los días el script que genera un respaldo diario. La seguna ejecuta a las 11 de la noche de todos los viernes un script que genera un respaldo semana. La tercera línea la ejecuta el usuario sergio y se ejecutaría a las 8 de la mañana y 8 de la noche de todos los día y el comando es enviar un correo a la cuenta sgd@ejemplo.com con el asunto "sistema funcionando", una manera de que un administrador este enterado de que un sistema remoto esta activo en las horas indicadas, sino recibe un correo en esas horas, algo anda mal.

Siendo root, es posible entonces, modificar directamente crontab:

#> vi /etc/crontab
Ejecutando Cron con múltiples usuarios, comando crontab

Linux es un sistema multiusuario y cron es de las aplicaciones que soporta el trabajo con varios usuarios a la vez. Cada usuario puede tener su propio archivo crontab, de hecho el /etc/crontab se asume que es el archivo crontab del usuario root, aunque no hay problema que se incluyan otros usuarios, y de ahí el sexto campo que indica precisamente quien es el usuario que ejecuta la tarea y es obligatorio en /etc/crontab.

Pero cuando los usuarios normales (e incluso root) desean generar su propio archivo de crontab, entonces utilizaremos el comando crontab.

En el directorio /var/spool/cron (puede variar según la distribución), se genera un archivo cron para cada usuario, este archivo aunque es de texto, no debe editarse directamente.

Se tiene entonces, dos situaciones, generar directamente el archivo crontab con el comando:

$> crontab -e
Con lo cual se abrira el editor por default (generalemente vi) con el archivo llamado crontab vacio y donde el usuario ingresará su tabla de tareas y que se guardará automáticamente como /var/spool/cron/usuario.

El otro caso es que el usuario edite un archivo de texto normal con las entradas de las tareas y como ejemplo lo nombre 'mi_cron', después el comando $> crontab mi_cron se encargará de establecerlo como su archivo cron del usuario en /var/spool/cron/usuario:

$> vi mi_cron
# borra archivos de carpeta compartida
0 20 * * * rm -f /home/sergio/compartidos/*
# ejecuta un script que realiza un respaldo de la carpeta documentos el primer día de
cada mes
0 22 1 * * /home/sergio/respaldomensual.sh
# cada 5 horas de lun a vie, se asegura que los permisos sean los correctos en mi home
1 *5 * * * 1-5 chmod -R 640 /home/sergio/*
:wq (se guarda el archivo)
$> ls
mi_cron
$> crontab mi_cron
(se establece en /var/spool/cron/usuario)

Resumiendo lo anterior y considerando otras opciones de crontab:

$> crontab archivo.cron (establecerá el archivo.cron como el crontab del usuario)
$> crontab -e (abrirá el editor preestablecido donde se podrá crear o
editar el archivo crontab)

$> crontab -l (lista el crontab actual del usuario, sus tareas de cron)
$> crontab -r (elimina el crontab actual del usuario)

En algunas distribuciones cuando se editan crontabs de usuarios normales es necesario reiniciar el servicio para que se puedan releer los archivos de crontab en /var/spool/cron.

#> service crond restart

Para entender mejor como iniciar/detener/reiniciar servicios, en este artículo encontrarás más información.

Controlando el acceso a cron

Cron permite controlar que usuarios pueden o no pueden usar los servicios de cron. Esto se logra de una manera muy sencilla a través de los siguientes archivos:

  • /etc/cron.allow
  • /etc/cron.deny

Para impedir que un usuario utilice cron o mejor dicho el comando crontab, basta con agregar su nombre de usuario al archivo /etc/cron.deny, para permitirle su uso entonces sería agregar su nombre de usuario en /etc/cron.allow, si por alguna razón se desea negar el uso de cron a todos los usuarios, entonces se puede escribir la palabra ALL al inicio de cron.deny y con eso bastaría.

#> echo ALL >>/etc/cron.deny
o para agregar un usuario mas a cron.allow
#> echo juan >>/etc/cron.allow

Si no existe el archivo cron.allow ni el archivo cron.deny, en teoría el uso de cron esta entonces sin restricciones de usuario. Si se añaden nombres de usuarios en cron.allow, sin crear un archivo cron.deny, tendrá el mismo efecto que haberlo creado con la palabra ALL. Esto quiere decir que una vez creado cron.allow con un solo usuario, siempre se tendrán que especificar los demás usuarios que se quiere usen cron, en este archivo.

Fuente: http://www.linuxtotal.com.mx/index.php?cont=info_admon_006

Deep Freeze (Congelador)

Deep Freeze (Congelador)

Instalación

Por favor salga de todos los programas, cierre todas las ventanas y deshabilite cualquier programa de seguridad (firewall, antivirus, …) antes de proceder con la instalación. Estos programas pueden interferir en la correcta instalación y tener como resultado una instalación incompleta o corrupta. NO DETENER el proceso de instalación una vez iniciado. Instalación sobre una instalación anterior del programa (DEMO también) Se debe desinstalar utilizando Añadir o Quitar programas desde el Panel de Control antes de proceder a la instalación del programa. NO intente desinstalar el congelador manualmente (borrando ficheros), esto puede ocasionar graves errores y debería formatear su disco duro.

Windows 95/98/Me

Inserte el CD-ROM suministrado

Seleccione Install Deep Freeze for windows 95/98/Me Standard desde el menú de arranque. Si no se ejecuta automáticamente al insertar el CD, mediante el explorador de windows ejecutar Setup.exe que se encuentra en la carpeta \installs\deepfreeze9x.

Windows 2000/XP


1. Seleccione Install Deep Freeze for windows2000XP Standard desde el menu de arranque. Si no se ejecuta automáticamente al insertar el CD, mediante el explorador de windows ejecutar deepfreeze2000XP.exe que se encuentra en la carpeta \installs

2.Seleccione las unidades a congelar si tiene más de una unidad lógica

3.Pulse Instalar Instalación silenciosa (quick install) Rápida instalación del Congelador en el sistema: la instalación silenciosas puede ser usada para instalar en mútiples equipos en una red. Línea de comandos: [/install] Instalación silenciosa del congelador 2000XP [/PW=”nueva contraseña”] Activa la contraseña elegida durante la instalación[/reboot] Reinicia el equipo después de la instalación o desinstalación [/freeze=C:,D:,…] Congelar sólo las unidades elegidas, el resto descongeladas [/thaw=D:,E:,…] Unidades sin congelar, el resto congeladas [/unistall] Desinstalar el Congelador del sistemaEjemplo de instalación por línea de comandos: Deepfreeze2000XPIinstall/freeze=C:/pw=easyone/reboto

NOTA
: La instalación silenciosa no funciona sin el comando /install

ACCESO MENÚ Para acceder al menú mantener pulsada SHIFT y hacer doble clic en el icono del congelador que aparece en la barra de tareas de windows, junto a la hora. La siguiente ventana aparecerá y deberá inserta la contraseña de administrador

Deep Freeze

NOTA: Otra manera de acceder a esta pantalla es mediante la combinación de teclas CTRL.+ALT+SHIFT+F6

ESTADO DEL SISTEMA (system status) Únicamente lo utiliza el servicio de asistencia para verificar su estado.

CONTROL DE ARRANQUE Puede elegir tres modos de arranque. Por defecto se activa BOOT FROZEN (arrancar congelado), la siguiente opción es BOOT THAWED ON NEXT… (arrancar descongelado en los reinicios siguientes…) esta opción se utiliza para permitir al equipo hacer cambios durante esos reinicios y después de ellos arrancar de nuevo congelado. Por último está la opción BOOT THAWED (arrancar descongelado) para desactivar el programa mientras se hacen modificaciones, esta opción es indefinida, se le debe decir cuándo volver a congelar. Cuando en la barra de inicio el indicador del congelador aparece con una cruz roja parpadeando significa que está descongelado

Deep Freeze










CONTRASEÑAS DE EQUIPO

Mientras no se introduzca la contraseña de administrador saldrá el mensaje “Passwordhas not been set up” (la contraseña no se ha configurado). Es recomendable poner contraseña parea evitar cambios no esperados por los usuarios.

CAMBIO DE CONTRASEÑA

La ventana de inicio en la pestaña (password) permite cambiar la contraseña

Deep Freeze


DESINSTALACIÓN DEL CONGELADOR

Windows 95/98/Me y Windows 2000/XP a través del Panel de Control1.Se debe descongelar con la opción THAWED del menú de control, reiniciar el equipo2. En el Panel de Control Añadir o Quitar programas desinstalar DEEP FREEZE. Windows 2000/XP vía línea de comandos1.Ejecutar DEEPFREEZE2000XP.exe y elegir unistall

SEGURIDAD
El Congelador NO protege de los arranques desde disquetes. Su BIOS debe estar configurada para arrancar primero desde el disco duro (c:\) y después desde el disco A: y proteger la BIOS con contraseña.

SOPORTE
Hemos hecho todos los esfuerzos para que este software sea lo más sencillo de manejar y libre de problemas. De todas formas,si encuentra cualquier problema o tiene alguna dificultad en el manejo puede contactar con nuestro servicio técnico en la dirección e-mail info@easy-networks.com y en breve le ayudarán en su problema. El soporte queda sujeto a tener contratado el servicio de mantenimiento.

CONTACTO WEB: http://www.easy-networks.com E-Mail: info@easy-networks.com Teléfono: 935315946FAX: 93 5315982 Dirección: CL Mariscal Cabanes, 9 1º 4ª; 08918 Badalona (Barcelona)

UTILIZACIÓN Y OPTIMIZACIÓN DEL CONGELADOR

Funcionamiento

El programa permite congelar nuestro disco duro de manera que trabajamos normalmente con él (crear y borrar archivos, instalar y desinstalar programas, modificar el aspecto del escritorio, etc) pero cuando arranquemos de nuevo, ningún cambio habrá tenido efecto, es decir: el disco duro tendrá exactamente el mismo contenido que al principio. Si queremos instalar un programa debemos desactivar la congelación, instalarlo y volver a activar la congelación. Estas activaciones y desactivaciones no se producen de forma instantánea sino que surten efecto en el siguiente arranque del sistema, por lo que para instalar un programa habrá querearrancar el sistema 2 veces (aparte de la que la propia instalación del programa pueda requerir).

Inconvenientes

Los inconvenientes de este sistema de protección están en los mecanismos de activación y desactivación anteriormente mencionados. Es verdad que no se instalan programas todos los días, pero hay otras operaciones más cotidianas como recibir y enviar correo, agregar una dirección a Favoritos, crear y guardar un archivo, etc… que requerirían la desactivación del Congelador, lo que haría su uso especialmente incómodo.

Solución a los inconvenientes

Cuando el ordenador tiene varias unidades de disco (bien físicas o particiones) el programa nos permite elegir en la instalación las unidades que serán controladas por él, con lo que la solución pasa por tener al menos dos unidades de disco. En el caso de tener sólo una unidad de disco duro, hay varios programas que nos permiten hacer dos particiones sin perder los datos. El más extendido y conocido es probablemente “Partitión Magic” de Power Quest. Si nuestro disco es de 6Gb o más, podemos hacer las particiones al 50% (rara vez usamos más de 2 ó 3 Gb del disco duro), lo que nos permitiría usar también esa segunda partición para guardar una imagen de la primera partición hecha con el programa Ghost. En el caso de disponer de menos espacio, dedicaríamos sólo 500Mb o menos para esa segunda partición renunciando entonces a la opción de guardar la imagen de Ghost en ella. Una vez hecha esa segunda partición (unidad D), redirigiremos hacia ella una serie de elementos que no queremos tener congelados cuando instalemos Deep Freeze, como pueden ser: El Correo electrónico (Outlook Express) Mis documentos Favoritos de Internet Explorer Historial de Internet Explorer También convendría desinstalar el antivirus e instalarlo en la unidad D para que las actualizaciones del mismo se puedan hacer sin desactivar la congelación de C.

Redireccionamientos

De los cuatro elementos citados anteriormente estudiaremos por una parte el correo y por otra los elementos restantes pues tienen formas distintas de reconfigurar su ubicación.

Correo electrónico (Outlook Express)

En primer lugar creamos en la unidad D una carpeta en la que guardaremos a partir de ahora el correo, podemos llamarla Correo Outlook por ejemplo. A continuación ejecutamos Outlook Express y vamos a Herramientas->Opciones

En la pestaña de Mantenimiento pulsamos sobre la opción de Carpeta de almacén y nos aparece un cuadro en el cual nos indica el lugar donde actualmente se almacenan los datos relativos al correo como direcciones, agenda…

Pulsando sobre el botón Cambiar indicamos la nueva ubicación, en nuestro caso D:\ Correo Outlook , aceptamos y a partir de este momento toda la información relativa al correo se almacenará en esa nueva carpeta.

Deep Freeze

Mis documentos, Favoritos e Historial En este caso las carpetas no se copian solas como ha ocurrido con el correo, además hay que hacer una serie de cambios en el registro de Windows. Comenzamos por abrir Mi PC y en el menú Ver->Opciones de Carpeta… y en la pestaña Ver, activamos la opción Mostrar todos los archivos. Esta opción es necesaria porque vamos a copiar algún archivo oculto que si no, no se copiaría.

Deep Freeze

A continuación copiamos de C a D la carpeta Mis documentos. Creamos en D una carpeta a la que llamaremos Windows y copiaremos en ella las carpetas Favoritos e Historial de la carpeta C:\Windows. Cerramos Mi PC, vamos al escritorio y pulsamos con el botón derecho sobre el icono de Mis documentos y en el menú contextual elegimos propiedades.

Nos aparecerá la ubicación de Mis documentos que en estos momentos es C:\Mis documentos. No tenemos más que cambiarla por D:\Mis documentos.

Finalmente hay que hacer unos cuantos apaños en el registro de Windows, por lo que ejecutaremos el editor del registro. Pulsamos en Inicio->Ejecutar y en la ventana que aparece tecleamos regedit y aceptamos

Deep Freeze

Nos aparece la siguiente pantalla

Deep Freeze

Pulsamos en Edición-> Buscar y en la ventana que aparece tecleamos C:\Windows\Favoritos y pulsamos en Buscar siguiente

Cuando nos aparezca la expresión buscada, la sustituimos por D:\Windows\Favoritos y seguimos pulsando Buscar siguiente hasta que lleguemos al final del registro.

A continuación hacemos lo mismo para cambiar C:\windows\Historial por D:\windows\Historial, y C:\Mis documentos por D:\Mis documentos. Esta última expresión aparecerá muchas veces pues hay muchos programas que la tienen registrada como carpeta donde guardar sus archivos por defecto.

NOTA: Observemos que todas estas operaciones son también aconsejables para su uso con el programa Ghost pues al restaurar una imagen de la unidad C perderíamos todas las variaciones que se hubieran producido en el correo, Favoritos, Historial y contenido de Mis documentos desde la realización de la copia de seguridad, en caso de que estos elementos estuvieran ubicados en dicha unidad. Una restauración del disco C no afectaría a dichos elementos.

Aparte de lo expuesto, hay muchos programas que configuran el almacenamiento de algunos datos en C y convendría redireccionar a D, por ejemplo las plantillas de documentos y archivos de autorrecuperación de Word entre otros

Fuente: http://www.trucoswindows.net/tutorial-35-TUTORIAL-Uso-y-configuracion-de-Deep-Freeze--Congelador--Standad.html

101 Microsoft Visual Basic .NET Applications

http://i100.photobucket.com/albums/m32/ganelon9/0cd76b96.jpg


Author(s): Sean Campbell, Scott Swigart, Bob Carver
Publisher: MS Press
Year: 2003
ISBN: 0735618917
Language: English
File type: CHM
Pages: 561
Size (for download): 9.2 MB

The 101 sample applications that make up this book contain code that answers many common questions a beginner-to-intermediate-level Microsoft Visual Basic .NET developer is faced with when building Microsoft .NET applications.

Each sample application was developed using a set of coding conventions (which you’ll find in this book), and each sample shares a common look and feel, as much as possible. Each sample also includes a readme.htm file that explains some basics of the application in case you’re reviewing a sample without having the book close at hand.


The samples in this book are ready to be run in either the Microsoft Visual Studio .NET 2002 or 2003 development environment. You can find the Visual Studio .NET 2003 files in Chapter folders within the \101VBApps folder; look inside the VS2002 folder within the \101VBApps folder for the Visual Studio .NET 2002 files.


Finally each application is designed to be “F5-able,” meaning that they should all run out of the box, without any special configuration. Any circumstances for which specific software or setup is needed is fully documented in the readme. The only general requirement is that you have Microsoft SQL Server installed either as a default instance or an instance installed with the name NETSDK. You can easily install a version of SQL Server by installing the version of MSDE that ships with the .NET Framework quickstarts.

Explore 101 of the most useful Visual Basic .NET applications in action—and jumpstart your own Microsoft .NET Framework-based development projects. This guide provides expert, behind-the-code commentary on 101 fully executable code samples—distilling more than 700 hours of programming time into best practices for Microsoft Windows Forms development. Each code sample demonstrates core features and functions of Visual Basic .NET and the .NET Framework, explains the underlying programming concepts, and provides a complete code walkthrough. From creating basic data entry forms to drilling deep into the .NET Framework, you’ll learn the techniques that Microsoft’s own developers use to write real-world applications with Visual Basic .NET.


TABLE OF CONTENT:
Chapter 01 - Working with Microsoft Visual Studio .NET 2003 and Microsoft .NET Framework 1.1
Chapter 02 - Working with the Microsoft Visual Basic .NET Language
Chapter 03 - Data Access
Chapter 04 - Building Windows Forms User Interfaces
Chapter 05 - Building Web Applications
Chapter 06 - Working with Console Applications
Chapter 07 - Interacting with the Operating System
Chapter 08 - Working with the .NET Framework
Chapter 09 - Advanced .NET Framework
Chapter 10 - GDI+
Chapter 11 - Building Enterprise Services Applications
Chapter 12 - COM Interop/PInvoke
Chapter 13 - Visual Studio .NET
Chapter 14 - Securing Applications
Chapter 15 - Coding Conventions
Chapter 16 - Windows Server 2003 for .NET Developers


Download:

http://rapidshare.com/files/29861001/101_vbnet_app.rar
password: ganelon

SuperAntiSpyware Professional 4.27.1000 (MultiLenguaje - Final - Full)



SUPERAntiSpyware es el explorador más cuidadoso en el mercado. Nuestro multidimensional de la exploración y la Tecnología de la interrogación detectará el spyware la otra falta de los productos. Eliminar fácilmente las plagas, como WinFixer, SpyAxe, SpyFalcon, y miles más. SUPERAntiSpyware será detectar y eliminar miles de Spyware, Adware, Malware, troyanos, keyloggers, dialers, Hi-Jackers, y gusanos. SUPERAntiSpyware muchas características únicas y poderosas tecnologías elimina los programas espía y otras amenazas que las aplicaciones no eliminar.

SUPERAntiSpyware Professional incluye bloqueo en tiempo real de amenazas programadas de escaneo, ilimitado y gratuito de Atención al Cliente por e-mail. También incluye una característica de reparación que le permite restaurar la configuración de diferentes que a menudo son cambiadas por programas malware, pero normalmente no se corrige por la simple eliminación de los parásitos. Reparación de las conexiones quebradas del Internet, PCs, registro que corrige y más con nuestro sistema único de la reparación. Dedicado equipo de investigación de amenazas rastrea la web para las nuevas amenazas y proporciona actualizaciones diarias de la definición.

Eliminar fácilmente más de 1 millón de plagas y componentes, tales como amenaza VirusRay, AntiVirGear, VirusProtectPro, DriveCleaner, SmitFraud, Vundo, WinFixer, SpyAxe, SpyFalcon, WinAntiVirus, AntiVermins, AntiSpyGolden y miles más!

Características:

* Rápido, completo y personalizado de escaneo de discos duros, unidades extraíbles, memoria, registro, carpetas individuales y más! Incluye artículos y Confiando Excluyendo carpetas para completar la personalización de la digitalización!
* Detectar y eliminar Spyware, Adware, Malware, troyanos, dialers, gusanos, keyloggers, secuestradores y otros muchos tipos de amenazas.
* Luz en los recursos del sistema y no ralentizar el equipo al igual que muchos otros productos anti-spyware. No en conflicto con su actual anti-spyware o anti-virus para el!
* Reparación de las conexiones quebradas del Internet, PCs, registro que corrige y más con nuestro sistema único de la reparación!
* El bloqueo en tiempo real de las amenazas! Evitar posibles software de la instalación o volver a instalar!
* Multidimensional de la exploración detecta las amenazas existentes, así como las amenazas del futuro mediante el análisis de la amenaza características, además de patrones de código.
* Primera Oportunidad Prevención examina más de 50 puntos críticos de su sistema cada vez que su sistema arranca y se apaga para eliminar las amenazas antes de que tengan la oportunidad de infectar y de infiltrarse en su sistema.
* Tecnología de la interrogación del proceso permite que las amenazas a ser detectado sin importar donde se esconden en su sistema.
* Calendario bien rápida, completa o personalizada Escanea diario o semanal para asegurarse de que su ordenador esté libre de software dañino.
* Equipo de investigación dedicado de la amenaza friega la tela para las nuevas amenazas y proporciona actualizaciones diarias de la definición

Tamaño: 6,6 MB

http://anonym.to/?http://uploading.com/files/X54JQGAD/SUPERAS.rar.htmlhttp://anonym.to/?http://uploading.com/files/X54JQGAD/SUPERAS.rar.html

http://anonym.to/?http://hotfile.com/dl/9966609/de4106c/SUPERAS.rar.html

Consulta a base de datos MySQL:

| 0 comentarios

Partiendo de que tenemos una base de datos MySQL instalada en el servidor poblada con valores, vamos a realizar un sistema de consulta por parte del usuario a esa base de datos.

Necesitamos dos archivos un html y otro php.

En el archivo html introducimos un formulario con los campos de texto que necesitamos para realizar la consulta, constará de un campo de texto seleccionable y otro para introducir el término que se desea buscar:


Tipo de Búsqueda:




¿Qué deseas buscar?:







Ahora configuramos el archivo php (consulta.php) que conectará con la base de datos y devolverá los resultados de la búsqueda:



Creamos una condicional para comprobar que el campo se ha seleccionado e introducido valores:

trim ($busqueda);
if (!$tipobusqueda || !$busqueda)
{
echo "Campo de búsqueda vacío . Inténtalo de nuevo. ";
exit;
}


Ahora, para que no puedan entrar carácteres que puedan interferir en la interpretación del script como puede ser las comillas, la función addslashes añade las barras inversas para estirilizar el campo, posteriormente deberemos eliminarlas en los resultados de búsqueda con la función stripslashes.

$tipobusqueda = addslashes($tipobusqueda);
$terminobusqueda = addslashes($busqueda);


Conectamos con nuestra base de datos y guardamos los datos de conexión en una variable para posteriormente realizar la condicional de error de conexión. Utilizamos la @ delante para que no nos devuelva los datos de la conexión en la pantalla.

@ $db = mysql_pconnect("host", "usuario", "contraseña");

if (!$db)
{
echo "Error: No se ha podido conectar a la base de datos. Por favor, prueba de nuevo más tarde.";
exit;
}
mysql_select_db("bdconsulta");


Llevamos a cabo la consulta:

$consulta = "select * from tabla where ".$tipobusqueda." like '%".$busqueda."%' ";
$resultado = mysql_query($consulta);


Mostramos los resultados según el número obtenido:

$numerode_resultados = mysql_num_rows($resultado);

echo "

Número de resultados encontrados: ".$numerode_resultados."

";

for ($i=0; $i <$numerode_resultados; $i++)
{
$filas = mysql_fetch_array($resultado);


Utilizamos la función stripslashes para eliminar las posibles barras inversas y mostramos la búsqueda:

echo "

".($i+1).". Búsqueda A: ";
echo stripslashes($filas["a"]);
echo "
Búsqueda B: ";
echo stripslashes($filas["b"]);
echo "
Búsqueda C ";
echo stripslashes($filas["c"]);
echo "

";
}
?>


Fuente: http://www.hucreative.com/php/php3.html