Первое знакомство
Но не буду многословным — перейду сразу к делу. Чтобы воспользоваться CoolProxy, программу нужно скачать с ее официального сайта (coolproxy.narod/files/CoolProxySetup.exe, 801 Кб). Системные требования у нее самые божеские. Главное — компьютер под управлением Windows 9x/ME/NT/2000/XP. Так как данная программа интегрируется в браузер, то было бы неплохо, если бы им был IE версии 6.0, Opera версии 7.0 или Mozilla версии 1.х.х и выше, так как именно в них CoolProxy тестировался на работоспособность. Еще одно необходимое условие — установленный протокол TCP/IP. Если у вас компьютер не подсоединен к локальной сети, то вам стоит установить только CoolProxySetup, без клиента.
Если ваш компьютер работает под управлением ОС Windows 2000/XP, то после завершения процесса инсталляции заходите в каталог с установленной программой и запускайте там файл service_install — это для того, чтобы софтина запускалась как сервис, к тому же это удобнее, нежели кидать ярлык программы в автозагрузку. Если вы по какой-то причине захотите удалить CoolProxy из служб, вам пригодиться файл service_remove из того же каталога.
Для того чтобы настроить Internet Explorer для работы с CoolProxy, надо открыть главное окно утилиты, найти там пункт Меню — Переключить настройки IE на работу с CoolProxy. Для Оперы необходимо сделать следующее. Запустите браузер и зайдите в меню File (Файл) — Preferences (Настройки) — Network (Сеть) — Proxy Servers (Прокси-серверы). Затем поставьте галочки напротив пунктов HTTP и HTTPS. Теперь наберите там 127.0.0.1. Если же у вас локальная сеть, и вы подключаетесь клиентом, тогда вместо 127.0.0.1 ставьте IP-адрес того компьютера, к которому подключаетесь. В качестве портов выставьте 3129.
Вот и все для начала. Теперь загружайте свой браузер и заходите в Интернет. Что бы вы ни скачали, все это будет храниться в кэше CoolProxy. В оффлайне можно будет просто набрать в адресной строке посещенный ранее адрес, и CoolProxy отобразит страницу точно также, как если бы вы были в Интернете, разве что скорость загрузки будет на несколько порядков выше :-).
А теперь внимание — специальная функция программы. Если вы, находясь в оффлайне, набираете в окне браузера адрес странички, на которой вы ни разу не были, то перед вами появляется надпись Отсутствует подключение в Internet. Файл .Cache/www.site.ua не найден в кэше. И вместе с этим появляются два линка. Первый — Установить соединение для site.ua/, после щелчка по которому программа начинает дозваниваться в Интернет по телефону (его необходимо предварительно занести в настройки программы). А вот второй пункт меню гласит следующее — Заказать site.ua/ . Кликнув по нему, вы добавите этот адрес в очередь заказа. Суть данной возможности такова. Находясь в оффлайне, при просмотре некоторых страниц из кэша вам, возможно, понадобится кликнуть на ссылки, которые приведены на странице. А Интернет у вас, допустим, ночной, и до того, как начнется ночное время, можно просто забыть, куда хотелось пойти. А с помощью CoolProxy вы просто добавляете сайт (точнее говоря, отдельно выбранные странички) в очередь на закачку, которая начинается, как только программа обнаруживает, что пользовательский компьютер находится в онлайне. После этого вы сможете открыть «стол заказов» и просмотреть закаченные странички.
Настройка
Теперь я расскажу о некоторых настройках программы, которые могут вам понадобиться. Все они находятся в пункте меню Настройка.
Начнем с вкладки Сеть. Если у вас соединение с Интернетом присутствует всегда (например, у вас выделенная линия), то разработчики советуют поставить галочку напротив пункта опций Всегда OnLine. Следующий интересный пункт — Не завершать активные сессии с клиентом. Он означает, что если вы заходите на страничку и, не дождавшись ее загрузки, нажимаете кнопку Стоп или просто закрываете страницу, то она все равно продолжает грузиться (в фоновом режиме) и в итоге полностью окажется в кэше.
Следующая вкладка — Списки. Помимо всего прочего, она включает три полезных пункта — Черный список, Белый список и Не сохранять в кэш. В первом списке содержатся адреса, которые никогда не будут загружаться. Это могут быть, например, сайты с «картинками не для детей» или адреса баннерных сетей и серверов со счетчиками посещений. Белый список включает адреса, которые будут загружаться всегда, даже если они вдруг находятся в черном списке. В список Не сохранять в кэш следует занести те адреса, который не будут сохраняться в кэше программы. Секреты есть у всех :-).
При настройке необходимо также определить время жизни файлов кэша (в разделе Кэш). У меня, к примеру, оно равняется шестидесяти дням. На мой взгляд, если два месяца содержимое кэша будет не востребовано, то после оно и подавно не понадобится.
Стоит отметить такую вещь, как время жизни DNS-кэша. В моей интерпретации все выглядит следующим образом. Когда вы набираете в строке браузера какой-нибудь адрес, сначала идет связь с DNS-сервером, который сообщает, что это имя находится по адресу 62.149.0.43. Этот адрес и заноситься в DNS-кэш. В следующий раз при наборе того же адреса вы будете сразу направлены по IP-адресу из кэша. Так как для того, чтобы запросить нужную информацию с DNS-сервера, необходимо некоторое время (зависящее, кроме всего прочего, еще и от степени загруженности того самого DNS-сервера), то при использовании подобного механизма кэширования вы сможете загружать странички регулярно посещаемых сайтов несколько быстрее. Правда, не все ресурсы имеют постоянный IP-адрес. У некоторых сайтов эти адреса динамические, поэтому в поле Время жизни нужно выбрать время (в минутах), в течение которого все DNS-адреса будут сохраняться в кэше. Если вы выберите число 0, то этот кэш вообще не будет очищаться. В поле Число попыток DNS-запросов стоит число попыток захода по адресу из DNS-кэша, по истечении которых запрос опять пойдет на DNS-сервер.
Для любителей раскладывать свое время по полочкам, в программе существует планировщик, позволяющий в выбранные вами дни и часы производить такие операции, как прием/отправка почты, дозвон к провайдеру, разрыв связи, выполнение заказов и многое другое. Если вы хотите воспользоваться планировщиком, желательно заранее зайти в раздел Соединения и настроить там параметры подключения.
Как вы уже могли заметить, прочитав предыдущий абзац, CoolProxy умеет забирать и отправлять почту, кооперируясь для этого с почтовым клиентом. Для чего необходимо настроить два пункта программы — SMTP сервер и POP3 сервер. Правда, лично я пошел другим путем — настроил проверку и отправку почты через меню Маппинг портов. Для этого надо зайти в раздел настроек Маппинг портов, нажать кнопку Вставить, а после — Enable. Далее заполняем поля следующим образом: в поле Удаленный сервер пишем pop.mail (к примеру), Удаленный порт — 110, локальный порт — 4110. Это настройки для получения почты. Теперь нужно отрегулировать отправку. Сначала делаем уже знакомые манипуляции Вставить — Enable, потом указываем SMTP-сервер вашего провайдера, а после удаленный порт — 25, локальный — 4025. Все, уже можно переходить к настройке The Bat! Запускаем почтовик, заходим в свойства почтового ящика и выбираем там меню Транспорт. В пунктах SMTP-сервер и Почтовый сервер набирайте 127.0.0.1 (обратите внимание, что если у вас есть локальная сеть, то и адрес должен быть соответствующим), порты, соответственно, 4025 и 4110. Если же у вас Outlook, зайдите на страничку coolproxy.narod/DOC.htm, там автор описывает настройки именно для этой программы.
Интеграцией CoolProxy с браузером и почтовыми программами дело не ограничивается — из информации по приведенной выше ссылке можно узнать, как настроить взаимодействие с FlashGet и даже с ICQ.
Клиент
А теперь я расскажу о клиенте программы. Для тех, то использует программу на компьютере без подключения к локальной сети, он не понадобится. Если же утилита установлена в домашней или офисной сети, следует из указанной в начале статьи директории запустить файл с названием CpClientSetup. Установить его необходимо на все компьютеры, с которых планируется бороздить просторы Интернета, кроме компьютера с CoolProxy.
После установки клиента снизу на панели задач появится значок программы (земной шар). Сначала он обозначен красным крестиком, информирующим о том, что клиент не нашел, куда подключаться. Чтобы исправить это недоразумение, открываем настройки CoolProxy и заходим в раздел Пользователи. Здесь ставим галочку возле пункта Разрешить доступ из локальной сети. Если необходимо разрешить доступ только для одного компьютера, прописываем только его персональный IP-адрес, а чуть ниже — маску подсети. Если надо расшарить Интернет для всех компьютеров, имеющих IP-адрес типа 192.168.0.х, прописываем 192.168.0.0. После заходим в опцию Для новых пользователей и определяем, к чему разрешать доступ, а к чему нет. По желанию можно подпускать клиент только к кэшу программы, режиму online и получению новой почты, блокируя при этом выполнение заказов, dialup-сервис и т.д.
Во избежание чрезмерного расхода трафика можно установить следующие ограничения вроде лимит соединений, дневной лимит, лимит скорости, максимальный размер файла.
Когда все настроили — жмем Применить и смотрим, как чувствует себя клиент. К этому времени он должен найти сервер (если что, кнопка Refresh поможет). Подводим курсор мышки к найденному серверу, и клиент автоматически прописывает установки для Internet Explorer (для Оперы опять придется поработать ручками).
Все! Теперь открывайте браузер и набирайте нужный адрес. Если в данный момент есть подключение к Интернету, то запрашиваемый ресурс будет искаться именно там. Если же вы в оффлайне, поиск производится в кэше. Кстати, кэш, черный и белый списки, а также другие штуки подобного рода хранятся исключительно на компьютере с серверной частью программы.
Чтобы посмотреть список всех сайтов, которые вы посетили при использовании CoolProxy, наберите (находясь в оффлайне) index.main. Таким образом, вы сможете узнать, когда и в какое время вы были на таком-то сайте. Все новые сайты, то есть те, на которых вы побывали в течение сегодняшнего дня, будут отмечены специальной картинкой. Тут же можно посмотреть и карту сайта.
Другие работы по теме:
работа По дисциплине «Корпоративные сети»
Будь это электронная система перевода денег или терминалы банкоматов. Грамотно спроектированная корпоративная информационная структура жизненно важна для любой финансовой организации
Взлом ХТТП паролей.Системы безопасности ХТТП паролей.
Взлом HTTP паролей с помощью программы Xavior Ну что же здарова кул-хакЁр!!!Ты ещё не кул-хакер???Ты ещё не натянул сервак www.whitehouse.gov??? Ты ещё даже не научился выкидывать ЛОМОВ из чата??? Ну так что же, не беда, этому ты научишься позже...
По WWW без следов
Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта. Стандартные log-файлы, хитроумные скрипты и прочие ухищрения любопытных владельцев способны узнать о вас многое: тип компьютера и операционной системы, страну пребывания, название и адрес провайдера, и даже зачастую адрес электронной почты и ваше имя.
Стеки протоколов
Технология Voice over IP (VoIP), называемая также IP-телефонией, предусматривает взаимодействие сети TDM с коммутацией каналов и сети IP с коммутацией пакетов, а также обеспечивает эволюционное движение телекоммуникационных сетей TDM к сетям IP.
Интеграция OWSM и BPEL
Сервис-ориентированная архитектура (SOA - Service Oriented Architecture) – это архитектура программного обеспечения, в которой главенствуют прозрачность местоположения и интероперабильность (interoperability - способность к взаимодействию).
Управление Web-сайтом
Использование SSL. Установка и изменение полномочий для корневого Web-сайта. Установка полномочий на сервере. Смена паролей.
Реализация отложенной загрузки библиотек на С
Реализация отложенной загрузки библиотек на С++ Андрей Солодовников Вы все еще грузите библиотеки вручную? Тогда мы идем к вам! Краткая предыстория По специфике моей работы мне довольно часто приходится вручную загружать библиотеки и динамически, при помощи GetProcAddress, импортировать множество функций.
Linux Essay Research Paper Introduction TOPIC
Linux Essay, Research Paper Introduction ? TOPIC: Can Linux succeed in a Windows world? Linux is a Unix-language-based computer platform and is described as being slimmer, faster, more reliable
Cable Modems Are The Wave Of The
Future Essay, Research Paper There are several different methods to achieve communication between computers. In the case of the Internet, most people use a telephone modem to establish a connection between their computer and the computer that gives them access to the Internet. Normally, the computer that gives them access to the Internet, referred to as an ISP (Internet Service Provider) can only have a limited number of users on it at any given time.
Advantages And Disadvantages Of Different Business Structures
. Essay, Research Paper Introduction There are many types of organisational structure a business may decide to adopt. This assignment will examine the four main different business structures and present the advantages and disadvantages of each one. The business structures that I will be examining are as follows:
A Time Of Turbulence Essay Research Paper
A Time Of Turbulence By Natasha All was quite on the land, peace was wide spread. The grass shuffled with the gentle wind on the vast land of Cuzco. The Incas, were said to have lived there, ruled by a loving, yet firm hand.
Argument Essay Research Paper Can Only Fear
Argument Essay, Research Paper Can Only Fear Lead to Learning? I agree with Bruno Bettelheim, I think that fear is a very important part of learning. I don t think Children or students will learn unless they have a feeling of fear inside them. Saying that studying and learning should be fun doesn t cut it. Even if something is fun when you do it, you will get bored after a while.
Modern Portfolio Theory Essay Research Paper The
Modern Portfolio Theory Essay, Research Paper The term ‘portfolio’ is usually applied to combinations of securities, but the principles underlying security portfolio formation can be applied to combinations of any type of assets, including investment projects. Most firms diffuse their efforts across a range of products, market segments and customers in order to spread more thinly the risks of declining trade and profitability.
The Weavers Of Woe Essay Research Paper
Hesiod once said, “He for himself weaves woe who weaves for others woe” expressing the belief that those who bring sorrow to others are also bringing sorrow upon themselves. Emily Bronte’s Wuthering Heights seems to validate Hesiod’s idea of the disastrous consequences of hate and revenge. Bronte suggests that revenge brings uhuappiness to all involved, including those who seek it.
Rights of shareholders
A.VOTING RIGHTS 1.RIGHT TO VOTE IN GENERAL--shs may generally vote for the election and removal of dirs, to amend the articles or bylaws, and on major corporate action or fundamental changes.
Does Affirmative Action Solves Racism Essay Research
Paper Does Affirmative Action Solves Racism? “That teacher was selected for affirmative action reasons.” That is how I first heard the term used — implying a lack of ability on the part of a teacher at my high school. The phrase “affirmative action” was first used in a racial discrimination context in Executive Order No. 10,925 issued by President John F.
Euthanasia Essay Research Paper In today
Euthanasia Essay, Research Paper In today’s society, if you ask five people who Jack Kevorkian is then three or more would know who he is. The issue of euthanasia has been on the media’s forefront for several years. There are several pros and cons to this issue. Some of these pros are as follows: it would help to end pain and suffering, it allows a person to die with dignity, and it also helps the grieving process because the person knows when they are gonna die.
Life Expectancy Essay Research Paper The environmentalist
Life Expectancy Essay, Research Paper The environmentalist view of the energy intensity is based on the legacy of the I = P?A?T equation in which environmental Impact equals Population, multiplied by Affluence, and further multiplied by Technology (Earth Report 2000: Revisiting the True State of the Planet. 1999).
Candide Philosophical Optimism Essay Research Paper Philosophical
Candide Philosophical Optimism Essay, Research Paper Philosophical Optimism Life, death, and existence; every sentient beings at one time or another have perused each concepts in regards to their own lives, questioning the very philosophy that they had so easily accepted. In the novel Candide by Voltaire, Candide the na ve protagonist of the story who, though pummeled and slapped in every direction by fate, clings desperately to the belief that he lives in the best of all possible worlds.
Discuss The Theme Of Deception In Act
One Of Twelfth Night Essay, Research Paper The theme of deception runs very strong in Act One. Almost all the characters seem to either be deceiving someone, or being deceived themselves.
The Offense Principle Essay Research Paper The
The Offense Principle Essay, Research Paper The Offense Principle The Offense Principle claims that individual liberty is justifiably limited to prevent offensive behavior. I believe that the Offense Principle provides the correct liberty limit n principles that the state should invoke. The state should prevent behavior that causes shame, embarrassment and discomfort from pornographic material and cts.
Euthanasia Life Vs Death Essay Research
Paper Research Paper Euthanasia : Life vs. Death The word euthanasia is of Greek origin, which literally translates to mean happy or good death. However, since the beginning of the 19th century, euthanasia has become associated with speeding up the process of dying or the destruction of so-called useless lives.
A Critique Of Neil Campbell
’s Problem With Voluntary Euthanasia Essay, Research Paper A Critique of Neil Campbell’s Problem with Voluntary Euthanasia Dr. Neil Campbell, author of “A Problem for the Idea of Voluntary Euthanasia,” questions whether there can be a such thing as voluntary euthanasia. Euthanasia, or physician-assisted suicide, is the intentional termination of life by another at the explicit request of the person who dies.
Black Humor Essay Research Paper Langston Hughes
Black Humor Essay, Research Paper Langston Hughes says, “Humor is laughing at what you haven’t got when you ought to have it. Of course, you laugh by proxy. You’re really laughing at the other guy lacks, not your own. That’s what makes it funny-The fact that you don’t know you are laughing at yourself. Humor is when the joke is on you but hits the other fellow first-Because it boomerangs.
Government Censorship On The Internet Essay Research
Paper Government Censorship on the Internet Thesis: Government Censorship would damage the atmosphere of the freedom to express ideas on the Internet; therefore, government should not encourage censorship. Introduction I. In the Internet
Economic Value Added Essay Research Paper EVA
Economic Value Added Essay, Research Paper EVA is a way of measuring a firm’s profitability. EVA is NOPAT minus a charge for all capital invested in the business (Byrne 1). A more intuitive way to think of EVA is as the difference between a firms NOPAT and its total cost of capital (Kramer & Pushner 40). Stern Staurt’s numerical definition of EVA is calculated for any year by multiplying a firm’s economic book value of capital at the beginning of the year by the spread between its return on capital and its cost of capital (K): EVA=(Rt-Kt)*Ct-1 (Kramer &Pushner 41).
Security On The Internet Essay Research Paper
Security on the Internet How do you secure something that is changing faster than you can fix it? The Internet has had security problems since its earliest days as a pure research project. Today, after several years and orders of magnitude of growth, is still has security problems. It is being used for a purpose for which it was never intended: commerce.
Home Computer Network Essay Research Paper Have
Home Computer Network Essay, Research Paper Have you ever needed to have more than one home computer for you and your family? Do you have two or more computers, but need to copy and/or share files and/or programs between them, but you don t know how? Do all of your computers need Internet access, but you don t want to have a phone line installed for each of them? Well, you can do all of this.
Eastern Frontier Essay Research Paper
Luttwak suggests grand strategy? – military installations result grand planning and second from Diocletian onwards defence in depth with mobile field army units. ?