Читаем Компьютер и здоровье полностью

Одним из недостатков приложения является невозможность ручной настройки списка блокируемых сайтов.

Internet Inspector

Возможность настройки списка запрещенных сайтов делает программу Internet Inspector одной из лучших в своей категории. Это универсальный продукт, который ведет полную статистику всех интернет–соединений и одновременно может закрыть доступ к указанным сайтам (рис. 3.13).

Рис. 3.13. Работать с Internet Inspector просто

Особенность программы состоит в том, что она не требует установки, а после запуска не проявляет себя: увидеть, что она работает, можно только в списке запущенных процессов. Существует три

исполняемых файла – для запуска, остановки и настройки программы. В окне настроек можно задать блокировку определенных сайтов или страниц, установить параметры запуска (одновременно с запуском операционной системы), а также запретить доступ к программе паролем.

IProtectYou Pro

Возможности программы iProtectYou Pro позволяют полностью контролировать работу пользователя в Интернете. С ее помощью можно блокировать веб–сайты, доступ к группам новостей, программам обмена мгновенными сообщениями и чатам, если они содержат несоответствующие слова. Для каждой группы пользователей можно настроить доступ в Интернет по времени. Для этого в разделе Internet Timetable (Расписание Интернета) следует сформировать расписание времени работы в Сети, то есть задать часы, когда доступ будет разрешен, а когда запрещен (рис. 3.14). Программа позволяет ограничить дневное время работы в Интернете. Для этого предназначена кнопка Daily Time Limits (Дневные временные ограничения) в Internet Timetable (Расписание Интернета). Допустимые значения – от 10 до 480 минут.

В разделе Traffic Limits (Ограничения трафика) для каждого пользователя можно задать допустимый трафик на каждый день недели. При этом можно установить величину от 1 до 100 Мбайт каждый день.

Рис. 3.14. Настройка времени доступа в Интернет

В разделе Log and Charts (Журнал и таблицы) можно отслеживать работу пользователя в Интернете. Здесь программа отображает онлайновую активность (раздел Online Activity (Онлайновая активность)), запущенные программы (Programs Activity (Активность программ)).

В настройках можно задать пароль доступа к программе. В разделе Internet Filtering (Интернет–фильтрация) можно сформировать правила, в соответствии с которыми пользователю будет разрешен или запрещен просмотр определенных сайтов или запуск программ.

При этом можно сформировать список разрешенных сайтов (Trusted Web Sites List) или запрещенных (Blocked Web Sites List).

В разделе Programs (Программы) настраиваются списки программ, которые можно запускать (Trusted Programs List) или которые запрещены для запуска (Blocked Programs List).

MetaTimer

Преимуществом программы MetaTimer является ее русскоязычный интерфейс, это означает, что даже неопытный пользователь сможет ее настроить. MetaTimer представляет собой одновременно интернет–фильтр и цензор выполняемых процессов.

После установки создается два модуля – контроля и статистики. На вкладке Общие в окне модуля контроля можно настроить параметры работы программы, например задать ее автозагрузку, скрыть от просмотра в Диспетчере задач и задать пароль на ее запуск. В ней также есть переключатель, который позволит запустить программу в том случае, если ее процесс vtimer.com будет удален из Диспетчера задач. В программе можно защитить особенно важные файлы от изменений. В этом случае файлы нельзя будет изменять без ввода пароля.

В модуле контроля можно настроить права доступа пользователей, в частности ограничить время работы пользователя за компьютером. Можно также выбрать одну из нескольких реакций, которые возникнут через определенное время после начала работы. Предназначение таких реакций– предупредить пользователя о том, что скоро компьютер выключится. Среди возможных реакций– сворачивание окна, отображение специального сообщения, выключение компьютера, блокировка компьютера и несколько других (рис. 3.15).

В этом модуле можно также задать часы, в которые работа на компьютере будет запрещена. Внизу окна настроек параметров доступа можно сформировать правила, которые позволят защитить глаза пользователя: через определенное время компьютер будет заблокирован и некоторое время неработоспособен, чтобы глаза отдохнули.

Рис. 3.15. Редактирование прав пользователя

Для просмотра статистики необходимо воспользоваться ярлыком MTStat. В окне просмотра статистики можно отобразить общую статистику каждого пользователя, а при необходимости – детальную статистику по каждому дню работы программы.

Surf Keeper

Интернет–фильтр Surf Keeper – отличное средство защиты от нежелательного содержимого. Программа отслеживает действия пользователя и при необходимости блокирует доступ к некоторым сайтам или вообще запрещает веб–серфинг.

Перейти на страницу:

Похожие книги

Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT
Искусство программирования для Unix
Искусство программирования для Unix

Книги, подобные этой, редко появляются на прилавках магазинов, поскольку за ними стоит многолетний опыт работы их авторов. Здесь описывается хороший стиль Unix- программирования, многообразие доступных языков программирования, их преимущества и недостатки, различные IPC-методики и инструменты разработки. Автор анализирует философию Unix, культуру и основные традиции сформированного вокруг нее сообщества. В книге объясняются наилучшие практические приемы проектирования и разработки программ в Unix. Вместе с тем описанные в книге модели и принципы будут во многом полезны и Windows-разработчикам. Особо рассматриваются стили пользовательских интерфейсов Unix-программ и инструменты для их разработки. Отдельная глава посвящена описанию принципов и инструментов для создания хорошей документации.Книга будет полезной для широкой категории пользователей ПК и программистов.

Эрик Стивен Реймонд

ОС и Сети / Программирование / Прочая компьютерная литература / Книги по IT
Главный рубильник. Расцвет и гибель информационных империй от радио до интернета
Главный рубильник. Расцвет и гибель информационных империй от радио до интернета

Превратится ли всемирная паутина в «традиционное СМИ», содержание которого строго контролируется в интересах максимизации прибыли? В чьих руках сейчас находится Рубильник интернет-истории и, по сути, — развития общества? Исследуя развитие телефонии, радио, кино и телевидения, автор показывает, как эти индустрии прошли путь от хобби — к крупному бизнесу, от открытости и гибкости — к закрытой и жесткой системе. Какое будущее ожидает всемирную Сеть?Пролить свет на прошлое, чтобы предвидеть будущее — главная задача этой книги.Эта книга для тех, кто считает интернет не просто средством общения, но и инструментом познания мира, способом самовыражения. Для думающих и неравнодушных интернет-пользователей. Для студентов и преподавателей, особенно — экономических, телекоммуникационных и гуманитарных специальностей.

Тим Ву

Карьера, кадры / Интернет / Прочая компьютерная литература / О бизнесе популярно / Финансы и бизнес / Книги по IT
Цифровой журнал «Компьютерра» № 3
Цифровой журнал «Компьютерра» № 3

ОглавлениеBETT 2010: каким мир видит образование будущего? Автор: Сергей ВильяновКивино гнездо: Подбит на взлёте Автор: БЕРД КИВИПротиворакеты Поднебесной Автор: Ваннах МихаилИнтерактивное видео Автор: Максим РудольскийПочему Google уходит из Китая? Автор: Тимофей БахваловВасилий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича — 2 Автор: Василий ЩепетневКомпьютер в школе: панацея или плацебо? Автор: Сергей ВильяновNexus One — андроидный провал Автор: Фадеев МихаилWindows Mobile в шкуре Google Android Автор: Андрей КрупинОт 430 до 500 Вт: блоки питания на любой случай, часть 1 Автор: Константин ИвановМедиацентр Boxee: первый социальный Автор: Андрей КрупинГолубятня: Сидр № 1 Автор: Сергей ГолубицкийGoogle в КНР: взгляд с другой стороны Авторы: Алексей Стародымов, Марина ПелепецПочему чаевые не спасут онлайн Автор: Иван КошуриновСервисы деактивации троянов-вымогателей Автор: Андрей КрупинЛестница для предпринимателей Автор: Сергей ЕреминКивино гнездо: Сюжет из «Плейбоя» Автор: БЕРД КИВИВасилий Щепетнёв: Последний декрет Ильича Автор: Василий ЩепетневО судьбах Symbian Автор: Алексей СтародымовPackard Bell Easynote TJ65 — хорошо сбалансированный ноутбук Автор: Игорь ОсколковОнлайновые альтернативы Microsoft PowerPoint Автор: Андрей КрупинPanasonic Lumix DMC-TZ7: ультра-ZOOMО возможности предсказания будущего Автор: Ваннах МихаилЗарядись от солнца Автор: Константин ИвановDefenseWall Personal Firewall: очное знакомство Автор: Андрей КрупинЗа что могут посадить компьютерщика? Автор: Майор МышкинИ для VAS, и для нас Автор: Сергей ВильяновНовинки CES 2010. Избранное Автор: Алексей СтародымовГолубятня: Золотой ключик Автор: Сергей Голубицкий

Журнал «Компьютерра» , Коллектив Авторов , Компьютерра Журнал

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT