Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / web программирование / web технологии

Приемы раскрутки WEB-сайтов.


Обзор приемов раскрутки web-сайтов.

или посетить web-сайты. Достаточно только предупредить пользователя ПО предварительно о факте

такой «оплаты» используемой

им программы.

Использование adware для «раскрутки» своих web- ресурсов крайне эффективно, однако есть несколько тонкостей. Первое – очень неопределенна граница чувствительности пользователя таких программ. Т.е. сколько посещений безропотно вытерпит пользователь программного продукта. Второе – доступны программы, всячески нейтрализующие функции Adware. Такие программы производятся давно и в основном распространяются за деньги. Кроме того, есть данные о том, что некоторые антивирусы опознают программы с встроенными adware-функциями как вирусы или трояны, что может быть в некоторых случаях нарушением Ваших прав.

Если Ваша программа интересна, может использоваться часто, то следует так построить модуль adware, чтобы пользователь не каждый день смотрел Ваши банеры или посещал Ваш web-сайт. Кроме того, можно написать модуль таким образом, что будет проверяться наличие Internet-соединения и если оно активно, то web-сайт будет загружаться в встроенный web-броузер, размером, например, 1 pixel.

                Отдельно можно поставить замечательный вариант. Когда ваша программа использует данные из файлов. Например, Вы написали программу для изучения иностранных слов, приложили файл с 200-300 словами. Дополнительные слова можно так же использовать бесплатно, но они Вами расположены на специальных страницах своего сайта, откуда их и будет получать программа. Т.к. изучение иностранных языков популярно (и популярность растет), а количество бесплатных программ мало, то это хорошая ниша.

                Далее будут включены полные листинги программ на языке Visual Basic.

 

 

                Использовать приведенные ниже листинги можно разным способом. Для того, чтобы ограничить возможность недобросовестного их использования (для показа рекламы без ограничений и т.д.) здесь приведены простые, но очень эффективные рекомендации.

 

1. Обязательно сделайте сохраненную копию реестра Windows.  Для этого нажмите кнопку Start (Пуск). Затем «Run». Запустите приложение regedit – редактор реестра Windows

 

2. Зайдите в пункт меню «File» и выберите подпункт «Export». Задайте имя файла и сохраните копию данных реестра. Сохраняйте копию в отдельном файле после инсталляций. Заведите небольшой текстовый файл, где кратко описывайте, какая копия реестра сохранена после каких действий.

 

3. В реестре программы могут прописываться в раздел автозагрузки, поэтому возвратив сохраненную копию реестра (через подпункт меню «Import»), вы сможете отключить описанные ниже программы. Сохраните так же и файлы win.ini и system.ini

 

 

 

Страшно не знание.

Страшно незнание.

 

 

1.  Стартовая страница web-броузера

– на Ваш сайт (Листинги

программ на Visual Basic 6.0).

 

                Установка стартовой страницы web-броузера выполняется с использованием

Дата публикации: 11 Марта, 2010
Прочитано: 5698 раз

-  27  -

<1 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |  27  | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.