18 ноября 2018 года    
Воскресенье | 14:29    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Всё о компьютерах / Другие
  1. Хулиганы
    Полное название: Hooligans: Storm over Europe. Жанр: Аркадная RTS. Разработчик/Издатель: Darxabre Games. Требуется: Pentium 233, 64 Mb RAM. Вот приходит же разработчикам в головы множество бредовых идей, и каждый пытается сделать что-нибудь свое, совершенно не похожее на все предыдущее. Во многих случаях их задумка приводит к полному провалу игр. Вот так и Хулиганы — программисты пытались сделать захватывающую игру с прикольным сюжетом, но это у них получилось только наполовину
  2. Методы сопряжения протокола Frame Relay c ATM
    Стандарты сопряжения протоколов Frame Relay с протоколами других сетевых архитектур Имеются стандарты, обеспечивающие совместимость сетей Frame Relay с другими сетями и протоколами. Разработаны протоколы, описывающие передачу через сеть Frame Relay кадров стека широко используемых в настоящее время протоколов верхнего уровня, а именно протоколов TCP/IP — стандарт IETF 1294 (это значит, что маршрутизаторы от различных фирм-производителей, обеспечивающие инкапсуляцию пакетов TCP/IP в кадры Frame Relay, будут совместимы, если они поддерживают указанный стандарт). Имеются также стандарты, обеспечивающие совместимость Frame Relay с
  3. Отправка сообщений по локальной сети
    Программа позволяет принимать и получать сообщение по локальной сети, а также хранение полученых сообщений.
    Автор: Dmitry Kunz
  4. HP Jornada 565. Для работы и развлечений
    Лето — пора легкой одежды и миниатюрной техники. Вот только всегда ли оправдано носить с собой ноутбук? А может быть, его нет и Вы не можете окончательно решить, нужен ли он вообще? Тогда, возможно, эта статья поможет Вам остановиться на выборе именно КПК HP Jornada 565
  5. Трон Дракона
    Игра: Dragon Throne: Battle of The Red Cliffs. Жанр: Real-time Strategy. Разработчик: Object Software. Издатель: Strategy First. Системные требования: минимальные: P2-266 MHz (or equivalent), 64 Mb RAM, 270 Mb of Hard Drive Space, 4 Mb SVGA Video Card completely DirectX 7.0 compatible, Sound Card, рекомендуемые: P2-350 MHz, 128 Mb RAM, 270 Mb of Hard Drive Space, 4 Mb SVGA Video Card completely DirectX 7.0 compatible, Sound Card.
  6. Из практики создания логотипов
    Все варианты техники создания логотипов рассмотерть невозможно, особенно в части творческой. Но по части технологий основные приемы уже устоялись, особенно в наше время активного развития компьютерных технологий. Приведу несколько вариантов их своего личного практического опыта.
  7. Бронежилет для компьютера
    Как только речь заходит о средствах личной безопасности, то первое, что приходит на ум - это бронежилет, защищающий его владельца от многих опасностей. Его применение в некоторых случаях ни у кого не вызывает сомнение и многие владельцы ни разу не пожалели о затраченных средствах. Ведь речь идет об их жизни. Но почему-то никто не вспоминает о средствах "личной" безопасности для своих компьютеров, на которых зачастую обрабатывается важная и конфиденциальная информация, ценность которой может измеряться десятками и сотнями тысяч долларов. А такие средства существуют - это персональные межсетевые экраны, которым и посвящена эта статья
  8. Новые грани обнаружения и отражения угроз
    Одной из главных забот любого руководителя является стабильная и бесперебойная работа своего предприятия. Любое отклонение функционирования фирмы от нормального приводит к нанесению различных форм ущерба, например, финансовые и временные потери, потеря имиджа и т.п. В последние годы эти убытки зачастую возникают из-за нарушения политики безопасности в том или ином виде имеющейся в организации
  9. Проектирование систем регистрации и анализа данных
    В работе рассматриваются вопросы, связанные с проектированием информационных систем, предназначенных для регистрации данных наблюдений и их анализа, часто называемых системами мониторинга. Данные в таких системах часто слабо или частично структурированы. Их структура может зависеть от конкретного наблюдения и меняться со временем. В общих чертах строится модель данных, ориентированная на задачи мониторинга
  10. Выявление уязвимостей компьютерных сетей
    Год 1996, 4 июня, вторник, космодром во Французской Гвиане. 9 часов 33 минуты 59 секунд. Первый запуск ракеты-носителя Ariane 5. Ракета взмывает в небо и через 40 секунд после старта взрывается на 50-метровой высоте. Ущерб составил по различным данным от пятисот миллионов до шести миллиардов долларов. Через полтора месяца, 19 июля, был опубликован исчерпывающий доклад комиссии по расследованию, в результате которого выяснилось, что взрыв произошел из-за ошибки переполнения одной из переменных в программном обеспечении бортового компьютера ракеты. Небольшая, на первый взгляд, уязвимость в программном обеспечении привела к столь значительному ущербу. Это типичный, но далеко не единственный случай, который демонстрирует опасность, возникающую в результате появлении в корпоративной сети различных уязвимостей.
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
51 52 53 54 55 56 57 58 59 60 61 62


Лента новостей


2006 (c) Copyright Hardline.ru