Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Воспроизведение и копирование музыки
Чтобы изменить параметры переноса файлов на портативный плеер, выберите в меню команду Сервис^Параметры и перейдите в появившемся диалоговом окне на вкладку Устройства. Дважды щелкните на значке плеера, чтобы увидеть текущие параметры. Разные модели плееров обладают различными параметрами, а некоторым из них для работы с проигрывателем Windows Media 10 требуется обновление встроенного программного обеспечения. Для достижения […]
Поломка холодильника событие неприятное
Приобретая бытовую технику, мы рассчитываем на то, что она будет без проблем работать на протяжении долгих лет. Но если вы обнаружили неисправность своего холодильника, не переживайте и не отправляйтесь тут же за новым прибором – как правило, проблему может решить качественный ремонт.
SubSeven 2.2
Прежде всего вы должны найти и загрузить в свой арсенал программу SubSeven (сейчас она называется Sub7). Проще всего взять ее с http://subseven.slak.org . Убедитесь, что грузите версию не ниже 2.2. После загрузки не забудьте деактивировать свой антивирус. Проведите процедуру unzip и поместите программу в отдельную папку. Там будет несколько файлов. Сейчас мы поковыряемся в двух […]
Кряк парольных файлов Unix
Вы, наверное, уже слышали о «Джоне Потрошителе» (не Джеке, тот был психом и охотился на дамочек нетяжелого поведения, а о Джоне!) — особой программе для взлома паролей. Только не слишком радуйтесь. Даже опытные взломщики не всегда добиваются успеха в каждом случае. В этой книге я расскажу вам об общей процедуре. Но любой пароль требует своего […]
Такой одежде любой холод нипочем
Охота в зимний период – это не столько вид спорта, как давным-давно сложившаяся традиция проведения свободного времени для настоящих мужчин с большой буквы этого слова. Какими же основными качествами должна обладать одежда для охоты в зимний период?
Секреты Чехии нужно раскрывать непосредственно на месте
Секреты прелести Чехии не удается раскрыть полностью. Это удивительная страна с очень древней историй. Такая неповторимая атмосфера завораживает и впечатляет.Чехия представляет собой настоящий музей, в котором можно заняться изучением истории искусств. Экскурсии по достопримечательностям и памятным местам Чехии – это прекрасный способ проведения досуга. Также себя прекрасно зарекомендовал отдых на озерах и альпинизм, который постоянно […]
Если версия вашей карты памяти 160-0086 REV B
Чтобы поместить на новую карту все данные, хранившиеся на предыдущей карте памяти, воспользуйтесь приложением HotSync. Если у вас карта 160-0086 REV P1, вам нужно сделать еще две вещи: 1. Во-первых, перережьте дорожку между первым пином U5 и сквозным отверстием, которое находится сразу слева от U5. 2. Во-вторых, припаяйте проводок между первым пином U5 и двадцать […]
Стандартные технические ошибки
Когда начнете заниматься своими собственными техническими разработками, всегда помните такое правило: «Будь проще, дурачок». Вы можете отчаяться от попыток в течение нескольких часов или даже дней найти решение возникшей проблемы, а потом вдруг окажется, что все это произошло из-за простой невнимательности. Далее мы привели наиболее стандартные технические ошибки. И хотя на самом деле существуют сотни […]
SQL Server кэширует и значения для IDENTITY
Во время подготовки данной статьи размер кэша IDENTITY был жестко задан и равен 10, но в будущем это значение может измениться. Внутренние механизмы обработки свойства IDENTITY и последовательностей весьма схожи, но, поскольку размер кэша по умолчанию 50 для последовательностей и 10 для IDENTITY, у последовательностей есть небольшое преимущество в производительности перед IDENTITY Существует еше одно […]
Как мне активировать архивацию ключей в Active Directory Certificate Services?
Секретный ключ критичен для любого сертификата. Хотя вы можете сделать резервную копию ключа, существует и другая возможность для Certificate Authority (СА). Вы можете заархивировать секретный ключ в базе данных СА, который впоследствии может быть при необходимости восстановлен. Чтобы это сделать, нужно выполнить ряд шагов. 1.Для одного или нескольких администраторов требуется сертификат Key Recovery Agent. Для […]