Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Проблемы активации и деактивации пакетных заданий
На первый взгляд идея активации и деактивации заданий агента SQL Server не должна вызывать особых затруднений, но здесь есть некоторые тонкости. Прежде всего, мы должны помнить, что данный подход или данный прием неприменим к заданиям уровня экземпляра или сервера, поскольку такие зада ния должны быть активированы на всех серверах, где размещается та или иная группа […]
Копирование цифровых фотографий на компакт-диск
Обувные коробки с семейными фотографиями могут храниться на антресолях веками, поэтому по сравнению с компьютерами они практически нетленны. Даже если несколько фотографий окажутся изъедены жучками, это не приведет к уничтожению всей коллекции. В отличие от обувной коробки компьютер редко доживает в исправном состоянии до десяти лет, а из-за небольшого сбоя или проникновения вредоносной программы легко […]
Производительность и значения кэша
Производительность при создании суррогатных ключей с помощью идентификаторов и последовательностей может зависеть от нескольких факторов, в том числе от того, созданы значения в tempdb или пользовательской базе данных, от того, какой из двух элементов используется, и от значения кэша. Я выполнил тест производительности, чтобы определить влияние различных факторов и сравнить последовательность с идентификатором. Для подготовки […]
Установка языкового пакета
Значение: Internet Explorer предлагает установить новый шрифт, чтобы вы смогли отобразить Web-узел с текстом на японском языке. Причины появления: вы случайно забрели на японский Web-узел. Решение: щелкните на кнопке Установить. Windows ХР автоматически установит требуемые шрифты, и вы сможете увидеть содержимое Web-узла. Подобные сообщения будут появляться на экране всякий раз при посещении Web-узлов, содержащих символы, […]
Скриншот с индексного списка
Просмотр индексов очень прост. Вэб-страница обычно организована наподобие вашего харддрайва. Она состоит из папок, которые отражаются в URL. Например, такой URL, как http://www. victim.com/members/images/mypic.jpg , ссылается на файл «mypic.jpg», расположенный в директории «images» (образы)1, которая, в свою очередь, хранится в директории «members» (члены). Чтобы увидеть список всех файлов в директории «images», вы должны удалить название […]
История компании ABIT: от рассвета до заката
Старт бренда ABIT был весьма неспешным и довольно банальным. В конце 80-х годов прошлого столетия только ленивый не пытался добиться успеха в растущей как на дрожжах отрасли персональных компьютеров. Открытые стандарты архитектуры IBM PC создали необходимую почву для развития производителей процессоров, материнских плат и прочих компонентов «персоналок».
Эволюция графических ускорителей — от GeForce 7900 / Radeon Х1950 и до наших дней
Успешный выход флагманских видеокарт нового поколения линейки GeForce 8800 сказался не только на благополучии NVIDIA, но и на очень уж незавидном состоянии конкурента. Переживая слияние с компанией AMD, производитель графических решений, ATI, изо всех сил пытался оставаться на плаву и не только вести бюрократические согласования, но и попутно заниматься разработкой GPU с поддержкой DirectX 10.
Один из инвесторов игорной зоны в Алтайском крае готовится к строительству
На территории «Сибирской монеты» вскоре начнется строительство казино. РТГ-Сибирь будет спонсировать проект. На данный момент уже ведутся подготовительные работы. Территория застройки ограждается, зафиксирован стенд на котором указан паспорт объекта. Реализация проекта происходит под наблюдением двух консалтинговых компаний. Одной из них является американская компания Stelman Partners, а другой — AECOM Ltd, зарегистрированная в Великобритании. Застройщик хотел, […]
Обзор клавиатуры Das Keyboard Model S
Разница между заурядной клавиатурой и отличной не является тем, что вы видите – это то, что вы чувствуете. И когда вы работаете на одной из клавиатур Metadot Das Keyboard, вы получаете отличные ощущения, которые позволяют вам ощутить себя более виртуозом фортепиано из Карнеги-холла, нежели офисным трутнем.
Кряк парольных файлов Unix
Вы, наверное, уже слышали о «Джоне Потрошителе» (не Джеке, тот был психом и охотился на дамочек нетяжелого поведения, а о Джоне!) — особой программе для взлома паролей. Только не слишком радуйтесь. Даже опытные взломщики не всегда добиваются успеха в каждом случае. В этой книге я расскажу вам об общей процедуре. Но любой пароль требует своего […]