Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Несколько слов о качестве копирования
Музыкальные компакт-диски содержат поистине гигантские объемы данных. К примеру, для хранения полного каталога записей Rolling Stones не хватило бы среднестатистического жесткого диска. Чтобы уменьшить объем копируемых файлов, программы наподобие проигрывателя Windows Media сжимают их примерно до одной десятой исходного объема. Сжатие музыкальных композиций приводит к снижению качества воспроизведения, в связи с чем возникает вопрос: насколько […]
Товары для тату
В современном мире татуировка стала неотъемлемой частью культуры и самовыражения. И если вы являетесь татуировщиком, то вам наверняка известно, насколько важно иметь качественное оборудование и материалы для своей работы. В этом случае интернет-магазин «ТатуМаркет» станет вашим незаменимым помощником. «ТатуМаркет» – это крупный онлайн-ресурс, специализирующийся на поставке товаров для татуировки. Сотни татуировщиков из Санкт-Петербурга уже оценили […]
Веб-Хостинг
В мире современных технологий веб-хостинг становится неотъемлемой частью жизни как для крупных компаний, так и для небольших бизнесов и даже обычных пользователей. Этот сервис предоставляет возможность размещения сайтов и приложений в интернете, делая их доступными для посетителей со всего мира. Сегодня рынок веб-хостинга насыщен различными провайдерами, предлагающими разнообразные пакеты услуг и тарифы, что создает конкурентную […]
От Macintosh к Windows
Если у вас iPod первого или второго поколения, то скачайте программу «Windows 1.3 iPod Updater». Если же у вас плейер третьего поколения, скачайте версию «Windows 2.1 iPod Updater» (или более новую). Эти программы находятся тут: www.info.apple.com/usen/ipodwin. 1. Когда скачаете нужную версию, запустите инсталлятор. Установите программу на свой компьютер. Мы обсуждаем процесс обновления диска на примере […]
Троянские лошадки и их наездники
«Троянские кони» — это вам не лошади в фильмах про индейцев. «Троянские кони» — это программы, которые открывают лазейки в компьютеры жертв. Они проникают туда, сидят и ждут, когда вы придете и возьмете полный контроль над системой. А владельцы компьютеров даже не знают о вашей атаке. Использование троянов считается ламерски простым, потому что они не […]
Дистрибутивы для «утиля»
В зависимости от возраста вашего компьютера, вы можете оживить его с помощью любого дистрибутива из нашего Сравнения. WattOS и Linux Mint LXDE — отличный выбор для компьютеров, которым уже полдесятилетия: машин с одним ядром и более 512 МБ ОЗУ. Запуск приложений не будет самым быстрым, но вы, по крайней мере, получите удовлетворение от того, что […]
Я организовал виртуальные машины на конкретных узлах в своем кластере
Я хочу, чтобы, когда это возможно, виртуальные машины всегда запускались на текущем узле. Как мне указать текущий узел в качестве предпочтительного? В одной из моих лабораторий есть два узла, и я помешаю конкретные виртуальные машины на определенные хосты. Я хотел, чтобы виртуальные машины всегда были на этих узлах, когда это возможно. Простое решение подразумевает настройку […]
Кабинет биологии непросто оборудовать
Существенное значение для получения знаний в школе имеет оборудованный надлежащим образом кабинет биологии. Его специфика заключается в том, что одновременно со стандартными техническими средствами и оборудованием в нем необходимо создать условия для проведения различных опытов, наблюдений и демонстрации различных живых образцов животных и растений.
Роль пограничного транспортного сервера
В Exchange 2013 с пакетом обновления 1 снова появилась роль пограничного транспортного сервера. Это прекрасно, однако вы не получите графического интерфейса управления и будете вынуждены работать с сервером с использованием PowerShell (даже в накопительном пакете CU7). Это само по себе не радует, но гораздо важнее понять, сможет ли роль пограничного транспортного сервера Exchange 2013 выполнять […]
Третья ловушка на пути динамической идентификации
Выше я показал, почему попытка динамически вставить команду USE myTargetDatabase в системе SQL Server удается лишь в случае использования таких небезопасных средств как перенаправления из хранимых процедур или применение динамического SQL. Кроме того, мы говорили о том, что администратор может дополнить свое задание новым шагом и в качестве задачи этого добавленного шага задания предусмотреть процедуру […]