Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Распознавание не составляет труда, но это только верхушка айсберга
Выяснить в процессе выполнения, содержит ли данный экземпляр SQL Server основную реплику (что делается с помощью двух определяемых пользователем функций, описанных выше) — задача в целом несложная. И потому логично предположить, что, если вам предстоит выполнить весьма простое задание, достаточно предусмотреть проверки if/else в шагах задания, и задача будет решена: ваши задания или шаги заданий […]
Исправляем Windows 7 Jump Lists
Выход Windows 7 вызвал смешанную реакцию публики на ее пересмотренную панель задач. Однако спустя полтора года лично я могу поаплодировать улучшениям новой панели и в особенности ее спискам Jump Lists.
Шифраторы файлов
Вы можете использовать любой, но я рекомендую щифраторы с хорошо известными и безопасными алгоритмами. Никогда не применяйте криптопрограммы, которые могут экспортироваться — их эффективная длина ключа уменьшена. Советую присмотреться к: — Triple DES -IDEA — Blowfish а) Шифруйте почтовые отправления (рекомендую PGP v2.6.x). б) Шифруйте телефонные звонки, если темы касаются хакинга (Nautilus vl.5a). в) Шифруйте […]
Карта распределения памяти
Размер адресного пространства для ОЗУ и ПЗУ на устройствах Palm зависит от типа процессора. Процессоры семейства DragonBall поддерживают до 4 Гбайт адресного пространства. Доступ к ПЗУ осуществляется через линию выбора микросхемы /CSA0. Объем ПЗУ ранних версий Palm был 256 Кбайт или 512 Кбайт. Современные устройства имеют до 8 Мбайт флэш-ПЗУ и, как правило, более 2 […]
Демонтаж компонента памяти
Теперь, когда у вас появился полный доступ к плате Palm, вы можете демонтировать компонент СДОЗУ Samsung K4S641632D. Этот компонент состоит из четырех банков объемом 8 Мбайт (технология 1 Мбайт x 16-бит). Мы заменим его на Samsung KM416S8030BT-GL, который состоит из четырех банков памяти объемом 16 Мбайт (технология 2 Мбайт x 16-бит). Внимание: возможно повреждение оборудования. […]
Удаление идентификатора. Модель с USB-разъемом
После проведения c CueCat’ом манипуляций по удалению уникального идентификатора часть возвращаемой последовательности, отвечающая за этот идентификатор, превращается в ничего не значащий набор символов. Опробовав модифицированный PS/2 CueCat c четырьмя винтами на том же самом образце кода 39, мы получим следующую строку: .BM5UBM5UBM5UBM5UBM5UBM5U.ahb6.ENjZDNzXDhjZDq. Модифицированные PS/2- и USB-версии с двумя винтами возвращают другую ничего не значащую последовательность, […]
Чужая душа — потемки
Душа специалиста по обработке данных, пожалуй, вообще мрак. Я представляю себе помещение, в одной половине которого вещи упорядочены по размерам, цвету и сотням других параметров. Другая половина выглядит как комната подростка. Нам, конечно, нравится порядок, но живем мы в хаосе. Нам нравится создавать новое, но в еще большей степени мы привыкли к поддержанию состояний и […]
SubSeven 2.2
Прежде всего вы должны найти и загрузить в свой арсенал программу SubSeven (сейчас она называется Sub7). Проще всего взять ее с http://subseven.slak.org . Убедитесь, что грузите версию не ниже 2.2. После загрузки не забудьте деактивировать свой антивирус. Проведите процедуру unzip и поместите программу в отдельную папку. Там будет несколько файлов. Сейчас мы поковыряемся в двух […]
Недостатки использования этого метода
Итак, мы перепрыгнули через несколько препятствий и реализовали предшествующую выполнению кода проверку: если выясняется, что мы находимся на сервере, где размещается основная база данных нашей группы доступности, обработка кода продолжается. В ином случае при выполнении шага № 1 возникает ошибка, и задание завершается нормально. Впрочем, препятствий, на мой взгляд, пожалуй, многовато. Конструкция, возникающая при выполнении […]
Увеличение объема ОЗУ в КПК PALM
Неважно, идете ли вы по шумной улице большого города или сидите в тихом ресторанчике какого-нибудь маленького городка, вы наверняка увидите хотя бы одного человека с карманным персональным компьютером (КПК) или, как их еще называют, «наладонником». Еще совсем недавно на владельцев КПК смотрели, как на диковинных зверей, вокруг них постоянно были насмешки, шум и куча назойливых […]