Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Выбор главного элемента экипировки вратаря
Существуют различные размеры перчаток. Начиная с 0 размера для юных вратарей и заканчиваются 12 размером для взрослых. Соответствие размера — один из самых важных параметров, который нужно учитывать, выбирая вратарские перчатки. Чем теснее перчатка лежит в руке, тем большая нагрузка ложится на швы. Слишком большим размер считается тогда, когда перчатка двигается на руке и запястье […]
Tiny Core Linux
Благодаря крошечному размеру, Tiny Core Linux загружается мгновенно. Единственное нарекание на дистрибутив связано со временем, которое начинающим пользователям придется потратить на ознакомление с принципами его работы. Для установки дистрибутива на жесткий диск сначала придется найти его программу установки в репозиториях. Однако преимущество этой программы в том, что, в отличие от установщика Puppy Linux, она автоматически […]
Denial of Service
Эта хитрость не считается хакингом, но обязательно включается в арсенал нашего вооружения. Отказ в услуге происходит тогда, когда хакер посылает тонны бесполезных данных на компьютер жертвы, что приводит к перегрузке и последующей поломке. Разработаны особые атаки, которые используют этот метод для временного «зависания» системы. Инструменты для таких атак вы найдете на любом хакерском сайте. Советую […]
Старая проблема учетных записей с ограниченными правами
Теоретически владельцы учетных записей с ограниченными правами могут запускать почти все программы, установленные на компьютере. На практике, однако, пользователям домашних компьютеров часто приходится предоставлять права администратора по единственной причине: программное обеспечение, написанное для предыдущих версий Windows, не всегда поддерживает новую систему учетных записей, появившуюся в Windows ХР. Это означает, что многие старые игры, программы для […]
Увеличение емкости жесткого диска iPod
Емкость самого первого iPod была была довольно внушительной для того времени — 5 Гбайт. Однако вскоре появились iPod’bi с гораздо большим объемом жесткого диска. На момент выхода этой книги существует iPod на 40 Гбайт, что в восемь раз превышает емкость первого плейера. К сожалению, Apple использует жесткие диски PCMCIA производства Toshiba размером 1,8 дюйма (4,5 […]
Windows при зависании и рестарте
При зависании Windows и рестарте вы обычно видите перед собой утомительные телодвижения ScanDisk. Если этот стриптиз вам неприятен, вы можете отключить его, установив «AutoScan=0». При «падении» системы вы можете получить доступ к boot- меню через F-ключи. Это возможно лишь в том случае, если опция <<BootWarn=» установлена в 1 (значение, которое устанавливается по умолчанию). При установке […]
История заданий на неосновном сервере
Чтобы вставить процедуру проверки перед этим шагом задания, откройте окно SQL Server Agent Job и перейдите на узел Steps. Проследите за тем, чтобы данный шаг задания выполнялся в основной базе данных, и далее реализуйте в нем логику, подобную той, что представлена на экране 4. Ваша логика должна обеспечивать генерацию сообщения об ошибке, если мы находимся […]
Важнейший шаг, который нельзя пропустить
Недавно ко мне обратились представители одной организации с просьбой помочь навести порядок в их неудачно построенной внутренней сети. Они хотят оживить внутреннюю сеть и сделать ее удобным инструментом для бизнеса. Я предложила начать с опроса пользователей служб; заказчики ответили, что хотели бы «перейти непосредственно к дизайну». То есть к цветам, шрифтам, изображениям и символике. Плохо […]
Внедрение системы «1С ERP Предприятие»
Внедрение системы «1С ERP Предприятие» является актуальной темой для многих организаций, стремящихся повысить эффективность своего бизнеса. В современном мире, где конкуренция растет с каждым днем, важно иметь интегрированную систему управления предприятием, способную автоматизировать и оптимизировать бизнес-процессы. Система «1С ERP Предприятие» предоставляет комплексное решение для управления всеми аспектами деятельности предприятия: от финансового учета и управления кадрами […]
Команда Ping
В начале книги мы рассматривали команду «ping». Пришла пора присмотреться к ней более обстоятельно. Ping — это часть протокола ICMP (Internet Control Message Protocol). Протокол управляющих сообщений Инетернета используется для аварийной проверки ТСР\1Р-сетей. Команда Ping посылает датаграмму на выбранный узел. Этот узел, если он активен, посылает обратно ответ или «эхо» датаграммы. Если отправленная датаграмма и […]