27.01.2010
Windows 7 XP Mode: техническая информация и опыт применения
В статье рассмотрены технические особенности использования XP Mode в Windows 7. Приведены практические примеры. Подробнее »
27.01.2010 Брандмауэр Windows 7 в режиме повышенной безопасности. Часть 6 В этой части статьи будет подробно рассказываться о работе с контекстом Netsh Advfirewall Monitor. Этот контекст отвечает за вкладку "Наблюдение" оснастки "Брандмауэр Windows в режиме повышенной безопасности". Подробнее »
27.01.2010 ИТ-ликбез. Сетевой этикет Давным-давно, когда про интернет в наших краях в лучшем случае "слышали", в существовавших тогда компьютерных сетях (FidoNET и др.) начали появляться первые правила сетевых приличий. Впрочем, пользователей тогда было мало, и они, будучи людьми (в основном) образованными и адекватными, эти нормы воспринимали как нечто само собой разумеющееся. Подробнее »
27.01.2010 DSAuditor: аудит доступа к базам данных. Часть 2 О роли DSAuditor в обеспечении безопасности баз данных. Подробнее »
27.01.2010 Новые программы Windows 7 - краткий обзор Каждый выход новой операционной системы Windows сопровождается появлением новых утилит, улучшении старых программ или удалением устаревших приложений. Не стала исключением и Windows 7. По старой привычке я стал изучать внутренности Windows и предлагаю вашему вниманию краткий обзор некоторых новых программ, которые вошли в поставку Windows 7. За более подробной информацией о программах советую обращаться к справке Windows или поискать в интернете. Подробнее »
27.01.2010 Списки переходов Windows 7 В Windows 7 появилось очень много новшеств для разработчиков. К ним относятся более совершенная подсистема визуализации, новые API датчиков и определения местонахождения, библиотеки файлов, федеративный поиск и, конечно же, улучшенная панель задач. Эта статья посвящена спискам переходов - они заменяют контекстные меню в области уведомлений. Подробнее »
27.01.2010 Уроки CorelDraw: использование Blend Tool Фотореалистичное пламя плашками в CorelDraw (без градиентных заливок (Fountain Fill), сетчатых градиентов (Mesh Fill), прозрачностей (Transparency) и растровых элементов (теней, свечений и т.д.). Подробнее »
27.01.2010 Уроки CorelDraw: Рисуем Мэрилин Монро Векторный рисунок на основе фотографии и создание графемы (на закуску). Рабочие инструменты: CorelDRAW X4, графический планшет Wacom Intuos3. Подробнее »
27.01.2010 Уроки Photoshop: Превосходная кожа c помощью Airbrush! В этом уроке по Photoshop вы узнаете как делают ретушь кожи профессионалы. Кожа будет выглядеть здоровой, без пластмассового эффекта или размытия. Подробнее »
27.01.2010 Уроки Photoshop: Простая техника HDR от Cristian Iancu, легко создаем HDR Автор использует 3 программы: Adobe Photoshop, Adobe Lightroom, Photomatix и фильтр Noiseware Pro( или подобные программы). Заранее благодарен за внимание. Подробнее »
26.01.2010 Практика реализации модуля интеграции для Rational Software Architect. Часть 4 Постоянная практика работы с инструментом управления изменениями IBM Rational ClearQuest выявила как его положительные, так и отрицательные стороны. Подробнее »
26.01.2010 Первые шаги с CA ERwin Process Modeler. Часть 9 Многие, кто начинает использовать CA ERwin Process Modeler, сталкиваются с тем, что не знают, с чего начать работу. Подробнее »
26.01.2010 Обзор популярных антивирусов + обучающие видеоролики: ESET NOD 32 ESET NOD32 Antivirus - удобный инструмент для комплексной защиты от вирусов, троянских программ, червей, рекламного ПО, шпионских программ и руткитов. Программа базируется на сочетании эвристических методов и традиционного сигнатурного детектирования, и потому обеспечивает защиту не только от известных, но и неизвестных угроз. Она отличается высоким быстродействием, предъявляет минимальные требования к системным ресурсам, удобна и, в сравнении со многими аналогами, минимально отвлекает пользователя от работы. Подробнее »
26.01.2010 Обзор популярных антивирусов + обучающие видеоролики: Лаборатория Касперского "Антивирус Касперского" - универсальное решение для защиты компьютера от широкого спектра вредоносных программ: вирусов, троянских программ, червей, spyware-компонентов, руткитов и т.д. Программа в работе использует не только сигнатурный анализ, но также проактивные методы защиты - эвристическое детектирование и применение поведенческих блокираторов. Все это в комплексе позволяет выявлять и обезвреживать как известные malware-угрозы, так и новые, пока еще неизвестные. Она отличается удобным интерфейсом, относительно проста в настройке и имеет расширенную систему помощи. Подробнее »
26.01.2010 В дополнение к антивирусу - утилиты для защиты от шпионов Компьютер, подключенный к интернету, автоматически становится мишенью для злоумышленников. Операционная система, а также приложения, которые используются для работы с сетью, содержат большое количество уязвимостей. Используя эти огрехи в системе безопасности, недоброжелатели могут украсть конфиденциальную информацию с компьютера пользователя, навязать рекламу, установить шпионский софт и даже использовать компьютер в своих целях, например, для проведения массовой атаки на определенный сервер. Даже безобидное, на первый взгляд, посещение web-сайтов может привести к сбою в работе системы. Подробнее »
26.01.2010 Обзор нового антивируса от лаборатории Касперского: Kaspersky Internet Security 2010 Специалисты "Лаборатории Касперского" уже давно, на протяжении многих лет, доказывают, что каждому действию злоумышленников всегда можно противопоставить достойную защиту. К началу осени известный разработчик антивирусного программного обеспечения выпустил новую версию пакета для защиты от вирусов и вредоносных программ - Kaspersky Internet Security 2010. Подробнее »
26.01.2010 Когда надо пересоздавать индекс? Предыдущую статью об индексах на основе B-дерева я заканчивал комментарием: "Не соглашайтесь с аргументом, что необходимо регулярно пересоздавать индексы, так как "они становятся разбалансированными". Это необоснованный аргумент". Немного позже я получил сообщение по электронной почте, в котором указывалось, что есть другие, обоснованные причины пересоздания индексов. Это верно, и пересоздание индексов на основе B-дерева иногда действительно дает преимущества, так что, я подумал, что имеет смысл написать небольшую статью, исследующую причины пересоздания индексов на основе B-дерева. Подробнее »
26.01.2010 Защита на уровне строк - Часть 2: Правила защиты В предыдущей статье этой мини-серии я продемонстрировал пару простых методов обеспечения изоляции данных различных пользователей или групп пользователей. В этой статье я перехожу к "правильной" защите на уровне строк (RLS), также известной как средства детального контроля доступа (fine-grained access control - FGAC) или средства создания виртуальной приватной базы данных (virtual private database - VPD). Примеры в этих статьях были протестированы с помощью Oracle 9.2.0.3. Подробнее »
26.01.2010 Неправильная кодировка в sqlplus Новички часто сталкиваются с такой проблемой: при запуске sqlplus все сообщения выдаются в неправильной кодировке. Подробнее »
26.01.2010 Процедура RAISE_APPLICATION_ERROR Процедура RAISE_APPLICATION_ERROR позволяет посылать собственные пользовательские сообщения об исключениях из хранимых программ. Эта процедура возвращает пользователю информацию об исключении тем же способом, которым пользуется сервер Oraсle для возвращения информации для прочих исключений. Подробнее »
Страница: ... 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 ...
|