Главная страница. Абонентское обслуживание компьютеров в СПб. ИТ аутсорсинг. ИТ аутсорсинг, абонентское обслуживание компьютеров в спб Полезные статьи посвященные компьютерам и интернету Проектирование и монтаж компьютерных сетей Разработка ПО (программного обеспечения) Продажа лицензионного программного обеспечения Поставка компьютерного оборудования, серверов, комплектующих Контакты. Время работы. Схема проезда
 

Обзор ИТ аудита, консалтинга

Методы ИТ аудита

Полезные статьи

Оставить отзыв

Отзывы клиентов

<< Предыдущая

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

Следующая >>

Мобильные болезни роста

3наете ли вы, что в вашем кармане лежит компьютер, на экран которого можно вывести практически любую информацию, доступную в Интернете? Мобильный телефон! Он есть как минимум у половины россиян. И его компьютерными возможностями пренебрегать не стоит.«Хочешь доказать, что ты не лох? Пошли сообщение «я не лох» на короткий номер 5555». Этот известный анекдот хорошо описывает ситуацию вокруг так называемого «мобильного контента». Вряд ли в 2006 году кто-нибудь еще не знает, что с помощью SMS можно купить для своего телефона новые модные звонки, картинки, игры, получать анекдоты, советы на все случаи жизни...

 

Читать статью: Мобильные болезни роста

Мобильная ЛОХтерея

Казалось бы, давно прошло то время, когда наши вокзалы, рынки и прочие многолюдные места были заполонены так называемыми «лохотронами» - это и банальные наперсточники, и всевозможные подобия различных лотерей и розыгрышей, смысл которых, впрочем, был один – Вы всегда проигрываете! Можно, сказать сплошное зеро! То ли народ со временем стал осмотрительнее, то ли правоохранительные органы научились бороться с подобными мошенничествами, но уличных «разводил» стало гораздо меньше.Вроде бы можно было только порадоваться и вздохнуть облегченно, но не тут-то было! Вытолкнули мошенников в дверь, а они полезли в окно, а точнее - в чехол, кобуру, на шнурок, или просто в карман, то есть туда, где вы держите свой мобильный телефон. "Папа, я попал в переплет"... Теперь преступникам нет необходимости даже куда-то идти или ехать в поисках жертвы. Обманывают даже на расстоянии! Некоторые «деятели» умудряются совершать преступления, даже находясь в местах не столь отдаленных...

 

Читать статью: Мобильная ЛОХтерея

Мобильная Java: с чем её едят?

В последнее время мобильные телефоны приобретают столько дополнительных функций, что называть их просто телефонами даже несовременно. Не самый дорогой аппарат способен предоставить своему пользователю большое количество дополнительных возможностей, среди которых не последнее место занимают Java-приложения.Что такое J2ME? В 1999 году Sun Microsystems представила всему миру новую программную технологию, предназначенную для создания приложений, работающих на мобильных устройствах — сотовых телефонах, КПК и др. Технология называлась Java 2 Micro Edition, или сокращенно J2ME. Строго говоря, технология эта не совсем новая — она стала преемницей J2SE, которая используется для создания «больших» приложений...

 

Читать статью: Мобильная Java: с чем её едят?

Мобильная фотография: проблемы и преимущества

Проблемы Основная заметная проблема мобильной фотографии — возможность незаметной съемки. К мобильникам все привыкли, а вот блуждающего по меню телефона от снимающего встроенной в телефон фотокамерой отличить довольно сложно. Особенно если снимающий приложит определенные усилия для того, чтобы выглядеть естественно. Съемка на улице — небольшая проблема, хотя при определенных ситуациях и такие фотографии могут стать средством шантажа...

 

Читать статью: Мобильная фотография: проблемы и преимущества

Mob Enforcer

Вот еще один образчик игрового хлама, которым "дешевые паблишеры" компенсируют на прилавках летнее безыгровье. Mob Enforcer - это шутер от первого лица от паблишера ValuSoft. Что, в принципе, уже практически полноценно характеризует продукт - дешевая поделка, продаваемая за бесценок (хотя радостные исключения встречаются и в этой серии). Эта игрушка, увы - не исключение...

 

Читать статью: Mob Enforcer

Мышиная независимость: версия A4Tech

Компания A4Tech, признанный новатор в области устройств ввода, нашла еще один способ подковать мышь. Похоже, Logitech и A4Tech устроили соревнование - на лазерного маусмэна готов пусть и несимметричный, но достойный ответ.Для начала - небольшой исторический экскурс. Отрезав у мышки хвост, конструкторы избавились от этого вечно мешающегося, недотягивающегося до гнезда и норовящего запутаться отростка. Мышь обрела свободу...

 

Читать статью: Мышиная независимость: версия A4Tech

Мышиная мобилизация

Когда в 1967 году Дуглас Энгельбарт получал патент на свой "Индикатор координат X - Y для системы вывода изображений" ныне известный под понятным всему миру названием "компьютерная мышь", он и не предполагал, насколько широко распространится его изобретение. Тем более не мог он предугадать, какие метаморфозы претерпит это незамысловатое "хвостатое" устройство через несколько десятков лет. Ноутбуки всех мастей и размеров постепенно вытесняют с прилавков привычные настольные многокомпонентные системы. Можно было бы предположить, что самый популярный в мире манипулятор, которым является компьютерная мышь, тоже уйдёт в историю, уступив место более современным устройствам, но, похоже, готовить музейные полки для "грызуна" ещё рано: параллельно с эволюцией компьютеров, мышь тоже "мутирует" и рождает новые поколения, способные стать постоянными спутниками мобильных персоналок.Итак, что же сегодня могут подобрать для себя владельцы ноутбуков? Одно из главных требований к мобильным мышкам - миниатюрность...

 

Читать статью: Мышиная мобилизация

Мышь Logitech MX1000 Laser Cordless Mouse

Недолго MX900 проходила топ-моделью в линейке мышей Logitech. Инженеры вывели новую разновидность! Причем визитом к стоматологу (напомню, что MX-900 от MX700 отличается «голубым зубом») дело не ограничилось. Точнее, мышь к нему даже не ходила, а вот окулист, хирург и невропатолог знатно потрудились над новинкой. Две новейшие концепции — лазерный датчик вместо оптического и качающееся колесико...

 

Читать статью: Мышь Logitech MX1000 Laser Cordless Mouse

Мир атак многообразен

Автор статьи - заместитель директора по маркетингу НИП "ИНФОРМЗАЩИТА" анализирует виды сетевых атак, разбирает в подробностях механизм действий компьютерного злоумышленника и даёт ряд ценных советов, как постараться избежать атак. Введение До сих пор нет точного определения термина "атака" (вторжение, нападение). Каждый специалист в области безопасности трактует его по-своему. Например, "вторжение - это любое действие, переводящее систему из безопасного состояния в опасное"...

 

Читать статью: Мир атак многообразен

Микрософт - доказанная угроза национальной безопасности ч.1

Мы живем в век объединенных информационных ресурсов. К сожалению, практически во всех наших основных правительственных и коммерческих организациях, критическими системами и сетями управляют продукты и операционные системы фирмы Microsoft. И я продолжаю поражаться, почему мы, бывалые компьютерные профессионалы, продолжаем маршировать как лемминги по направлению к одной единственной информационной рабочей среде, которая вновь и вновь доказывает, что является нестабильной, незащищенной и очень благоприятной для ее злонамеренного использования. Продолжение следования по компьютерному пути, выложенному перед нами Редмондом и Великим Гейтсом, непременно и в значительной степени увеличит число нарушений компьютерной безопасности, производимых против Microsoft-ориентированных программных продуктов, таких как Windows, Outlook, Office и Internet Explorer...

 

Читать статью: Микрософт - доказанная угроза национальной безопасности ч.1

Мифы о заземлении и источниках бесперебойного питания

В последнее время в связи с широким распространением электронного оборудования, бурным развитием сетевых технологий, электронной коммерции и ежегодным ростом денежного оборота в этой сфере все больше компаний на российском рынке признают, что финансовые и имиджевые потери от сбоев в работе компьютерного оборудования становятся чрезвычайно ощутимыми. Исследование, проведенное Лондонской школой бизнеса совместно с компанией Connect, предоставляющей консалтинговые услуги в области ИТ, установило, что прямые потери фирм по всему миру, связанные со сбоями в работе технологий, составляют ежегодно 48 млрд. долларов [1].Возникает резонный вопрос, что следует предпринять и какие технические решения воплотить в жизнь, чтобы обеспечить должный уровень работоспособности и помехоустойчивости подобных устройств? В нашей стране из-за стремительного внедрения информационных технологий практически во все сферы бизнеса персонал, обслуживающий инженерные системы зданий, оказался не готов к столь быстрому изменению ситуации, поэтому довольно быстро были найдены простые решения возникающих проблем. Происходит повсеместное внедрение источников бесперебойного питания (UPS), кроме того, ведтся разработка и монтаж чистой системы заземления для компьютерного и сетевого оборудования.К сожалению, подобные технические мероприятия не только не решают возложенные на них задачи, но в большинстве случаев приводят к обратному эффекту...

 

Читать статью: Мифы о заземлении и источниках бесперебойного питания

MIDP – стандарт мобильного мира

В мобильном мире все строится на стандартах, спецификациях, каналах связи. Все это обрастает неимоверным количеством всевозможных сокращений, разобраться в которых довольно проблематично. В данной статье мы продолжим знакомиться со стандартами и присущими им сокращениями. Речь сегодня пойдет о MIDP.Те, кто вращается в сфере мобильного софта, не раз слышали это буквосочетание, созвучное с привычным словом «мидлет»...

 

Читать статью: MIDP – стандарт мобильного мира

Метод разграничения доступа к масштабируемой по уровню конфиденциальности информации

На сегодняшний день при создании систем защиты информации применяются (регламентируются соответствующими Руководящими документами Гостехкомиссии России) два метода разграничения доступа - дискреционный и мандатный. Суть первого подхода состоит в табличном задании прав доступа каждого субъекта (пользователя) к каждому объекту (логическому диску, каталогу, файлу). При этом в случае разрешения доступа к объекту субъекту однозначно задается набор правил взаимодействия с объектом - доступ на запись, чтение, чтение/модификацию. В основе второго подхода лежит использование так называемых меток конфиденциальности (мандатов) - чисел, отражающих уровень допуска объекта к информации и, соответственно, уровень конфиденциальности информации, принадлежащей объекту...

 

Читать статью: Метод разграничения доступа к масштабируемой по уровню конфиденциальности информации

Мегаобзор Nokia 6280. ЧАСТЬ 7: Развлечения

Диктофонная запись сохраняется в любую папку телефона или карты памяти. Она ограничена 60 минутами, одна минута занимает примерно 100 Кб.По традиции используется формат AMR. Диктофон записывает разговор, но делать это неудобно по причине отсутствия специальной кнопки на боковине аппарата. Странно, что Nokia не дала возможность переназначить клавишу Push-to-talk для этой цели...

 

Читать статью: Мегаобзор Nokia 6280. ЧАСТЬ 7: Развлечения

Мегаобзор Nokia 6280. ЧАСТЬ 6: Сообщения, почта, будильник, календарь

SMS и MMS: легко отправить. Nokia 6280 позволяет отправлять не только SMS и MMS, но и открытку, звуковое и мгновенное сообщения. Последний тип отличается от обычного SMS тем, что не сохраняется в памяти телефона адресата. Отдельно хочется отметить систему Т9, она аналогична таковой в моделях 6230i и 6270...

 

Читать статью: Мегаобзор Nokia 6280. ЧАСТЬ 6: Сообщения, почта, будильник, календарь

<< Предыдущая

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

Следующая >>

 
Rambler's Top100