Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Компьютеры    
Комплектующие (43)
Программы (6)
Компьютерные игры (142)
Переферия и оргтехника (33)
Диагностика и ремонт (0)
Комуникация и сети (42)
Ноутбуки и КПК (15)
Компьютерные курсы (1)
Безопасность (95)

Статьи раздела "Компьютеры"

Главная




241. Как правильно увольнять сотрудников Можно и не пытаться создавать систему защиты коммерческой тайны, а, подражая государственным организациям просто заставлять подписывать сотрудников “Обязательство о неразглашение сведений, составляющих коммерческую тайну организации” или внести соответствующий пункт в трудовой контракт 1793 слов | 2006-09-19 | Читать
242. Защита речевой информации в каналах связи. Часть 1 Задача защиты переговоров, происходящих в помещении, или, по крайней мере, на контролируемой территории всегда может быть решена ценой больших или меньших затрат и больших или меньших неудобств для переговаривающихся персон 3683 слов | 2006-09-19 | Читать
243. Защита речевой информации в каналах связи. Часть 2 В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом. 3132 слов | 2006-09-19 | Читать
244. Обзор бесплатных антивирусных программ Наверное все слышали о компьютерных вирусах и представляете себе, сколько неприятных вещей они могут натворить. А те, кто, может быть, и избежал этого неприятного знакомства, наверняка слышали печальные истории от своих друзей, жаловавшихся на очередную заразу, загубившую важные данные на винчестере. И это ладно, если бы все закончилось именно так, а то ведь можно потерять и материнскую плату, и т... 2400 слов | 2006-09-19 | Читать
245. Особенности системы защиты Windows 2000 Многие новые функции Windows 2000 имеют прямое отношение к системе безопасности. Учитывая наличие в составе этой ОС таких компонентов, как Kerberos, Active Directory (AD) и встроенной поддержки шифрования по открытому ключу (Public Key Infrastructure, PKI), можно подумать, что разработчики Microsoft кардинально переделали архитектуру системы безопасности Windows NT 2514 слов | 2006-09-19 | Читать
246. Опасный компьютер Компьютер - это более опасный предмет, чем думает большинство пользователей. Количество уголовных дел, где ЭВМ фигурирует в качестве орудия преступления, огромно. Оговоримся сразу, что мы не будем рассматривать случаи, когда его используют для нанесения телесных повреждений различной степени тяжести 2290 слов | 2006-09-19 | Читать
247. Виртуальная преступность и реальные деньги Какие деяния попадают под определение компьютерные преступления? Существует множество трактовок этого понятия, но в нашей стране используется то, которое распространено в странах Западной Европы. Согласно унификации Комитета министров Европейского Совета, определены следующие криминальные направления... 1654 слов | 2006-09-19 | Читать
248. При этом в виртуальности есть масса всякой гадости... Охранный бизнес не остался в стороне от внешней и привлекательной стороны компьютеризации, а "по замыслу Создателя" и в этих технологиях должен стоять на страже "всяких утечек". Да, защита телефонных линий, помещений от прослушивания, проверка персонала и ряд других услуг входили и входят в джентельменский набор их рекомендаций своим клиентам 1368 слов | 2006-09-19 | Читать
249. Симулятор всего Уилл Райт - основатель Maxis и создатель таких легендарных игр, как SimCity и The Sims, нынче руководит разработкой нового проекта - Spore. И работа уже близка к завершению 643 слов | 2006-09-18 | Читать
250. Подробности о Nintendo Wii Wii - приставка нового поколения от Nintendo. Компания решила сделать упор не на мощную техническую базу а на новаторские идеи в области геймплея 757 слов | 2006-09-18 | Читать

Страница 25 из 38 « Первая < 8 23 24 25 26 27 34 > Последняя »  


1,2433319091797