http://www.xland.ru:8088/tel_win/owa/tel.form База по телефонам и адресам частных лиц г. Москвы, аналогичная известной базе KOTIK. http://www.fox.tt.ee/cheese.htm Сервер, посвященный различным бесплатным ресурсам сети Интернет, таким как: бесплатное место на WWW,
Публикации рубрики - Программирование. Страница: 11
На этой странице собрано около (~) 13675 публикаций, конспектов, лекций и других учебных материалов по направлению: Программирование. Для удобства навигации можете воспользоваться навигацией внизу страницы.
Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука. Возможность защищенного обмена файлами. Телефонная записная
На наш взгляд оптимальным выбором является Microsoft Outlook Express или The Bat 1.47 и выше. Но, надо сказать, у Outlook Express есть и одна неприятная особенность (видимо так же один из "черных ходов" сделанных для спецслужб) - он хранит (даже когда
ВЫБИРАЕМ ПРОВАЙДЕРА Выбор провайдер - это отправная точка с которой начинается ваш путь в увлекательный мир компьютерной сети Интернет. При выборе надо учитывать то обстоятельство, что практически все провайдеры требуют
В этой главе мы рассмотрим основные рекомендации, целесообразные к применению в целях вашей безопасности при регистрации и работе с ББС и FTN сетями. ББС - это программно-аппаратный комплекс обеспечивающий с помощью модема и
Наша нынешняя жизнь немыслима без ПК, но при работе с ним необходимо учитывать ряд рекомендаций, которые помогут сохранить ваше здоровье. 1. Минимальное расстояние между экраном и оператором ПК должно быть около 50 см. 2. В качестве
Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков" и т.д. Вот лишь некоторые примеры: - Microsoft Outlook Express 4.0 - все письма которые вы когда либо отправляли, получали или
Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы
Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на
Федеральное агентство правительственной связи и информации России - структура, аналогичная американской АНБ. Но поскольку работает она в России, для удовлетворения своего профессионального любопытства использует методы
Любая западная фирма, желающая расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкивается с ограничениями на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших для
PGP была создана для использования на персональном компьютере, находящимся под физическим контролем лишь одного пользователя. Если вы запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы находятся в безопасности,
PGP первоначально разрабатывалась для MS-DOS, довольно примитивной по сегодняшним стандартам операционной системы. С ее переносом в другие, более сложные операционные системы, такие как MS Windows или MacOS, возникло еще одно уязвимое
Наверное, самую простую атаку можно осуществить, если вы оставите где-нибудь записанный пароль, защищающий ваш закрытый ключ. Если кто-нибудь получит его, а затем получит доступ к файлу с вашим закрытым ключом, он сможет читать
По защите информации ПК Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных
По убеждению экспертов "Лаборатории Касперского", задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические,
Раздел 4:Концепция информационной безопасностиПонятие информационной безопасностиПод информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных
Существуют различные способы и стратегии резервного копирования. Вы-бор той или иной стратегии зависит от типа данных, от частоты их обработ-ки и от важности. Но о какой стратегии может идти речь, если мы говорим об обычном
Рано или поздно любой пользователь Windows сталкивается с необходимо-стью обслуживания дисков. Операционная система Windows предоставля-ет собственный набор maintenance-утилит, поэтому необходимости в сто-ронних утилитах практически нет.