Прагматичний підхід до розробки додатків Web баз даних

В даний час проблема розподілених обчислень вирішується або в рамках Web технологій, або DCOM / CORBA моделей. Порівняння цих рішень по вартості дає перевагу Web технологіями. Модель розподілених обчислень в рамках Web технологій, у разі реалізації доступу до бази даних на стороні сервера, можна зобразити так

Редактори інтерфейсу

Існує величезна кількість програм для редагування текстів, графіки, відео і аудіо, є безліч інструментів для програмування. А чи є інструментарій для простого редагування інтерфейсу програм без їх декомпіляції? Так, такі програми є. Це eXeScope і Passolo, LingoWare Editor і Visual Localize, Symantec Resource Studio і Borland Resource WorkShop і, звичайно ж, Restorator – дуже популярний […]

На додаток до антивірусу – утиліти для захисту від шпигунів

Комп'ютер, підключений до інтернету, автоматично стає мішенню для зловмисників. Операційна система, а також додатки, які використовуються для роботи з мережею, містять велику кількість вразливостей. Використовуючи ці огріхи в системі безпеки, недоброзичливці можуть вкрасти конфіденційну інформацію з комп'ютера користувача, нав'язати рекламу, встановити шпигунський софт і навіть використовувати комп'ютер у своїх цілях, наприклад, для проведення масової атаки […]

Windows Vista: утиліта перевірки готовності в Windows Vista Upgrade Advisor (download)

Хочете знати, чи готовий ваш комп'ютер з Windows XP до роботи під управлінням Windows Vista? Для цього достатньо завантажити, встановити і запустити засіб Windows Vista Upgrade Advisor. Це невелика програма протестує обладнання комп'ютера і видасть простий і зрозумілий звіт, що містить всі відомості про потенційні проблеми та методи їх усунення. Крім того, програма допоможе вибрати […]

Мобільний вірусологія

Введення З часу написання перших двох статей циклу "Мобільна вірусологія" пройшло майже три роки. Такий великий інтервал між публікаціями був викликаний практично повною зупинкою еволюції в світі мобільних загроз. За перші два роки існування мобільних загроз (у 2004-2006 роках) стався їх стрімке зростання, що призвів до появи цілого спектру шкідливих поводжень для мобільних телефонів, практично […]

Великі витрати на маленькі технології

Сьогодні уряд схвалив концепцію спеціальної федеральної цільової програми (ФЦП) розвитку нанотехнологій на 2007-2010 рр.., Які розробили фахівці Міністерства освіти і науки. У найближчі чотири роки на реалізацію ФЦП бюджет може виділити 30 млрд рублів

Захист кінцевих точок від програм-шпигунів

Переваги CA Anti-Spyware для бізнесу в інтегрованому рішенні. Програми для захисту від шпигунського ПЗ повинні вміти надійно виявляти програми-шпигуни. Характеристики, які використовуються для виявлення шпигунського ПЗ, повинні бути опубліковані, щоб були ясні використовувані критерії. Ефективне додаток для захисту від шпигунського ПЗ повинно бути забезпечене надійним скануючим ядром, щоб погрози могли усуватися швидко і ефективно. Ця […]