1 |
Статические или динамические методы построения сайтов (ajax)?
Статические или динамические сайты, построенные на технологии ajax, это один из тех вопросов, на который нельзя дать однозначный ответ. У каждого из этих способов...
|
1206 |
2 |
Подбираем решение или вопросы, на которые должны быть ответы
Подбор решения - это достаточно непростое действие. Поставленные цели, решаемые задачи и технические требования могут кардинально влиять на то, подходит система...
|
1056 |
3 |
Достоинства и недостатки: почему найти их можно только в обзорах и аналитиках?
Достоинства и недостатки - это достаточно неоднозначные и, порой, не столь простые слова, как это может показаться. Если вы откроете в браузере любую страницу...
|
1379 |
4 |
Монополия, демпинг, клоны в программной среде
Задумались над тем - а как финансовая составляющая может проявляться в программной среде? А быть может ни один раз задумывались, а почему нет супер одной программы,...
|
4934 |
5 |
Генерация текста для начинающих и не только
Вы услышали про генерацию текста, но совершенно не представляете себе этот процесс. Хотели бы узнать о нем немного больше? Зачем это нужно, для чего он применяется...
|
14911 |
6 |
Температура процессора
Вы хотите узнать побольше о температуре процессора? Интересует, какое нормальное состояние для процессора? Узнать о симптомах и причинах перегрева? А так же как...
|
7993 |
7 |
Риски использования криптографической защиты информации
Как вы думаете, ваша информация надежно защищена от посторонних глаз?
Наверняка многие из вас ответят да на этот вопрос. Считается что использование...
|
10313 |
8 |
Информационная безопасность и защита информации простыми словами
Каждый хоть раз слышал душераздирающие фразы о необходимости поддерживать качественный уровень информационной безопасности. Эти страшные истории о взломах,...
|
17005 |
9 |
Система поведенческого анализа антивируса простыми словами
Формально, система поведенческого анализа антивируса - это механизм, построенный на технологии принятия решения о предоставлении доступа на основе анализа...
|
9244 |
10 |
Joomla 2.5 добавление пользователями материалов (статей) на сайт
Если вы задумались над тем, чтобы предоставить пользователям возможность добавлять статьи и материалы на сайт Joomla, то, вероятно, уже обнаружили, что такая,...
|
11771 |
11 |
IP-адрес и его особенности
Данная статья позволит вам подробнее узнать о том, что такое IP адрес, широкополосный IP, соотношение пропускной способности к пользователям, способы использования...
|
11596 |
12 |
Ограничение длины файлов в Windows особенности и тонкости
Вы когда-нибудь сталкивались с сообщением об ошибке в Windows, в котором говорилось бы о не возможности скопировать (переместить) файл и о том, что имя одного из файлов...
|
51159 |
13 |
Типы программ резервирования: какая разница между образом диска, файловым бэкапом и синхронизацией, и какой тип стоит использовать?
Если вам приходилось интересоваться технологиями резервного копирования, то, вероятно, вы очень быстро обнаружили, что не все программное обеспечение для...
|
36631 |
14 |
Что такое RSS и как его использовать?
RSS это интернет протокол. Другими словами, стандартизованный способ для публикации контента (статей, новостей и т.д.) в интернете. RSS позволяет легко...
|
7025 |
15 |
Что означает портативное приложение (portable)?
Портативные приложения становятся все более популярными, но что такое портативное приложение и что его делает таковым? Почему некоторые программы не являются...
|
8995 |
16 |
Что стоит знать каждому пользователю о расширениях файлов в Windows?
Расширения файлов это одна из очень базовых концепций управления файлами в операционных системах, включая Windows. Поэтому, зачастую, опытные пользователи считают,...
|
10760 |
17 |
Что такое DoS и DDoS атаки простыми словами?
Практически любой веб-ресурс, будь то сайт или сервис, открыт для доступа обычным пользователям. Достаточно открыть браузер и набрать нужный адрес. Однако, такая...
|
9752 |
18 |
Виды вредоносного программного обеспечения (Malware)
Достаточно часто начинающие и средние пользователи совершают одну ошибку, они называют любое вредоносное программное обеспечение вирусом или трояном, в то время...
|
43988 |
19 |
Ложное обнаружение антивирусом простыми словами
Каждый день в интернете появляется множество статей и комментариев с текстом "мой ххх антивирус говорит, что программа не является безопасной". Но, несмотря на то,...
|
8155 |
20 |
Кодек (Codec) простыми словами
Согласно общему определению, кодеки представляют собой устройство или программу, способную выполнять кодирование и декодирование цифрового потока данных или...
|
7279 |
21 |
Терминология резервного копирования: что означает "инкрементальный" и "дифференциальный", и зачем они нужны?
На протяжении многих лет разрабатывались различные технологии резервного копирования в попытке свести к минимуму объем пространства на диске, необходимого для...
|
24368 |
22 |
Понятие бесплатного программного обеспечения (Freeware)
Ida-Freewares.ru посвящен бесплатному программному обеспечению (Freeware), но что на самом деле означает это самое "бесплатное"? Многие помечают различные программные...
|
12969 |
23 |
Устройство UAC Windows 7
Контроль учетных записей пользователей или User Account Control (UAC) был введен в качестве инструмента обеспечения безопасности операционной системы Windows, чтобы помочь...
|
8455 |
24 |
Понятие 32-бита и 64-бита - подробное толкование концепций
В чем разница между 32-битами и 64-разрядами? Будет ли 32-битное приложение выполняться на вашей 64-битной операционной системе? Запустится ли 64-битная программа на...
|
21291 |
25 |
Поддержка 32-битных приложений в 64-разрядной версии Windows
Появление 64-разрядных Windows вызвало немало вопросов. Поддержка 32-битных приложений, драйверов и всего того, что рассчитано на архитектуру x86. Установка и...
|
88850 |