17.03.2014
О чём Эдвард Сноуден рассказал нам
Системный администратор и разоблачитель. Подробнее »
17.03.2014 Microsoft скопирует Siri? Сети появились новые подробности голосового помощника Windows Phone 8.1, который получил название Cortana (имя искусственного интеллекта в игровой серии Halo) и будет представлять собой комбинацию Siri и Google Now. Подробнее »
17.03.2014 СТИВЕН ВОЛЬФРАМ ХОЧЕТ СДЕЛАТЬ КОМПЬЮТЕРНЫЙ ЯЗЫК БОЛЕЕ ЧЕЛОВЕЧНЫМ На фестивале South By Southwest программист и ученый Стивен Вольфрам продемонстрировал новое программное обеспечение Wolfram Language. Подробнее »
17.03.2014 IBM видит своё будущее в "больших данных" "Большие данные" станут приоритетным направлением развития корпорации IBM. Об этом рассказывается в опубликованном ей годовом отчёте. Подробнее »
17.03.2014 Siri расскажет о своей предыстории, если ее правильно спросить Немногие знают, что до появления в мобильной операционной системе Apple данный проект разрабатывался в DARPA (Агентство по перспективным оборонным научно-исследовательским разработкам США). Подробнее »
17.03.2014 Существует ли альтернатива Google? В слежке за людьми АНБ и его союзники в первую очередь опираются на Google. Предлагаем вам список лучших альтернатив крупнейшему поисковику. Подробнее »
17.03.2014 Возможности TestComplete Краткая статья о возможностях TestComplete. Подробнее »
17.03.2014 Как удалить службу в Windows 8.1, 8, 7, Vista Сегодня мы рассмотрим два легких способа удаления службы в семействе операционных систем Windows средствами самой системы. Но прежде чем приступить к удалению, вы должны узнать очень важные моменты... Подробнее »
17.03.2014 Три способа открыть редактор реестра Windows Давно я уже не писал в раздел "Для начинающих", так что, думаю, хватит филонить. Немного подумав о тематике статьи, я решил написать о способах входа в редактор реестра Windows. Хотя я и пишу в каждой из статей как войти в реестр. Лучше я распишу все возможные способы, доступные в операционных системах Windows по умолчанию. Итак, что такое реестр? Подробнее »
17.03.2014 Как включить автоматическую активацию окна при наведение курсора Недавно узнал об одной очень интересной функции, встроенной в Windows. Решил поделиться информацией о ней с читателями данного блога. Эта функция позволяет переключиться на нужное окно, просто наведя на его часть курсором. Думаю часть людей посчитает это удобным, я один из них... Подробнее »
17.03.2014 Как перенести папки Appdata, Local, Roaming в Windows 8.1, 8, 7, Vista Сегодня обсудим тему переноса системных папок (предыдущие темы по переносу папок доступны по ссылкам: папка Temp, Мои документы, Моя музыка, рабочий стол или даже всё вместе, просто перенеся профиль целиком). Сегодня мы постараемся перенести содержимое папки AppData... Подробнее »
17.03.2014 Как вернуть стандартные игры в Windows 8.1 и Windows 8 Я перешел на Windows 8 (а затем и на Windows 8.1) в принципе в момент официального выхода этой операционной системы. Хотя сначала было немного не привычно пользоваться новым Пуском, в целом операционная система мне очень понравилась. Она на порядок удобнее, чем старые системы. Но я отлично помню, как удивился тому, что Microsoft не стала включать стандартные игры из операционных систем Vista и Seven в новинку... Подробнее »
17.03.2014 Как настроить установку обновлений в операционных системах Windows 8.1, 8, 7, Vista Эта статья необходима тем, кто пользуется нелицензионной операционной системой, так как Microsoft периодически выпускает обновления, которые закрывают дыры в системе безопасности, позволяющие активировать операционную систему... Подробнее »
14.03.2014 Установка CentOS/RHEL/Scientifc Linux 6.5 в текстовом режиме Как вы уже наверное знаете, RHEL и его клоны, такие как CentOS и Scientific Linux, поддерживают установку как в текстовом, так и в графическом режиме. В этом руководстве мы рассмотрим установку CentOS 6.5 в текстовом режиме... Подробнее »
14.03.2014 Клонирование или копирование виртуальных машин VMware Player В некоторых случаях вам может понадобиться создавать чистые виртуальные машины Linux с нуля многократно. В каких-то случаях вам может быть необходимо дублировать определенные настройки с одной виртуальной системы на другие... Подробнее »
14.03.2014 Как создать зашифрованный zip-архив в Linux Предположим, вам необходимо создать zip-архив, защищенный паролем. В Linux для этого имеется несколько способов. В этом руководстве я опишу, как создать зашифрованный zip-архив в Linux. Подробнее »
14.03.2014 Поднимаем контроллер домена на Ubuntu Server Этот вариант может быть полезен для небольших организаций с компьютерами под управлением Windows. Нет необходимости приобретать недешевую Windows Server для организации AD и CAL лицензии для доступа к контроллеру домена... Подробнее »
13.03.2014 Шифрование в базах данных SQL Server Сообщения о потерях и несанкционированном доступе к конфиденциальным данным появляются все чаще, а значит безопасность баз данных - весьма актуальная проблема для многих компаний. Организации, в чьих базах данных хранится конфиденциальная информация, должны соблюдать требования многочисленных законодательных актов, в том числе Грэмма-Лича-Блайли (GLBA), директивы защиты данных ЕС (EUDPD), акта о преемственности и подотчетности медицинского страхования (HIPAA), стандарта безопасности данных индустрии платежных карт (PCI DSS) и закона Сарбейнса-Оксли (SOX)... Подробнее »
13.03.2014 Бизнес-анализ средствами SQL Server и SharePoint С момента появления на рынке SharePoint все его содержимое, данные конфигурации и прикладных служб хранятся с помощью SQL Server. Так что без SQL Server платформа SharePoint просто не может функционировать. С другой стороны, SQL Server все чаще полагается на продукты SharePoint, особенно в сфере бизнес-аналитики (business intelligence, BI). Если вы являетесь администратором SQL Server или SharePoint, вам следует иметь представление об основных моментах, касающихся интеграции этих продуктов и их взаимодействия... Подробнее »
13.03.2014 Управление иерархическими наборами данных Один разработчик недавно спросил меня, как настроить приложение TableAdapter, которое наполняется хранимой процедурой, а не из базовых таблиц. Хранимые процедуры оптимизируют производительность приложения, базы данных и группы разработчиков, а также упрощают обслуживание... Подробнее »
Страница: ... 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 ...
|