В уходящем 2006 году случилось два важных события, которые серьезно повлияли на рынок оперативной памяти. Во-первых, переход процессоров AMD на сокет AM2, а точнее говоря - интеграция в процессорное ядро контроллера памяти DDR-2. Второе событие - выход новой процессорной архитектуры Intel Core 2 Duo. Мы уже не раз отмечали, что эти процессоры обеспечивают очень высокий уровень производительности, при работе на относительно невысоких частотах. Что получилось в итоге? Читаем...
На примерах показано как можно улучшить быстродействие операционной системы и ее внешний вид. Статья включает советы по: MsConfig, ускорению запуска Internet Explorer, уменьшению задержки вывода меню, GPEDIT.MSC и Autoplay, настройке производительности памяти, увеличению системного кэша, отключениюе диспетчера памяти, производительности ввода-вывода, ускорению доступа к соседним компьютерам, изменению приоритета индивидуальных процессов, изменению приоритета запросов на прерывание.
Думаю, что проблема безопасности волнует каждого пользователя компьютера. И если с такой неприятностью, как вирусы и троянские программы всё более или менее понятно, то с прямыми атаками на систему дела обстоят намного сложнее. Чтобы избежать посягательства на дорогую сердцу информацию, необходимо установить так называемый FireWall.
Подробное FAQ по почтовому клиенту The Bat. В статье рассмотрены вопросы по сортировщику и фильтрам, антиспаму. Вопросы по MailTicker, внешнему виду программы и работе с событиями. Описаны работа The Bat с почтовыми серверами, и вопросы подключения. Статья содержит описание работы с с командной строкой, с картинками и файлами, а так же вопросы по архивам писем, резервным копиям, папкам с письмами и импорту-экспорту.
Сегодня, хотелось бы чуточку подробнее поговорить о вскользь упомянутой в предыдущей статье о критериях выбора винчестера технологии SMART, а также выяснить вопрос о появлении плохих секторов при проверке поверхности специальными программами и исчерпании резервной поверхности для их переназначения.
Интересная статья о настройках Windows с помощью внесения изменений в системный реестр. Описано свыше 30 примеров изменений, которые помогут настроить Windows так, как вам нравится. Рассмотрены примеры создания собственных комманд, а также возможность ограничения доступа по различным критериям и многое многое другое. См. также Десять советов по тонкой настройке Windows XP с помощью реестра.
Когда раздел диска на сервере или рабочей станции становится недоступным или Disk Administrator определяет его как "неизвестный" (unknown), причина может заключаться в испорченном или поврежденном загрузочном секторе. Эта статья поможет вам восстановить загрузочный сектор с помощью второй его копии, которую сохраняет NTFS.
Файловые разрешения играют существенную роль в обеспечении безопасности системы. Безопасность системы начинается с разграничения доступа к информации, который, в свою очередь, реализуется с помощью разрешений… В этой статье описаны несколько способов смены файловых расширений.
Рано или поздно большинству пользователей приходится испытывать чувство безысходности, когда необходимо, но по какой-то причине не удается восстановить данные с резервной копии. Еще более остро переживают это состояние администраторы, ответственные за хранение больших массивов важных корпоративных данных. За последние несколько лет технологии резервного копирования и восстановления данных стали более эффективными, но большинство администраторов используют их лишь в крайних случаях.
Межсетевые экраны, системы предотвращения вторжений и брандмауэры для приложений Web представляют собой базовые компоненты стратегии обеспечения безопасности в вычислительных центрах, которая состоит из трех эшелонов обороны и призвана обеспечить максимально возможную защиту для приложений на базе Web. В статье рассматривается каждая из перечисленных технологий и оценивается ее роль в деле защиты приложений Web.