Аппаратное обеспечение
Безопасность и стиль
Защищенный ноутбук от ASUS
Axis Communications в России
Электронное перо
Гибкие клавиатуры
Новинка от MSI
Новый игрок в команде российских сборщиков ПК
«Народный» принтер от Hewlett-Packard
KIT SUPER 4400
KLONDIKE PRESIDENT — новый модельный ряд серверов
Материнская плата DFI NB70-SC
Цифровой фотоаппарат Olympus E-20
PixelView: зри в пиксел
Новый ИБП Powerware 9125 1000i
SMC EZ1026DT
Syscom: российские ЖК-мониторы
Телевизор-монитор Syscom TVSC-510LC
Программирование
<% ASP на блюдечке %>. Часть 18
Программное управление смарт-тегами
Данная статья продолжает начатую в прошлом году тему технологии смарт-тегов, впервые реализованной в Microsoft Office XP. Она посвящена программному управлению режимами применения смарт-тегов, их обработке с помощью объекта Smarttag, а также программному созданию смарт-тегов без написания библиотек-распознавателей.
Советы тем, кто программирует на VB & VBA (423-431)
очередная порция полюбившихся читателям советов для пользователей Visual Basic
Защита информации
Биометрические пароли
Большие проблемы маленьких компьютеров
Диски под замком
Internet — отмычка для компьютера
Криптографические алгоритмы
Два взгляда на проблему удаления файлов
Электронная цифровая подпись
Персональный брандмауэр, или Как защитить себя в Сети
Информационная безопасность: проблемы подготовки специалистов
Страсти по защищенным дискам
Тяжелая артиллерия информационной безопасности
Домашняя сеть: безопасность со всех сторон
Электронные ключи
Криптография: мнение юриста
RAID-массивы — надежность и производительность
Что такое SDMI
Защищенная почта с Web-интерфейсом
Рынок систем безопасности Тенденции и перспективы
Информационная безопасность в современных системах управления базами данных
Найдите десять различий…
О бедном e-mag’e замолвите слово…
Старые песни о главном
Атаки на VPN
Средства разработки
Организация качественного управления конфигурацией с использованием CMM и Rational ClearCase
Настоящая статья содержит описание принципа приведения конфигурационного управления к качеству CMM, при этом основное внимание уделяется ролям участников проекта и необходимым действиям для достижения качественного уровня управления. Первая часть содержит общее введение в СММ. Вторая - оговаривает особенности кон-фигурационного управления согласно Rational Unified Process. И, наконец, третья содер-жит в табличном виде информацию о соответствии ключей-требований СММ технологии RUP
Новое инструментальное средство для моделирования бизнес-процессов IDEF0/EMTool версии 1.1 для Windows
В данной статье рассматривается новый игрок на российском рынке CASE-средств - IDEF0/EMTool, инструмент для моделирования бизнес-процессов предприятий и организаций в стандарте IDEF0, на базе которого можно предложить недорогое решение для разработки, внедрения и сопровождения процессной системы управления предприятием.
Знакомство с Microsoft .NET Framework
Компоненты Indy, применяемые в Delphi 6. Часть 1
Проектирование информационных систем
Рассматриваются особенности проектирования информационных систем применительно к различным архитектурам приложений.
JBuilder 6
Сети и телекоммуникации
Embedded Internet
Коммутатор HP ProCurve switch 4000M
Тестирование
Универсальные серверы для рабочих групп зарубежных производителей
В тестовой лаборатории
Тестирование материнских плат под процессор AMD Athlon/Duron/AthlonXP
В тестовой лаборатории
Тестирование рабочих станций на «выживание»
В тестовой лаборатории