Телеком

Мобильная угроза

Еще совсем недавно Internet воспринимался как нечто вроде технологического чуда, доступного только узкому кругу специалистов.

Новости

Первый ProLiant 8500 в России Мощный кластер от Compaq и SCO Аншлаг на IP-телефонию Новости от Novell R-Style Сomputers меняет флаги Tektronix возвращается к корням

Региональный менеджер по странам СНГ и Венгрии, Brand-Rex.

Региональный менеджер по странам СНГ и Венгрии, Brand-Rex.

Сквозь замочную скважину

Работая над этой рубрикой, я заметил, что неизменный интерес у читателей вызывают утилиты с хакерским уклоном.

Как работает FC-AL

Часто название протокола доступа к среде передачи в соответствующей конфигурации - «петля с арбитражем доступа» (Fibre Channel Arbitrated Loop, FC-AL) - используют в качестве эквивалента названия технологии Fibre Channel.

Заимствование из UNIX. Тем временем в Linux. Сообщения BugNet.

После того как я провозился с рабочей станцией Sun целый день, мне внезапно пришло в голову поискать для моего ПК под Windows утилиты UNIX.

Интеллектуальные контроллеры

В откликах наших читателей на материалы, посвященные теме интеллектуального здания, часто встречается один и тот же вопрос -?где можно найти более подробную информацию про используемые в ИЗ технологии.

Монтаж и демонтаж микросхем

Все инженеры видели паяльник, большинство держало его в руках, многие паяли кабели, некоторые - радиоэлементы на печатных платах.

Защита от мобильного кода

Браузеры Web скандально известны своей слабой защитой.

Затяжной прыжок

С одной стороны, будущее мобильного кода выглядит как подвижная мишень, с другой - оно во многом зависит от обеспечения требований защиты.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных