Сравниваем три продукта для поиска шпионских программ на предприятии Шпионское программное обеспечение представляет собой растущую угрозу для предприятия. С помощью шпионских программ посторонние лица могут узнать важную информацию о компании и ее клиентах.
Понимание DNS приходит с опытом Недавно в нашей сети стали возникать блуждающие ошибки разрешения имен DNS. Отлавливать спорадические ошибки разрешения имен - занятие неблагодарное, тем более что с неполадками
Как обновить Exchange 2003 до уровня SP2 на кластере Windows 2003 В статье «Построение кластера Exchange 2003: планирование и подготовка», опубликованной по адресу ( www.osp.ru/win2000/exchange/603_06_1.htm ), я рассказал о задачах, которые администратору
Новые возможности решают проблемы разработчиков Еще задолго до появления Visual Studio 2005 и SQL Server 2005 можно было наблюдать целый поток технических статей и маркетинговых материалов, превозносивших достоинства ADO.NET 2.0, новой версии ADO.NET, и тех инструментальных средств создания приложений, которые на нее ссылались. Во многих статьях просто приводился длинный список новых привлекательных возможностей ADO.NET 2.0.
Упрощаем работу с помощью простой и эффективной модели программирования SQL Management Objects (далее SMO), новый программируемый уровень в SQL Server 2005, дополняет и заменяет SQL Distributed Management Objects (SQL-DMO). В этой статье я представлю SMO и покажу, как его использовать.
Защита и разграничение клиентского доступа в Internet Наиболее известной проблемой обеспечения безопасности при работе с Internet является защита сети от вторжений извне. Для этого используется контролируемый доступ в Internet. Чтобы
Расширяемость SQL Server 2005 Integration Services позволяет решать необычные задачи В версии SQL Server 2005 самым существенным изменениям подверглись службы Data Transformation Services (DTS), ныне переименованные в SQL Server 2005 Integration Services (SSIS).
Существует определенная категория пользователей, которые живут в постоянном движении. Как говорил капитан Немо: «Подвижное в подвижном». Путешествия занимают все их время, они не отрывают пальцев от клавиатуры, перемещаясь из страны в страну, с конференции в региональное представительство...
Корректная настройка устройств и отслеживание ложных узлов - залог безопасности Беспроводные сети широко применяются в компаниях любого масштаба. Благодаря низкой цене и простоте развертывания беспроводные сети могут иметь преимущество перед проводными на малых и средних предприятиях.
С новейшими беспроводными точками доступа атаки хакеров не страшны Удобство беспроводных сетей неоспоримо: они обеспечивают связь и доступ в Internet за пределами нашего рабочего места или офиса. Стоимость беспроводной точки доступа (Access Point, AP) начального уровня - менее 75 долл.