Победитель в номинации компьютер мечты SCAN 3XS JELLYFISH

Компьютер-мечта от 3XS Systems

Игровые компьютеры Gladiator

Компьютеры Gladiator
Компьютерная энциклопедия для наших пользователей

Тестирование 7 жестких дисков объемом 1,5 и 2 ТБ

Если всего около трех месяцев назад мы только присматривались к первым дискам на 500-ГБ пластинах, то сейчас ситуация разительно изменилась: на полках в ассортименте появились полутора - и двухтерабайтные модели Samsung, Seagate и Western Digital. Правда, все они относятся к экономичным сериям со сниженной скоростью вращения пластин. До сих пор 7200 об/мин и 500-ГБ пластины имеют лишь диски Seagate Barracuda 7200.12, максимальный объем которых составляет 1 ТБ. Всем, кто желает иметь больший объем, приходится довольствоваться дисками с меньшей скоростью вращения шпинделя. Впрочем, в качестве второго накопителя в компьютере, на котором лишь размещены данные, эти диски подходят весьма успешно — особых скоростей от них при таком применении и не требуется, а вот меньшее энергопотребление и тепловыделение оказываются как нельзя кстати. По той же причине удачного сочетания высокого объема и малого тепловыделения эти диски весьма уместны в файловых серверах с невысокой нагрузкой и в бытовой

Подробнее...
 

Прямые заказы и новая политика ценообразования в "Ботве"

Для активных игроков онлайн-проекта «Ботва» будет интересна следующая информация. Согласно обсуждению новой политики ценообразования в проекте «Ботва-Онлайн», доступно следующее обновление.

• На все виды работ кузнецов установлены фиксированные планки минимальной и максимальной цены за заказ.
• Для продажи в сбытницу установлены фиксированные планки минимальной и максимальной цены на продаваемую вещь.
• Новый интерфейс экрана заказов в гильдию кузнецов. Теперь при заказе вам отобразится весь список кузнецов, которые готовы выполнить ваш заказ. В случае, если не выбран ни один кузнец – заказ будет отправлен в гильдию кузнецов.
• Теперь доступен индивидуальный заказ для кузнецов на расщепление вещи.
• В своей кузнице железячники теперь могут настраивать параметры заказов – указать, какие виды услуг
Подробнее...
 

EToken пришел в ИСПДн 1 класса

Москва, 18 августа 2010 г. – Компания Aladdin, ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности, успешно завершила переоформление сертификата ФСТЭК России на всю линейку электронных ключей eToken. Выполнение новых требований ФСТЭК позволяет использовать eToken для создания информационных систем персональных данных (ИСПДн) до 1 класса включительно.

Защита персональных данных, по-прежнему, остается самой актуальной задачей для большинства крупнейших телекоммуникационных компаний, коммерческих предприятий и государственных учреждений. Согласно новым законодательным требованиям при взаимодействии ИСПДн с сетями общего пользования (Интернет) одним из основных способов защиты персональных данных от несанкционированного доступа является использование смарт-карт. Электронные ключи eToken на сегодняшний день являются единственным на российском рынке сертифицированным средством аутентификации и хранения ключевой информации, рекомендуемым ФСТЭК для использования в информационных системах персональных
Подробнее...
 

Подводные роботы: что они могут?

Подводные роботы: что они могут?

Для осмотра затонувшего корабля иногда достаточно опустить на тросе телекамеру. Если же важно осмотреть затопленный объект изнутри, а глубины не позволяют использовать водолаза, то автономный, свободно перемещающийся робот здесь просто незаменим.

Прорабы глубин

Если робота снабдить соответствующими манипуляторами, то он запросто сможет что-либо делать под водой - прикручивать и откручивать, отрезать и приваривать, доставлять грузы вниз и поднимать на поверхность. Причем делать это часами - ему не страшны высокие давления, кессонная болезнь и переохлаждение.

Все чаще роботов привлекают для строительства, обследования и ремонта объектов, находящихся под водой. Таких как газо - и нефтепроводы, подводные кабели, нефтевышки, плотины, опоры мостов. Специально созданные аппараты используют в атомной промышленности для проверки и проведения несложных работ в радиоактивных водных резервуарах. И уж, конечно, для визуального обследования причальных сооружений и днищ судов.

Интереснейшей задачей для роботов является обследование и очистка акведуков и систем канализации изнутри, там, куда человек вообще не может добраться. Так, в одном из самых длинных водопроводных туннелей мира, Делавэрском акведуке, появились трещины, через которые ежедневно уходят тысячи кубометров воды. Для ремонта туннеля предусмотрено использовать миниатюрную подводную лодку-робота.

В настоящее время две беспилотные субмарины активно используются при строительстве российско-турецкого газопровода «Голубой поток», пролегающего по дну Черного моря.

Мозги внутренние, наружные и коллективные

Для осмотра затонувшего корабля иногда достаточно опустить на тросе телекамеру. Если же важно осмотреть затопленный объект изнутри, а глубины не позволяют использовать водолаза, то автономный, свободно перемещающийся робот здесь просто незаменим. Важно только, чтобы робот сам нашел дорогу назад.

А для этого ему нужны мощные мозги. Современные компьютерные процессоры вполне могут справиться с большинством поставленных задач, главное, было бы подходящее программное обеспечение. Как раз это и является основной трудностью при создании роботов. Но это дело наживное. Программы тоже постоянно совершенствуются.

Но даже если мощности бортового компьютера недостаточно, робот может найти выход из положения самостоятельно, воспользовавшись... сетью Интернет. С ее помощью робот может использовать для своих целей свободные мощности других компьютеров или просто пользоваться находящимися в сети специальными базами данных.

Тем не менее, разработчики предусмотрели и средства для связи роботов с людьми. Роботы могут оперативно общаться друг с другом и с оператором, используя принцип распределенной сети, как в Интернете. Это позволяет гарантированно передавать информацию даже при выходе из строя нескольких автономных узлов сети, а «ум» роботов может быстро адаптироваться к любому изменению условий передачи.

В бездну за золотом

Несмотря на то, что подводные роботы весьма дорого стоят, они вполне могут окупить себя. По некоторым данным, на дне Океана покоится около трех миллионов (!) затонувших кораблей, большинство из которых вообще не обнаружены. Помимо того, что древние корабли представляют собой чисто археологический интерес, они могут содержать в себе огромные сокровища. Взять хотя бы галеоны испанского серебряного флота.

Совсем недавно в Гибралтарском проливе был обнаружен британский военный корабль 17 века, на борту которого находилось десять тонн серебряных и сто тонн золотых монет. Общий «урожай» может составить сумму до 4 миллиардов долларов. Правда, пока подводные роботы сумели поднять с глубины 800 метров только пушку, ядро и некоторые другие части корабля.
 

Lenovo Thinkpad Edge — Ноутбук С 13-Дюймовым Экраном

Экран

13,3-дюймовый экран представляет собой типичный образец современного уровня ноутбучных матриц. При работе с приглушенным освещением комфортный уровень яркости составляет порядка 80%, а в случае если нужна экономия, то скрутить яркость можно довольно безболезненно до 30-50% более того при дневном освещении - ноутбук купить киев. Субъективно весьма порадовала цветопередача. Обзорность — на стандартном уровне.

Звуковая подсистема

Собственные динамики ноутбука довольно мощные, громкости хватает с избытком, причем непосредственно работая с ноутбком, вы едва ли захотите выкручивать громкость на максимум более того в очень шумном окружении. В офисе вполне можно было бы развлекать сослуживцев взамен радио, если бы не качество звучания, которое оказалось больше чем скромным. Отсутствие низких частот не удивляет, и попытки воспроизводить басы для ноутбучных аудиосистем являются скорее исключением из правила. Но дело в том, что и в диапазоне средних и высоких частот в этом случае присутствует какая-то окраска, т. е. на слух звучание воспринимается как «глуховатое». В тоже время для делового

Подробнее...
 

Обзор мышки Logitech V100

В последнее время в наших обзорах периферии Logitech часто фигурируют устройства, предназначенные для ноутбука. Это не случайно - сегодня прослеживается тенденция к расширению ассортимента именно в этом направлении. Оно и лучше - выбрать действительно есть из чего, даже глаза разбегаются. Сегодня у нас в лаборатории еще одна ноутбучная мышь - Logitech V100. Эта модель появилась на рынке уже давно, и если она продолжает выпускаться, то это свидетельствует о том, что мышь получилась удачная и пользуется спросом.

 Обзор мышки Logitech V100

Сама по себе Logitech V100 представляет собой мелкую классическую мышь с оптическим сенсором для портативного компьютера. Чем-то она напоминает десктопных мышек из серии LX, которые в свое время были очень популярны. Ноутбучное предназначение мыши легко распознать по короткому проводу и небольшим размерам корпуса, как дань моде тут присутствует наклоняемый скроллер, а во благо эргономичности форма у мыши обтекаемая и немного рельефная.

Упаковка

Стало

Подробнее...
 

Парольные системы идентификации и аутентификации пользователей

Парольные системы идентификации/аутентификации является одними из основных и наиболее распространенных в СЗИ методов пользовательской аутентификации. В данном случае информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.
Совокупность идентификатора и пароля пользователя - основные составляющие его учетной записи. База данных пользователей парольной системы содержит учетные записи всех пользователей КС.
Парольные системы являются зачастую «передним краем обороны» всей системы безопасности. Отдельные ее элементы могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику (в том числе и база данных учетных записей пользователей). В связи с этим, парольные системы становятся одним из наиболее привлекательных для злоумышленника объектов атаки. Основными типами угроз безопасности парольных систем являются следующие.
1. Перебор паролей в интерактивном режиме.
2. Подсмотр пароля.
3. Преднамеренная передача пароля его владельцем другому лицу.
Подробнее...
 

Тестирование материнских плат на чипсете Intel 955X Express



Со времени появления набора микросхем системной логики Intel 955X Express минуло уже полгода, но и по сей день вряд ли кто-то может оспорить его репутацию топового решения.

Со времени появления набора микросхем системной логики Intel 955X Express (рис. 1) минуло уже полгода (этот чипсет был представлен широкой публике 18 апреля в рамках презентации новой двухъядерной платформы от корпорации Intel), но и по сей день вряд ли кто-то может оспорить его репутацию топового решения, разве что конкурирующие наборы микросхем от NVIDIA. На сегодняшний день чипсеты только этих двух компаний способны поддерживать работу самых производительных процессоров компании Intel – двухъядерных Intel Pentium Extreme Edition. Материнские платы, созданные на основе набора микросхем Intel 955X Express, – это решения отнюдь не для массового рынка, они предназначены для создания высокопроизводительных компьютерных систем, ориентированных на самых взыскательных пользователей, нуждающихся в максимальной производительности и функциональности и готовых за это платить. Такие системные платы довольно дороги, и их ассортимент не столь многообразен. Далеко не все производители берутся за изготовление подобных решений – в большинстве случаев это прерогатива брэндов первого эшелона. И если производитель принимается за выпуск материнских плат на основе такого чипсета, то решения на его основе априори становятся флагманскими моделями, вобравшими в себя все последние фирменные достижения и наработки компании. Именно этим и интересно рассмотрение возможностей подобных системных плат. Для проведения данного тестирования нам, к сожалению, удалось получить всего четыре модели материнских плат, построенных на базе чипсета Intel 955X Express. Но даже столь небольшое количество участников тестирования позволяет составить довольно полное представление о возможностях подобных решений.

Тестирование материнских плат на чипсете Intel 955X Express - CompReviews. ru

Чипсет

Подробнее...
 

Угрозы информационной безопасности

При смене способа хранения информации с бумажного вида на цифровой, появился главный вопрос - как эту информацию защитить, ведь очень большое количество факторов влияет на сохранность конфиденциальных данных. Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.

Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность

Подробнее...
 
<< Первая < Предыдущая 91 92 93 94 95 96 97 98 99 100 Следующая > Последняя >>

Страница 99 из 151

Увидели опечатку?

Выделите текст и нажмите Shift+Enter.
И мы в ближайшее время ее исправим!
Сервера 3XS SystemsКомпьютеры с поддержкой 3D Vision