Архив рубрики ‘Hi-Tech’

Источник / Первоначально полиция и военные начали с помощью специального оборудования, прерывать все сигналы связи в определенном районе, чтобы предотвратить вражеские силы от использования средств связи. Метод блокирования сигнала достаточно прост. Устройство посылает радиоволны необходимых частот и таким образом создает помехи достаточные для того, чтобы средства связи и набора номера вышли из строя. Но со [...]

HTC 8S – стильный гаджет по приятной цене

Дата: 2 октября 2013. Автор: Catchermax. Рубрика: Телефония

HTC 8S – стильный гаджет по приятной цене Ни для кого не является новостью тот факт, что в последнее время у тайваньской компании HTC дела идут не слишком гладко. Отличная линейка смартфонов One, продолжение линейки Desire, казалось бы, должны обеспечивать хорошие прибыли инженерам с дальнего востока. Однако, несмотря на добротные и качественные устройства от HTC [...]

Пишем прожорливый VBS вирус  вирус жрущий свободное место на диске Сегодня я расскажу как написать вирус который будет жрать свободное место на жёстком диске и загаживать всё вокруг.Источник / © 2013, blogmega.ru. все права защищены ©

Огненный текст в Photoshop

Дата: 2 октября 2013. Автор: Catchermax. Рубрика: Компьютерная графика

Огненный текст в Photoshop Итак, рассмотрим создание огененного текста в программе растровой графики adobe photoshop, подчеркну,работать будем в руссифицированной версии.Для работы нам понадобится изображение с огнём желательно на чёрном фоне.Начнём!, в панеле меню нажимаем Файл>Cоздать, и создадим изображение шириной и высотой 600 и 450 пикселей соответственноИсточник / © 2013, blogmega.ru. все права защищены ©

Компьютерная Графика и что это такое

Дата: 2 октября 2013. Автор: Catchermax. Рубрика: Компьютерная графика

Компьютерная Графика и что это такое В статье пойдет речь о компьютерной графике, печатной продукции, нанесении рисунков на вещах и о стоимости печатных листовок. Не нужно думать, что компьютерная графика — это только игры), так как сейчас компьютерная графика применяется повсеместно, к примеру та же одежда от fred perry — вы ведь видели на футболках [...]

Персональный компьютер и его составляющие Люди издавна создавали различные устройства для облегчения своего труда, улучшение жизни. Долгое время многие ученые пытались изобрести устройства, которые могли бы выполнять вычисления и делали это быстрее человека. С развитием торговли количество вычислений в жизни человека увеличивалась. Сначала появилась счеты, позже арифмометр, а затем электронно-вычислительная машина (ЭВМ), которая использовалась только [...]

плюшки iPhone

Дата: 8 сентября 2013. Автор: Catchermax. Рубрика: Информационные технологии (IT)
Метки:

плюшки iPhone Всем привет. Я бы хотел рассказать вам о всяких секретах айфонов. Дело в том, что компания эппл считает, что пользователям будет удобнее, если запрятать все полезные функции непонятно где. Именно поэтому у айфонов много всяких секретов. Что ж, приступим к перечислению тех секретов, которые я знаю. Все наверное думали: как переключать музыку с [...]

Наркобароны теневого интернета развязали медийную войну Настоящее имя владельца сайта Silk Road никому неизвестно. Себя он называет Ужасный Пират Робертс. Почему он скрывает свою личность за этим прозвищем? Дело в том, что Silk Road – не обычный сайт. Это крупнейшая в мире онлайн-площадка, на которой торгуют самыми разными наркотиками, оружием и поддельными документами. Сам сайт [...]

WebMoney. Как пользоваться и пополнять.

Дата: 23 марта 2013. Автор: Catchermax. Рубрика: Программы

WebMoney. Как пользоваться и пополнять.Источник / Несомненно, очень многие слышали о таком явлении, как «интернет-деньги». Управлять всеми финансами не выходя из-за компьютера – оплачивать свет, газ, отопление, заказывать еду, одежду, мебель – в общем, всё, что только душе угодно лишь кликая мышкой в компьютере. Захватывающе, не так ли? Наверняка вам интересно, как это возможно. Что [...]

Компьютерные преступления

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Компьютеры

Общая информация о развитии и осуществлении компьютерных преступлений. В качестве примеров приведена информация о возникновении и деятельности хакеров, классификация вирусов. В заключении — необходимые меры предосторожности для пользователей ПК.Источник /     Компьютерные преступления. Компьютерные преступления получили развитие в 70-80-х годах, с расцветом компьютерных технологий. Ребром стала проблема защиты содержащейся в базах данных компьютеров и [...]