Архив рубрики ‘Компьютерные советы’

Как раздавать wi-fi с ноутбука?

Инновационные разработки развиваются мгновенно. С каждым днем у нас делается все больше мобильных устройств — смартфоны и планшеты заполонили практически все. «Как возможно посредством WiFi подключиться к компьютеру либо ноутбуку» – вопрос, что тревожит многих. При условии наличия домашнего роутера, неприятность легко разрешима. Но что делать в ситуации, в то время, когда он отсутствует, а […]

Тесты четырёх корпусов atx с уникальным дизайном

Thermaltake Mozart TX: король количества Thermaltake решила нацелиться на рынок медиа-серверов, выпустив корпус с уменьшенной глубиной, что нельзя назвать мелким. По размерам он напоминает маленькой холодильник. Thermaltake Mozart TX | Внешний дизайн Не смотря на то, что по внешнему виду ясно, что перед нами какое-то компьютерное устройство, Mozart TX не напоминает ПК. По сути, корпус […]

Киностудия windows live

Далеко не все знает, что ОС Windows имеет собственную программу для обработки видео, которая именуется Киностудия Windows Live. В случае если таковой программы нет на вашем компьютере, то ее неизменно возможно скачать с официального ресурса. Необходимо подчеркнуть, что такая программа будет поразительно нужна для тех людей, каковые хотят скоро сделать собственный самый первый ролик. Особенно […]

Тестирование семи двухпроцессорных материнских плат для xeon: nocona наступает

SuperMicro X6DA8-на данный момент2 (I7525) Плата X6DA8-G2 от Supermicro. Версия платы: 1.1 Версия BIOS: 1.1 (08/14/2004) Цена: ~ $680 Мы взяли одну из флагманских моделей материнских плат Supermicro на E7525. X6DA8-G2 применяет южные мосты 6700PXH и Intel ICH5R. Помимо этого, производитель установил на 8-слойную плату контроллер SCSI Ultra320. Благодаря продуманному дизайну материнской платы северный мост, […]

Инструкция по скрытию wi-fi сети с использованием маршрутизатора tp-link. как подключиться к невидимой сети

Информация о том, что вы имеете возможность скрыть имя собственной беспроводной сети, не известно почему дешева далеко не всем пользователям интернета. При скрытия имени вашей домашней сети она станет невидимой. В этих условиях подключиться к интернету возможно посредством любого устройства, если вы располагаете информацией об имени данной сети. Само собой разумеется, процесс подключения будет характеризоваться […]

Как взломать страницу вконтакте (защита своей страницы)

На сегодня страницы в социальной сети Вконтакте отлично защищены от взлома, и получить доступ к чужой странице весьма и весьма непросто. Вместе с тем до сих пор сохранились действенные способы, разрешающие взломать чужую страницу Вконтакте, каковые доказали собственную эффективность. Необходимо помнить о том, что действия по взлому чужих страниц считаются уголовным правонарушением и преследуются по […]

Технологии аппаратной защиты пк: tpm и другие

AMT повышает безопасность и усиливает удалённый мониторинг Потому, что разработка AMT реализована аппаратно, совокупность управления имеет доступ кроме того к неработающим компьютерам, где ОС не запущена, либо же в случае если на компьютер наложен карантин в целях безопасности. Бизнес-платформы Intel Centrino Pro и vPro на данный момент поддерживают разработку удалённого мониторинга Active Management Technology (AMT) […]