• Главная страница
  • Карта сайта

ПО для дизайнеров

pic_51f01b5a38c71.jpg
AWicons Pro
820,92 р.

AWicons Pro предлагает набор профессиональных инструментов и готовые к использованию эффекты, оптимизированные под графику небольших размеров. История,...

pic_51f018448f97d.jpg
Genetica
30688,92 р.

Программное обеспечение Genetica, созданное для профессиональных 3D художников, является инновационным редактором бесшовных и анимированных текстур и HDRI...


Защита ПК

pic_51f12b1d5ec32.jpg
Dr. Web Office Shield (TWISTER)
39613,32 р.

п.а.к. корпус Twister

pic_51f126d6f1f60.jpg
Autodesk Showcase 2014 Commercial New SLM (262F1-A55111-1001)
27740,00 р.

Autodesk Showcase 2014 — программный продукт, предназначенный для визуализации проектов при использовании технологии цифровых прототипов Autodesk. Он...


Выбор активного сабвуфера

ЧАСТОТА И ЧИСТОТА

Как правило, при подборе активного сабвуфера следует опираться на размеры помещения, ведь слишком мощный басовик просто-напросто перегрузит комнату низкочастотным гулом. Сегодня мы протестируем модели, предназначенные именно для небольших апартаментов, к тому же обладающие очень привлекательным ценником.

Простые правила компьютерной безопасности

резервное копированиеОчень полезная , удобная , функциональная утилита резервного копирования Exiland Backup станет постоянным спутником в работе и застрахует от неприятностей, связанных с потерей информации. Невозможно перечислить все ее достоинства, начиная с непритязательности в работе: выполнение в фоновом режиме; перезапуск в случае сбоя; докачка данных после обрыва связи; открытый доступ к файлу во время копирования. Выбор носителей резервных копий  практически неограничен: любые внешние носители, сетевые диски, другие компьютеры и сервера.

Чтобы вирусы не задавили

антивирусные программыДля того, чтобы определить , какую антивирусную систему выбрать и нужна ли она определим их отличия. В антивирусном ПО можно выделить три направления. Первое – защита от известных вирусов, на основании данных о них, хранящихся в постоянно пополняющейся базе данных. «Чистят» такие программы быстро и экономно, но справится с неиссякающим потоком вирусов не в состоянии. Второе направление специализируется на анализе выполнения программ, блокировании попыток подмены системных файлов, отправки данных в сеть , изменении жесткого диска чужими программами.