Xem 1-18 trên 18 kết quả Freeware
  • Trong cuộc sống, ai cũng đã từng nghe đến những khái niệm về Firmware, shareware, Freeware... để hiểu chi tiết về những khái niệm này mời bạn đọc tham khảo bài viết sau đây sẽ giúp bạn sáng tỏ về những khái niệm trên. Firmware Có người gọi là phần sụn hay sự mềm dẻo hóa phần cứng. Thực chất Firmware là phần mềm nhớ trong bộ nhớ chỉ đọc (ROM-Read Only Memory) chứa các thủ tục khởi động, lệnh vào/ra ở mức thấp.

    pdf7p camry24 11-07-2010 277 33   Download

  • Freeware Shutdown Stopper In Chapter 12, we briefly discussed the procedures for troubleshooting shutdown problems and performing emergency shutdown (when your system stops responding

    pdf2p kisiheo 26-07-2010 53 3   Download

  • Tuyển tập các báo cáo nghiên cứu về y học được đăng trên tạp chí y học quốc tế cung cấp cho các bạn kiến thức về ngành y đề tài: ISS mapped from ICD-9-CM by a novel freeware versus traditional coding: a comparative study

    pdf7p toshiba18 31-10-2011 33 1   Download

  • Sử dụng VB.NET để kết nối mySQL Yêu cầu: - MySQL 5.0.27 - My SQL Connector/Net 5.0.3 - Toad for MySQL Freeware 2.0.3 - VB.NET 2005 Express Edition Phần I. Định nghĩa ConnectionString Những ai đã quen với lập trình .NET khi sử dụng ADO để kết nối với CSDL cũng đã rất quen thuộc với cụm từ Connection String. Đúng ra, trong lập trình ConnectionString là thuộc tính của đối tượng ADO Connection.

    pdf8p balanghuyen 11-01-2010 505 176   Download

  • Đã bao nhiêu lần bạn phải sốt ruột ngồi chờ một trang web tải xuống máy của bạn, hay phải nuốt giận nhìn thanh trạng thái file download cứ từ tốn, ung dung tải từng tập tin, từng freeware mà bạn may mắn chộp được ở một site nào đó. Vâng, có thể nguyên nhân là tình trạng các server ở đầu kia Internet đang bị quá tải, nhưng trong nhiều trường hợp, lại là do một hội chứng của MTU trong Windows. ...

    doc9p it_p0k3t 05-05-2011 72 12   Download

  • Default installations of almost any operating system are prime targets for hackers, and Solaris is no exception.These installations are usually devoid of any vendor patches, may be running system daemons with more privilege than necessary, and are likely to use insecure protocols.This chapter is designed to get you to begin thinking about Solaris in terms of security by examining the shortcomings of the default Solaris installation, as well as the tools available for monitoring the system. Most intrusions will result in your Solaris systems displaying uncharacteristic...

    pdf428p tailieuvip13 19-07-2012 39 12   Download

  • profiles (continued) xpti.dat, 270 XUL.mfl, 270 finding, 12 Linux, 267 Mac OS X, 267 MIME types, 213 modifying, 10 moving, 271–273 naming, 268–269 portable profile, 273–274 saving data stored in profiles, 269 startup profile, 270 Windows, 267 profiles.

    pdf10p yukogaru9 29-10-2010 57 9   Download

  • Những Website cung cấp phần mềm miễn phí Đây là một danh sách của những phần mềm miễn phí(Freeware) có trên internet .Với những ứng dụng trải từ đồ họa đến hệ thống đến multimedia,

    pdf6p alocanhsat113 14-09-2010 62 8   Download

  • Various books on data analysis in earth sciences have been published during the last ten years, such as Statistics and Data Analysis in Geology by JC Davis, Introduction to Geological Data Analysis by ARH Swan and M Sandilands, Data Analysis in the Earth Sciences Using MATLAB® by GV Middleton or Statistics of Earth Science Data by G Borradaile.

    pdf241p banhkem0908 24-11-2012 40 7   Download

  • Toad is an enormously popular interactive environment tool for Oracle development and administration. It allows developers to build, test, debug, and format their code via an easy-to-use graphical user interface, available in both freeware and commercial versions. Toad makes developers far more productive; using Toad, you’ll find that program changes that once took hours can now be completed in minutes. Toad allows developers to browse their database tables, procedures, and object types; use code templates; and show errors.

    pdf130p caucaphung 04-02-2013 41 7   Download

  • Đây là giải pháp cho trường hợp bạn thường xuyên phải thay đổi maý tính trong khi làm việc (ví dụ ở công ty và ở nhà) , hay một nhóm người đang cùng thực hiện một công việc đòi hỏi sự phối hợp chặt chẽ. cho phép người dùng truy cập các tâp tin, thư mục, kể cả email, danh bạ, lịch... cuả bất cứ maý tính nào được đồng bộ cả khi online lẫn offline. File cài đặt cuả ứng dụng naỳ được cung cấp tại địa chỉ http://www.syncing.

    pdf3p bibocumi35 22-03-2013 59 6   Download

  • Giới thiệu các phần mềm lưu động hữu ích LeechFTP Type: Great FTP Client Homepage: Download: License: Freeware WordWeb Type: Amazing dictionary software Homepage:

    pdf26p luvpro 12-08-2010 69 5   Download

  • Download: or or Google Local: Google Suggestions: Google Fight (not official): Google Firefox: Google Sholar: Google BSD ( don't know the meaning): Hacker style Google:...

    pdf6p dauxanhcono 07-01-2011 58 5   Download

  • Free NFO Viewer Many freeware files are distributed with descriptive NFO and DIZ files as part of the distribution package. These are just plain text files so you can view them with Notepad or other text editor but often the formatting is lost. Try this tiny little viewer that's built for the job. It's free and once associated with the NFO and DIZ file types, works seamlessly, a true "install and forget" product.

    pdf6p dauxanhcono 07-01-2011 49 4   Download

  • Rudolf von Bitter Rucker (born March 22, 1946 in Louisville, Kentucky) is an American computer scientist and science fiction author, and is one of the founders of the cyberpunk literary movement. The author of both fiction and non-fiction, he is best known for the novels in the Ware Tetralogy, the first two of which (Software and Wetware) both won Philip K. Dick Awards. Rucker is the great-great-great-grandson of the philosopher G.W.F. Hegel. (Cf. the family tree of his mother's brother, Rudolf von Bitter.) Rucker attended St. Xavier High School before earning a B.A.

    pdf801p hotmoingay7 23-01-2013 31 4   Download

  • Unauthorized access is when an unauthorized entity gains access to an asset and has the possibility to tamper with that asset. Gaining access is usually the result of intercepting some information in transit over an insecure channel or exploiting an inherent weakness in a technology or a product. Getting access to corporate network resources is usually accomplished by doing some reconnaissance work. Most likely, the corporate network will be accessed through the Internet, tapping into the physical wire, remote modem dial-in access, or wireless network access.

    pdf174p cao_can 02-01-2013 25 3   Download

  • What does a typical BCS network look like? Most installations today have a dedicated BCS network with centralized control via an operator’s terminal in the facility manager’s office. There is no Internet (or LAN) connection, and thus no IT threat. However, the trend today is toward greater connectivity to enable new services, convenience, and savings on infrastructure costs. Newer buildings have network connections to the Inter- net. But even so, most BCS networks still have few resources that are of value to the typical “hacker”. ...

    pdf28p khongmuonnghe 04-01-2013 26 3   Download

  • Whether you are an experienced Security or System Administrator or a Newbie to the industry, you will learn how to use native, "out-of-the-box", operating system capabilities to secure your UNIX environment. No need for third-party software or freeware tools to be and stay secure! This book will help you ensure that your system is protected from unauthorized users and conduct intrusion traces to identify the intruders if this does occur. It provides you with practical information to use of the native OS security capabilities without the need for a third party security software application....

    pdf44p samsung_12 07-05-2013 28 3   Download


Đồng bộ tài khoản