» Материалы за Ноябрь 2013 года » Страница 7

 

Опыт использования утилиты logman для сбора метрик производительности приложения в Windows

Автор: admin от 26-11-2013, 10:10, посмотрело: 2164

Введение


Добрый день!

В своем первом посте я хотел бы поделитьcя опытом использования такой утилиты как logman, с помощью которой можно собирать информацию о потреблении ресурсов (и не только) приложением под Windows.

В один из дней на работе была поставлена задача снятия метрик производительности для одного приложения под Windows. Главным условием было использовать по минимуму какие-либо сторонние утилиты, и так как опыта в подобных вещах у меня к тому времени не было, немного покопавшись, выбор пал на logman. Особой точности не требовалось и надо было лишь понять характер потребления ресурсов приложением, для чего logman с первого взгляда вполне подходил...

Категория: Операционные системы » Windows

 

ThL W8s — мощный смартфон с защитой стекла Gorilla Glass 3

Автор: admin от 26-11-2013, 07:14, посмотрело: 1986

На сегодняшний день многие производители смартфонов имеют очень широкий ассортимент выпускаемых моделей, и часто встречается вариант их группировки по сериям. В частности, если посмотреть на ThL, то компания предлагает около десятка смартфонов, большинство из которых относятся к семействам W8 или W100. Пользователь имеет дело с одинаковыми по внешнему виду продуктами, но существенно отличающимися по характеристикам...

Категория: Операционные системы » Android

 

Cобираем звуковую станцию на базе Linux и MPD

Автор: admin от 26-11-2013, 07:09, посмотрело: 3053

Cобираем звуковую станцию на базе Linux и MPD

В основе референсного аудиопроигрывателя Bryston BDP—2 стоимостью, на минуточку, 156 тысяч рублей лежит стандартная материнка с процессором Intel Atom и звуковой картой ESI Juli@ PCI. В качестве ОС для этого плеера разработчики выбрали Debian Linux. При наличии времени и желания можно собрать аналогичный цифровой источник из имеющегося железа, а с установкой нужного ПО и тонкой настройкой параметров системы тебе поможет эта статья...

Категория: Операционные системы » Linux

 

Improv: Открытый модульный компактный компьютер

Автор: admin от 26-11-2013, 06:40, посмотрело: 2272

Организация MakeВ·PlayВ·Live, занимающаяся проектированием устройств с философией OpenHardware, представила свою первую разработку: двухплатный модульный компьютер, предназначенный для разработчиков.

Improv: Открытый модульный компактный компьютер


Само устройство по сути состоит из двух модулей:

Вычислительный модуль

Improv: Открытый модульный компактный компьютер
Процессор: ARMВ® Cortexв„ў-A7 1Ghz dual core (Allwinner A20)...

Категория: Операционные системы » Linux

 

Детский лаунчер 2.Х и единый премиум-аккаунт

Автор: admin от 26-11-2013, 06:13, посмотрело: 1978

Детский лаунчер 2.Х и единый премиум-аккаунт

Что нового


После публикации первой версии приложения к нам поступило большое количество отзывов. Собрав воедино пожелания пользователей и наши собственные идеи, мы начали работу над второй версией. Спустя два месяца упорного труда обновленные приложения Детский Лаунчер и Родительский Контроль доступны для скачивания в Google Play...

Категория: Операционные системы » Android

 

Unchecky — долой потенциально нежелательных программ

Автор: admin от 25-11-2013, 23:22, посмотрело: 1324

Unchecky — долой потенциально нежелательных программ
Уже давно стал нормой тот факт, что при установки программного обеспечения (а иногда и при других обстоятельствах) предлагаются дополнительные потенциально нежелательные программы, такие как тулбар или «защитник интернета». Также часто попадаются предложения поменять стартовую страницу или поисковик. Эти предложения предоставляются как часть процесса установки и, как следствие, неопытный пользователь устанавливает весь набор по умолчанию, ни о чем не подозревая. Результат, я думаю, всем известен...

Категория: Информационная безопасность

 

Заказ Nexus 5 D821 из Японии

Автор: admin от 25-11-2013, 21:37, посмотрело: 2540

Заказ Nexus 5 D821 из Японии

Собственно, топик про заказ уже написан, но проблема в том, что ни на Хабре, ни на 4PDA нету чёткой инструкции как «закосить» под резидентов США или Японии. Я решил восполнить этот недостаток. Статья написана на основе собственного опыта и, надеюсь, поможет тем, кто ещё не решился заказать аппарат либо не смог по нижеописанным причинам. Сразу отмечу, что мне аппарат ещё не выслали — заказ в обработке...

Категория: Операционные системы » Android

 

Где таится история космоса

Автор: admin от 25-11-2013, 16:44, посмотрело: 1362

Надеюсь все знают про НПО им. С.А. Лавочкина — предприятие которое с 1965 года реализует все межпланетные миссии СССР и России. По крайней мере, наверняка все слышали об их продукции: «Луна-3», «Луна-9», «Луна-16», «Луноход», «Марс-3», «Марс-5», «Венера-7», «Венера-13», «Вега», «Фобос-Грунт», «Радиоастрон», «Электро-Л»… Как всякое предприятие космической отрасли оно находится под режимом секретности, и даже в музей можно попасть только по предварительной заявке и в составе групповой экскурсии...

Категория: Железо » Сделай Сам

 

В Google придумали «умный» автоответчик для соцсетей/эл.почты/sms

Автор: admin от 25-11-2013, 16:03, посмотрело: 1110

В Google придумали «умный» автоответчик для соцсетей/эл.почты/sms

Наверное, эта идея витала в воздухе — создать автоответчик для социальных сетей, способный не просто повторять одну-две фразы, а реагировать на различные сообщения различными ответами. Реализацию такой идеи, с самообучающимся «автоответчиком» для социальных сетей, была предложена корпорацией Google. Во всяком случае, именно «Корпорация добра» запатентовала соответствующую технологию...

Категория: Компании » Google

 

Оформление модели угроз информационной безопасности

Автор: admin от 25-11-2013, 13:42, посмотрело: 7979

Вступление


Приветствую, Хабражители!

В Интернете сейчас можно найти большое количество статей по моделированию угроз и нарушителя, причем моделирование угроз делят для КВО (критически важных объектов), для банковской системы, конфиденциальной информации и т.д. В данной статье я хотел бы поделиться опытом, как правильно и понятно построить модель угроз и нарушителя, выполняя проект по информационной безопасности, которая в зависимости от уровня детализации может подойти для любого из вышеописанных направлений...

Категория: Информационная безопасность