Последние новости НИКС в формате RSS'> НЕкомпьютерные новости

Снижены цены в розничном магазине НИКС-Марьино
Снижены цены в розничном магазине НИКС-Люберцы
Снижены цены в розничном магазине НИКС-Зеленоград
Снижены цены в розничном магазине НИКС-Балашиха
Снижены цены в розничном магазине НИКС-Люберцы

Обзор видеокарты Intel Arc A770: на рынке дискретной графики наконец-то появился третий игрок

Процессоры AMD Zen 4 Ryzen 7000: характеристики, окно выпуска, бенчмарки и другая информация

Добавьте в свой компьютер яркие ноты RGB-подсветки

Последние новости НИКС в формате RSS'> Лента компьютерных новостей
JONSBO TR03-A
Корпуса JONSBO
- Ключевые особенности
- Корпус с уникальным дизайном, Скрытая укладка шлейфов, Быстрый доступ к опорной пластине кулера, Полностью прозрачная боковая стенка корпуса, Окно из закаленного стекла (Tempered Glass)
- Тип оборудования
- Корпус Miditower
- Внутренних отсеков 2,5 дюйма
- 8 отсеков (5x 2.5" SSD или HDD устанавливаются вместо 3.5" HDD + 3 отдельных отсека)
- Внутренних отсеков 3,5 дюйма
- 3 отсека
- Материал
- Стекло, Алюминий, Сталь. Алюминий толщиной 4 мм, Сталь толщиной 0.8 мм
- Разъемы USB на корпусе
- 1 USB Type C с подключением к внутренним разъемам МП (коннектор USB type C на МП), 2 USB 3.0 с подключением к внутренним разъемам МП
Logitech G G635
Наушники Logitech
- Тип наушников (интерфейс)
- Проводные
- Тип конструкции
- Большие полноразмерные (мониторные)
- Тип оборудования
- Многоканальные наушники с микрофоном (гарнитура), Игровые наушники с микрофоном (игровая гарнитура)
- Цвета, использованные в оформлении
- Черный, голубой
- Подключение кабеля к чашкам наушников
- К одной чашке
- Частотный диапазон наушников
- 20 Гц ~ 20 кГц
НИКС S92494Ai
Серверы НИКС
- Кол-во процессоров
- 2
- Тип оборудования
- Сервер в корпусе высотой 4U
- Видео компьютера
- Aspeed AST2600
- Процессор компьютера
- Intel Xeon Silver 4314 (2.4 - 3.4 ГГц, 16 ядер, 135 Вт)
- Корзин 2,5 дюйма с горячей заменой
- 16 корзин для SAS или SATA HDD с возможностью горячей замены. К встроенному контроллеру можно подключить до 8 SATA дисков. Для использования свыше 8 дисков, требуется 16-ти портовый контроллер, приобретаемый отдельно.
- Оперативная память
- 128 ГБ
НИКС S924A4Ai
Серверы НИКС
- Кол-во процессоров
- 2
- Тип оборудования
- Сервер в корпусе высотой 4U
- Видео компьютера
- Aspeed AST2600
- Процессор компьютера
- Intel Xeon Silver 4314 (2.4 - 3.4 ГГц, 16 ядер, 135 Вт)
- Корзин 2,5 дюйма с горячей заменой
- 16 корзин для SAS или SATA HDD с возможностью горячей замены. К встроенному контроллеру можно подключить до 8 SATA дисков. Для использования свыше 8 дисков, требуется 16-ти портовый контроллер, приобретаемый отдельно.
- Оперативная память
- 128 ГБ
НИКС S92442Fi
Серверы НИКС
- Кол-во процессоров
- 2
- Тип оборудования
- Сервер в корпусе высотой 2U
- Видео компьютера
- Aspeed AST2600
- Процессор компьютера
- Intel Xeon Silver 4314 (2.4 - 3.4 ГГц, 16 ядер, 135 Вт)
- Корзин 2,5 дюйма с горячей заменой
- 12 корзин (2.5" HDD или SSD устанавливаются вместо 3.5" устройств)
- Корзин 3,5 дюйма с горячей заменой
- 12 корзин с поддержкой SAS/SATA накопителей опционально. Для использования SAS/SATA накопителей необходим SAS контроллер
НИКС S92452Fi
Серверы НИКС
- Кол-во процессоров
- 2
- Тип оборудования
- Сервер в корпусе высотой 2U
- Видео компьютера
- Aspeed AST2600
- Процессор компьютера
- Intel Xeon Silver 4314 (2.4 - 3.4 ГГц, 16 ядер, 135 Вт)
- Корзин 2,5 дюйма с горячей заменой
- 12 корзин (2.5" HDD или SSD устанавливаются вместо 3.5" устройств)
- Корзин 3,5 дюйма с горячей заменой
- 12 корзин с поддержкой SAS/SATA накопителей опционально. Для использования SAS/SATA накопителей необходим SAS контроллер
НИКС S92462Fi
Серверы НИКС
- Кол-во процессоров
- 2
- Тип оборудования
- Сервер в корпусе высотой 2U
- Видео компьютера
- Aspeed AST2600
- Процессор компьютера
- Intel Xeon Silver 4314 (2.4 - 3.4 ГГц, 16 ядер, 135 Вт)
- Корзин 2,5 дюйма с горячей заменой
- 12 корзин (2.5" HDD или SSD устанавливаются вместо 3.5" устройств)
- Корзин 3,5 дюйма с горячей заменой
- 12 корзин с поддержкой SAS/SATA накопителей опционально. Для использования SAS/SATA накопителей необходим SAS контроллер
НИКС S92472Fi
Серверы НИКС
- Кол-во процессоров
- 2
- Тип оборудования
- Сервер в корпусе высотой 2U
- Видео компьютера
- Aspeed AST2600
- Процессор компьютера
- Intel Xeon Silver 4314 (2.4 - 3.4 ГГц, 16 ядер, 135 Вт)
- Корзин 2,5 дюйма с горячей заменой
- 12 корзин (2.5" HDD или SSD устанавливаются вместо 3.5" устройств)
- Корзин 3,5 дюйма с горячей заменой
- 12 корзин с поддержкой SAS/SATA накопителей опционально. Для использования SAS/SATA накопителей необходим SAS контроллер
G&G GG-CF381A
Картриджи G&G
- Аналог картриджа
- CF381A (№312A) (голубой)
- ПРЕДУПРЕЖДЕНИЕ
- Этот картридж выпущен не производителем печатающего устройства, а независимым производителем расходных материалов. Характеристики данного картриджа могут уступать характеристикам оригинальных картриджей.
- Совместимость
- Color LaserJet Pro M476dn MFP, M476dw MFP, M476nw MFP
- Ресурс
- 2700 страниц
HP LaserJet Pro MFP M428fdn
Принтеры и МФУ HP
- Тип оборудования
- Принтер с МФУ лазерный монохромный
- Технология печати
- Лазерная монохромная
- Кол-во цветов
- 1
- Память принтера/МФУ
- 512 Мб DDR; не расширяется;
400 страниц - память факса - Формат печатных носителей
- A4 (210 x 297 мм), A5 (210 x 148 мм), A6 (4"x6", 10 x 15 см);
пользовательские форматы - от 76 x 127 мм до 216 x 356 мм для многоцелевого лотка, от 105 x 148 мм до 216 x 356 мм для кассеты на 250 листов - Интерфейс
- USB 2.0, RJ-45, 2xRJ-11 (телефонная линия, дополнительный телефон)
Библиотека инженера
Компьютерная литература
- Описание
- Если в первой части практического руководства по моделиро-ванию систем связи в MATLAB приведены базовые сведения о ра-боте с пакетом расширения Communications Toolbox и общие под-ходы к построению элементов системы связи, то вторая часть книги посвящена ряду специальных вопросов. Рассмотрены наиболее эф-фективные помехоустойчивые канальные коды, применяемые в со-временных беспроводных системах. Проведен анализ актуальных цифровых и аналоговых видов модуляции. Особое внимание уделе-но оценке эффективности функционирования систем связи по таким традиционным показателям как вероятность битовой и символьной ошибки. В книге представлены способы оценки по известным ана-литическим выражениям и с помощью построения имитационных моделей, а также варианты автоматизации оценивания систем связи в диапазоне значений отношения сигнал/помеха. Изучение данных материалов безусловно расширит компетенции учащихся, инжене-ров и научных работников в сфере телекоммуникационных систем.
Библиотека инженера
Компьютерная литература
- Описание
- Настоящая книга является практическим руководством по использованию MATLAB с пакетом расширения Communications Tool-box. Материал книги имеет излагается по порядку, начиная от элементарных операций ввода-вывода данных в рабочее пространство, визуализации данных, генерации случайных сигналов и заканчивая сложными манипуляциями с данными, включающими элементы программирования. В книге комплексно рассмотрены вопросы функционирования и проектирования систем связи на физическом и канальном уровнях. Поэтому книга может быть интересна и полезна как начинающим, так и продвинутым пользователям MATLAB, проходящим обучение по телекоммуникационным специальностям, а также инженерам и научным работникам, занимающимся исследованиями в области создания и совершенствования систем связи.
Компьютерная литература
- Описание
- Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционных систем. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. иртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
Компьютерная литература
- Описание
- От шифра Цезаря времен Римской империи до шифровальной машины "Энигма", применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом - становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров и квантовых технологий! В книге объясняется, как создавать шифры с секретным ключом - от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров. Издание предназначено для профессиональных инженеров, специалистов по информатике и криптографов-любителей.
Компьютерная литература
- Описание
- Криминалистика компьютерной памяти - действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку. Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Это позволяет лучше понять предмет и наработать навыки, необходимые для реагирования на инциденты и расследования сложных целевых атак. Рассматриваются элементы внутреннего устройства Windows, Linux и macOS, изучаются методы и инструменты для обнаружения, исследования и активного поиска угроз методами криминалистики. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников. Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей. Предполагается базовое знакомство с принципами работы вредоносного ПО. Знание внутреннего устройства операционных систем необязательно, но желательно.