Главная | Соглашение | Публикация статей

НЕКОТОРЫЕ РЕКОМЕНДАЦИИ
Категория: Статьи

1) Вставляйте имя модуля F_Anti в предложение Uses-«вакцинация» программы при ее рождении гарантирует стойкий иммунитет на весь срок ее эксплуатации.
2) Если Вы часто используете ЕХЕ-файлы, содержащие инструментальные программы (например, пс. ехе, lexicon.exe и т.п.), рекомендую поставить на них фаг Fag.prg. Кстати, если Вы устанавливаете фаг на программу, защищенную средствами модуля F_Anti, встроенный в нее контроль обнаружит инородное тело фага.
3) Все СОМ—файлы операционной программы и слишком громоздкие ЕХЕ-файлы следует защитить программой Antivir. Вызов этой программы в авто¬матическом режиме (с ключом /AUTO) полезно включить в файл AUTOEXEC.BAT.
4) Старайтесь, как можно чаще архивировать на дискетах жизненно важные для Вас (и Вашего компьютера) файлы.

НЕКОТОРЫЕ РЕКОМЕНДАЦИИ

Статьи по теме:

Транзисторы
Печать фотографий через Интернет
Internet
Типизация
Защита регистрации
Системные и локальные шины
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
Разновидности компьютерных преступлений
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Управление процессами
Группы показателей качества конструкции ЭВМ
Потенциальные пользователи в сети Internet
ВЯЗКА ЖГУТОВ
Java, как объектно-ориентированный язык
Панель задач Microsoft Windows XP
Информационные ресурсы украинского сегмента Internet
Работа с дисками на физическом уровне
WordPad: Выделение текста кеглем шрифта
Рисование с помощью аэрографа
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Задача, решаемая с помощью использования пакета электронных таблиц
Создание сети с человеческим лицом. Прикладное обеспечение
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Компьютер в медицине
Средство разработки приложений JAM (JYACC's Application Manager)
Сети NETGEAR
Информация. Информационные процессы. Информационные технологии
Процесс Разработки Программного Обеспечения, Программы На Заказ
Малогабаритные 3U формата CompactPCI контроллеры INOVA
Открытие документа из командной консоли
Советы владельцам виртуальных магазинов
Internet и политика
Электронная почта (e-mail)
Кибернетика – наука ХХ века
Quod licet Jovi non licet bovi
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Проверка Софта На Лицензионность
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
Описание постановки задачи и блок-схемы алгоритма ее решения
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров
Повышение производительности биллинговой системы
Системный блок
Компонент вывода
Оптимальное время жизни кэша для Joomla CMS
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Предпосылки создания квантовых компьютеров
Очистка очереди печати документов
Работы ученых
Файлы
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Вывод специальных символов CRT
Способы совершения компьютерных преступлений
Длина файла
Подсказки програмного обеспечения и программы присоединенного филиала