Základní schéma

Přečtěte si o tématu Základní schéma. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Základní schéma, které hledáte. Najdete zde články, fotografie i videa k tématu Základní schéma.
Sledujte Živě.cz na Facebooku
Budoucnost elektroniky: čeští vědci stojí za revolučním čipem, který nemá ve světě obdoby

Budoucnost elektroniky: čeští vědci stojí za revolučním čipem, který nemá ve světě obdoby

** Čeští vědci pod vedením Tomáše Jungwirtha vyvíjí nový typ revolučního paměťového čipu ** Zatímco v současnosti elektronika pracuje s elektrony, v budoucnu to budou spiny elektronů ** Čipy budou moci být klidně i 1 000x rychlejší a úspornější

Karel Javůrek | 32

Galerie: Dorazil nám Turris Omnia. Vzali jsme šroubovák a podívali se na jeho vnitřnosti

Galerie: Dorazil nám Turris Omnia. Vzali jsme šroubovák a podívali se na jeho vnitřnosti

** CZ.NIC už roky vyvíjí výkonné routery ** Po první generaci začal rozesílat tu druhou ** Podívejte se, jak vypadá nitro Turris Omnia

Jakub Čížek | 20

Zachraňte nigérijského astronauta! Stručná historie afrických podvodných e-mailů

Zachraňte nigérijského astronauta! Stručná historie afrických podvodných e-mailů

** Major Tunde už skoro 30 let krouží po orbitě ** Nigérijská královská rodina potřebuje přeposlat peníze a další podvody ** To je scam 419, který u nás vstoupil ve známost jako Nigérijské dopisy

Jakub Čížek | 12

VirusTracker: V Praze vzniká nástroj na sledování botnetů

VirusTracker: V Praze vzniká nástroj na sledování botnetů

V českém hlavním městě se rozjíždní VirusTracker - nástroj a firma sledující botnety po celém světě. Prý jde o unikátní produkt, o který mají zájem vlády i společnosti.

Jan Sedlák

Kali Linux: Ukradli jsme heslo do Seznamu a útočili na Wi-Fi

Kali Linux: Ukradli jsme heslo do Seznamu a útočili na Wi-Fi

Kali Linux je švýcarský nožík pro všechny hackery a bezpečnostní specialisty. Během jednoho odpoledne jsme vyzkoušeli útok na Wi-Fi, phishing i krádež identity na Seznamu.

Jakub Čížek | 85

Jaký notebook pod stromeček? Vyznejte se ve značkách

Jaký notebook pod stromeček? Vyznejte se ve značkách

Vyznat se v označeních notebooků není zrovna jednoduché. Nedávno jsme se podívali na Acer, HP a Asus, tentokrát přijde řada na Dell, Lenovo a Toshibu. Co se skrývá za zkratkami?

Daniel Karchňák | 28

Trojské koně: co jsou zač a jak se bránit

Trojské koně: co jsou zač a jak se bránit

Vedle počítačových virů, červů, spyware a dalších nečistot, kterými si zanášíme počítače, existuje již poměrně dlouhou dobu řada nástrojů, které slouží ke skrytému ovládání počítače na dálku – takzvané trojské koně.

Ondřej Bitto | 37

Průvodce zajímavým světem autentizace, 1. část

Průvodce zajímavým světem autentizace, 1. část

V současné době klikatých cest rozsáhlých datových sítí je stále více kladen důraz na počítačovou bezpečnost. Její nedílnou součástí se staly také různé autentizační techniky. V dnešním článku si přiblížíme základní principy autentizace.

Ondřej Bitto | 17

Český Microsoft Office 2003 přichází

Český Microsoft Office 2003 přichází

Dnes bude oficiálně uvedena na trh lokalizovaná verze sady aplikací Microsoft Office 2003. S českým Officem pracujeme již pár týdnů, takže můžeme přinést i první zkušenosti. Nabízíme také detailní přehled vylepšení jednotlivých aplikací.

Tomáš Holčík | 75



Aktuální číslo časopisu Computer

Speciál o přechodu na DVB-T2

Velký test herních myší

Super fotky i z levného mobilu

Jak snadno upravit PDF