|
|
Автор: Williams
Дата: 25 февраля 2015
Просмотров: 1 602 |
|
KBC Petro-SIM v5.0 SP1 build 1046
including Infochem Multiflash v4.3.14
KBC’s unrivalled software simulation, modelling, and other analytical tools allow your team to operate your facilities more profitably, manage environmental and operational risk, optimise upstream and downstream processes, and maximise production. They also allow you to accurately model reservoir and production fluids to provide flow assurance with Infochem’s Multiflash, monitor resource and energy usage to achieve environmental responsibility goals, and combine KBC process expertise with Petro-SIM simulation software to uncover no-capital or low-capital investment opportunities enhancing daily operations.
Petro-SIM 5 is the first commercially available steady state process simulator that accounts for time-based modelling, in combination with scenario management and assessment of cumulative results, to allow for life of facilities modelling.
Petro-SIM 5 incorporates game-changing Workflow Management into a process simulation platform; the enablement of workflows provides the ultimate in design, rating and optimisation of your facilities. The Workflow Management system is designed to be simple enough to allow easy configuration by a non-programming user allowing the easy configuration of pre-built workflows in a single case, but powerful enough that someone with programming skills could complete repeatable and complex workflows outside of Petro-SIM for use in multiple cases.
Petro-SIM 5 with Infochem's Multiflash is the only purpose built oil and gas facilities process simulator environment that combines the rich DNA of process simulation with a fully integrated PVT engine such that flow assurance studies and black oil characterisation can be completed directly inside the process simulator. |
|
Читать статью дальше (комментариев - 14)
| |
|
|
Автор: Williams
Дата: 22 февраля 2015
Просмотров: 485 |
|
Actix Analyzer v5.1.316.496
Actix Analyzer - универсальное решение для постпроцессинга данных радиоизмерений - поддерживает более 300 различных форматов данных измерительных комплексов, call traces, анализаторов IP-протокола. Предоставляет широкие возможности оптимизации радиосети инженерам по эксплуатации и оптимизации, подрядным организациям.
Actix Analyzer используется в более чем 230 операторах во всём мире и является наиболее применяемым программным обеспечением для обработки результатов драйв-тестов. Возможности Actix Analyzer позволяют успешно применять его в ходе оптимизации, приёмке сети, а также при развертывания сетей 2G,3G и LTE.
Подробнее тут (по-русски) тут.
Actix Analyzer is the industry leading desktop solution and provides advanced drive test survey analytics. It supports network optimization, network acceptance and validation, and is used in 2G, 3G and LTE rollouts.
Actix Analyzeris using at over 230 operators and is the most widely used tool in its class.
Actix Analyzersupports all drive test equipment available. This unique position means engineers can analyze their data wherever it comes from. The data is normalized, so the same analysis works across different data sources.
More info (in English) is here. |
|
Читать статью дальше (комментариев - 2)
| |
|
|
Автор: Williams
Дата: 21 февраля 2015
Просмотров: 1 239 |
|
По всем каналам пролетела новость, небезынтересная для технических специалистов. А также, для разгадывателей головоломок и кроссвордов. Правило, которое иллюстрирует данный факт, говорит: проблема не всегда отыскивается под фонарём, где светло и удобно искать. Уязвимость и «жучки» скрываться могут и на другом уровне поиска. Страхуясь от уязвимостей в программах, надо не забывать, что они могут быть встроены в аппаратуру.
Научно-исследовательское подразделение GReAT в «Лаборатории Касперского» вскрыло беспрецедентную кампанию по шпионажу, которая иногда предусматривала даже внедрение spyware в прошивки жёстких дисков разных производителей, а также «прослушку» компьютерных сетей в Иране, России, Пакистане и Китае. Результаты исследования, фрагменты вредоносного кода и его анализ представлены в подробном отчёте и дополнительном файле с вопросами и ответами (44 стр.)
На презентации результатов исследования вчера на конференции в Мексике представители «Лаборатории Касперского» назвали автора зловреда — так называемую группу Equation. «Лаборатория Касперского» прямо не указывает на происхождение злоумышленника, но зато приводит доказательства, что группа Equation связана с разработчиками червя Stuxnet, автор которого хорошо известен - АГЕНСТВО НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ США.
Отдельные импланты Equation внедрялись прямо в прошивки HDD, так что были недосягаемы для антивирусных продуктов. «Касперский» подчеркнул ещё несколько особенностей Equation: 1) шпионские инструменты иногда незаметно копировали с компьютера жертвы ключи шифрования, чтобы расшифровывать защищённый контент; 2) многие инструменты были созданы для работы на компьютерах, отключённых от Сети (air gap осуществлялся модулем Fanny через флэшки и стандартные уязвимости). Представители «Лаборатории Касперского» сказали, что из всех хакерских групп, деятельность которых они отслеживают в интернете, группа Equation — самая продвинутая. К тому же, она действует с 2001 года. Есть косвенные улики, что группа существует и вовсе с 1996 года, то есть почти два десятилетия.
Внедрение закладок производилось в жёсткие диски Seagate, Western Digital, Toshiba, Maxtor, IBM и 6 других производителей (всего 12 «категорий» HDD). За перепрограммирование прошивки в наборе инструментов Equation отвечал модуль nls_933w.dll. Модуль также обеспечивал доступ к нескольким скрытым секторам на HDD. Специалисты GReAT подчёркивают, что внедрение закладок в HDD встречалось крайне редко. Вероятно, АНБ оставляло этот метод только для наиболее важных целей.
Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» — верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жёстких дисках, но заявил, что не знает, какие шпионские задачи им отводились.
Western Digital, Seagate и Micron заявили, что ничего не знают об этих шпионских модулях и не предоставляли Агентству национальной безопасности США исходный код программного обеспечения своей продукции. Toshiba, Samsung и IBM отказались комментировать расследование «Касперского». |
|
Читать статью дальше (комментариев - 21)
| |
|
|
Автор: Williams
Дата: 21 февраля 2015
Просмотров: 3 537 |
|
Rarlab WinRAR v5.21 english+german+italian+russian x86+x64
Архиватор RAR является самой распространенной программой после операционной системы и браузера, ведь большинство программ и в Интернете, и у пользователей хранятся в сжатом виде в архивах.
WinRAR – мощная утилита для создания и управления архивами, содержащая целый спектр дополнительных полезных функций. Программа WinRAR ежедневно используется миллионами людей во всем мире для экономии места на ПК и быстрой передачи файлов.
WinRAR больше не поддерживает Windows 98, Windows Me, Windows NT.
В отчетах WinRAR в формате HTML или Unicode корректно отображаются неанглийские символы в именах файлов.
При создании томов RAR в FAT или FAT32 WinRAR автоматически ограничивает максимальный объем тома до 4 ГБ минус 1 байт, так как эти файловые системы не поддерживают файлы объемом больше 4 ГБ.
What's new in the latest version:
Version 5.21
1. "Drag and drop context menu" options in "Settings/Integration/
Context menu items" dialog allow to disable WinRAR archiving
and extraction commands in context menu displayed after dragging
and dropping files with right mouse button.
2. If winrar.ini file is present in the same folder as WinRAR installer,
winrar.ini will be copied to WinRAR program folder after completing
installation.
3. While previous versions could produce RAR5 volumes of slightly
smaller than requested size sometimes, such situation is less
likely now. In most cases volume size equals to specified by user.
4. Now by default WinRAR skips symbolic links with absolute paths
in link target when extracting. You can enable creating such links
with "Allow absolute paths in symbolic links" option on "Advanced"
page of extraction dialog or with -ola command line switch.
Such links pointing to folders outside of extraction destination
folder can present a security risk. Enable their extraction only
if you are sure that archive contents is safe, such as your own backup. |
|
Читать статью дальше (комментариев - 19)
| |
|
|
ПОИСК ПО САЙТУ |
|
|
|
|