MonitorTest

MonitorTest 3.1 build 1000

Monitortest ist ein Werkzeug, mit dem Benutzer die Qualität und die Leistung ihrer Computer-Monitor oder LCD-Flachbildschirme untersuchen können. Mit mehr Menschen verbringen mehr Zeit vor dem Computer-Monitoren ist es wichtig, ein Qualitätsmonitor, der...

MySpy

MySpy 2.0

MySpy ist eine kleine Stellfläche Software, die im Hintergrund läuft, während Sie an Ihrem Computer arbeiten. Beim Laufen, braucht es weniger als 2% der Systemressourcen. Er überwacht die Nutzung des Computers, auf dem es installiert ist. Es führt ein...

PC Activity Monitor (PC Acme) ist ein entscheidendes unsichtbares und nicht nachweisbar einfach zu bedienende Überwachung und Kontrolle Werkzeug für vernetzte und persönliche PC. Es ist professionelle Software, die alle Benutzertätigkeit auf dem PC...

Photo No-No

Photo No-No 1.4a build 1528

Photo No-No ist eine Kindersicherung für Internet-Browser und E-Mail. Scannen und blockieren pornografische Fotografien, wie sie den Computer und Block beanstanden Webseiten eingeben. Jede Eingabe Photographie verarbeitet wird, mit Hilfe der Bildanalyse...

PpGuard

PpGuard 1.0.4.20

PpGuard ist ein Kindersichere Internet-Filter-Programm, das Stealth läuft und arbeitet auf einem Trustprinzip. Wenn eine angeforderte Internet-Adresse (URL) in der Trust können Kinder dorthin zu gehen. Wenn eine angeforderte URL nicht in der Trust können...

Einfach zu bedienende Internet-Monitoring & elterliche Kontrolle Software mühelos erfasst und überwacht alle AOL, Yahoo und MSN Instant Messages und schützt Kinder, wenn sie online gehen. Heimlich und zeichnet automatisch AOL, Yahoo und MSN Instant...

Dies ist ein ausgezeichnetes Software-Tool für die Überwachung, Fehlersuche und Protokollierung RS232-Kommunikation. Ein Laptop-PC, USB / RS232-Hub und RS232M Ihnen ein leistungsfähiges, tragbares und robustes Werkzeug, um bei der Gestaltung und...

SA Spy

SA Spy 4.2

5 Sterne Computer Monitoring Keylogger Spy Software. Vollkommen unsichtbar und leicht zu bedienen. Alle Informationen erfasst in einer verschlüsselten Log-Datei gespeichert. Die Protokolldatei kann heimlich in geplanten Intervallen auf jede angegebene...