(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
12.10.2005 RDM Embedded 7.1 (download)
Улучшенная по сравнению с предыдущей версией высокопроизводительная СУБД для профессиональных разработчиков. Может использоваться в качестве встроенного компонента приложений, позволяет создавать приложения с использованием сред разработки на базе языков C или C++. Подробнее »

12.10.2005 Возникновение и первая редакция ОС UNIX
Принято считать, что исходным толчком к появлению ОС UNIX явилась работа Кена Томпсона по созданию компьютерной игры "Space Travel". Он делал это в 1969 году на компьютере Honeywell 635, который до этого использовался для разработки проекта MAC. В это же время Кен Томпсон, Деннис Ритчи и другие сотрудники Bell Labs предложили идею усовершенствованной файловой системы, прототип которой был реализован на компьютере General Electric 645. Подробнее »

03.10.2005 SOA: подходы к реализации
Появление концепции сервисно-ориентированной архитектуры (service-oriented architecture, SOA) стало закономерным шагом на пути поиска решения одной из самых насущных и сложных проблем ИТ-индустрии - проблемы интеграции приложений. Подробнее »

03.10.2005 Эффективная установка SQL Server 2000
Разработчики Microsoft стараются максимально упростить процесс установки программного обеспечения, в том числе и SQL Server 2000. Достаточно загрузить файл setupsql.exe из папки x86\setup с установочного компакт-диска, указать некоторые настройки в диалоговых окнах, и дальше установка пройдет без какого-либо вмешательства со стороны пользователя. Подробнее »

29.09.2005 Два критерия профессионализма программирования Oracle: употребление ссылки на курсор в программе
В статье рассматриваются ссылки на курсор, представляющие собой инструмент продвинутого программирования в Oracle. Приводятся примеры работы через ссылки на курсор в программах на PL/SQL и Java и в SQL*Plus. Подробнее »

26.09.2005 Windows XP Service Pack 2. Новые средства обеспечения безопасности
Пакет обновления Windows XP Service Pack 2, выпуск которого ожидается в ближайшее время, содержит главным образом новые средства информационной безопасности, а также дополнения, связанные с обеспечением безопасности работы существующих служб и приложений. Подробнее »

19.09.2005 Borland C++BuilderX
В сентябре этого года корпорация Borland анонсировала новое, весьма необычное средство кросс-платформенной разработки - Borland C++BuilderX. Настоящая статья посвящена наиболее важным особенностям данного продукта. Подробнее »

12.09.2005 Изучаем метки доступа к строкам в Oracle: примеры не самого очевидного поведения защиты
Эта статья является непосредственным продолжением статьи Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице, и рассматривает примеры поведения средства Label Security в Oracle, не являющиеся очевидными для неспециалиста по мандатному доступу к данным. Показана возможность страховать пользователя от непредусмотренных для его уровня секретности действий и неочевидная особенность выдачи пользователю засекреченных данных. Подробнее »

09.09.2005 Business Objects прирастает продуктами Crystal Decisions
В середине декабря один из лидеров рынка систем Business Intelligence (BI) французская компания Business Objects объявила о завершении процедуры приобретения другого известного игрока в этой области - фирмы Crystal Decisions, а в начале января представила пакет Crystal Suite 10 уже как собственный продукт и опубликовала планы интеграции ПО двух компаний. Подробнее »

01.09.2005 В ожидании Windows Longhorn
По словам председателя совета директоров компании Microsoft Билла Гейтса, Longhorn станет самым грандиозным проектом компании со времен Windows 95. Подробнее »

29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице
Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: специальные привилегии для избранных", и рассматривает некоторые возможности управления правкой полей записей, защищенных метками доступа средствами Label Security в Oracle в соответствии с мандатным доступом. Подробнее »

29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице
Эта статья (как и несколько последующих) является непосредственным продолжением статьи "К каждой строке охранника приставишь!", и рассматривает некоторые особенности средства Label Security в Oracle. Здесь показана возможность секретить служебный столбец с метками доступа к строкам, а также рассмотрены некоторые правила правки меток. В первую очередь статья затрагивает использование параметра TABLE_OPTIONS процедуры APPLY_TABLE_POLICY из пакета SA_POLICY_ADMIN. Подробнее »

26.08.2005 Решения Computer Associates для управления ИТ-услугами
Растущее значение ИТ для успешного ведения основного бизнеса компаний привело к тому, что затраты на поддержку и развитие информационных систем и доля их в общей структуре расходов предприятий неизменно увеличиваются. В результате перед руководителями многих организаций встает очень непростая проблема - повысить качество обслуживания при одновременном сокращении затрат. Решение этой задачи требует использования современных промышленных методологий Service Management на базе общепринятого стандарта IT Infrastructure Library (ITIL) и соответствующих средств программной поддержки. Подробнее »

17.08.2005 Gupta Team Developer 2.1 - примеры (download)
Samples - примеры разработок на CTD. Подробнее »

17.08.2005 Gupta Team Developer 2.1 - документация (download, документация)
Полная документация к новой версии средства командной разработки информационных систем CTD (англ.) Подробнее »

11.08.2005 Изучаем метки доступа к строкам в Oracle: специальные привилегии для избранных
Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: задание свойств столбца доступа в таблице", и рассматривает некоторые дополнительные свойства средства Label Security в Oracle, соответствующие мандатному доступу. Именно, показана возможность преодолевать в индивидуальном порядке запреты на изменения меток, сформулированные для групп доступа Подробнее »

10.08.2005 Обмен моделями данных между AllFusion ERwin Data Modeler и другими CASE-средствами
Часто организации одновременно используют CASE-средства разных производителей. Как правило, CASE-средства разных производителей не интегрируются между собой. Отсутствие интеграции между используемыми CASE-средствами приводит к дополнительным материальным и временным затратам организации на повторную разработку модели той же системы. Переход всех подразделений, филиалов организации, ее партнеров на использование единого CASE-средства не всегда оправдан как с точки зрения затрат, так и с точки зрения общей функциональности. Более эффективным решением может стать использование специальных интерфейсов (линков), которые автоматизируют процесс обмена моделями между разными CASE-средствами. Подробнее »

21.07.2005 Взаимодействие Microsoft Excel с приложениями .NET. Позднее связывание
На примере с MS Excel рассматривается взаимодействие COM и NET, используя позднее связывание. Используя аналогичный подход, можно организовать управление любым COM сервером. Подробнее »

21.07.2005 Управление жизненным циклом приложений
Многие пользователи (и, что греха таить, некоторые IT-специалисты), говоря о разработке программного обеспечения, имеют в виду в первую очередь создание и отладку кода приложений. Было время, когда подобные представления оказывались достаточно близки к истине. Но современная разработка приложений состоит не только и не столько из написания кода, сколько из иных процессов, как предшествующих непосредственно программированию, так и следующих за ним. Собственно, о них далее и пойдет речь. Подробнее »

12.07.2005 Технология структурирования требований к ПО с помощью AllFusion Process Modeler (ранее: BPwin) и AllFusion ERwin Data Modeler (ранее: ERwin)
Цель данной публикации состоит в описании подхода к формированию и структурированию требований к программному обеспечению. Предлагаемая технология относится к этапу формирования требований к ПО и предлагает один из возможных вариантов структурирования, ввода и хранения требований. Использование предлагаемой технологии позволяет подготовить систему требований, неразрывно связанную с процессной моделью и моделью сущностей предметной области разрабатываемой системы. Подробнее »

Страница: ... 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
NERO 2016 Classic ESD. Электронный ключ
СУБД Линтер Бастион. Серверная лицензия. 5 клиентских подключений
TeeBI for RAD Studio Suite with source code single license
Enterprise Connectors (1 Year term)
ABBYY Lingvo x6 Многоязычная Профессиональная версия, электронный ключ
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Программирование на Visual С++
Corel DRAW - от идеи до реализации
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100