(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
18.10.2005 Введение в Data Mining Часть 2
В предыдущей части данной статьи мы выяснили, что представляют собой современные технологии поиска закономерностей в данных (Data Mining), а также кратко рассмотрели основные алгоритмы осуществления подобного поиска. Теперь мы продолжим рассказ об этой технологии и представим некоторые практические аспекты ее применения на примере средств Data Mining корпорации Microsoft - одного из претендентов на лидерство на рынке средств разработки решений Business Intelligence. Подробнее »

14.10.2005 Два критерия профессионализма программирования Oracle: употребление ссылки на курсор в запросе SQL
В статье рассматриваются возможности использования ссылок на курсор в предложения SQL в Oracle. Подробнее »

12.10.2005 Gupta (for Linux) SQLBase 9.0.1 (download)
Новая версия встраиваемой СУБД для Linux SQLBase 9.0.1 предназначена для малых и средних предприятий, а также для независимых поставщиков ПС, которым необходимо предложение большей мощности баз данных вместе с простотой установки и администрирования. Подробнее »

12.10.2005 RDM Server 6.0 (download)
Улучшенный кросс-платформенный сервер баз данных, спроектированный для приложений, к которым предъявляются высокие требования по производительности. Подробнее »

12.10.2005 RDM Embedded 7.1 (download)
Улучшенная по сравнению с предыдущей версией высокопроизводительная СУБД для профессиональных разработчиков. Может использоваться в качестве встроенного компонента приложений, позволяет создавать приложения с использованием сред разработки на базе языков C или C++. Подробнее »

03.10.2005 Эффективная установка SQL Server 2000
Разработчики Microsoft стараются максимально упростить процесс установки программного обеспечения, в том числе и SQL Server 2000. Достаточно загрузить файл setupsql.exe из папки x86\setup с установочного компакт-диска, указать некоторые настройки в диалоговых окнах, и дальше установка пройдет без какого-либо вмешательства со стороны пользователя. Подробнее »

29.09.2005 Два критерия профессионализма программирования Oracle: употребление ссылки на курсор в программе
В статье рассматриваются ссылки на курсор, представляющие собой инструмент продвинутого программирования в Oracle. Приводятся примеры работы через ссылки на курсор в программах на PL/SQL и Java и в SQL*Plus. Подробнее »

12.09.2005 Изучаем метки доступа к строкам в Oracle: примеры не самого очевидного поведения защиты
Эта статья является непосредственным продолжением статьи Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице, и рассматривает примеры поведения средства Label Security в Oracle, не являющиеся очевидными для неспециалиста по мандатному доступу к данным. Показана возможность страховать пользователя от непредусмотренных для его уровня секретности действий и неочевидная особенность выдачи пользователю засекреченных данных. Подробнее »

29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице
Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: специальные привилегии для избранных", и рассматривает некоторые возможности управления правкой полей записей, защищенных метками доступа средствами Label Security в Oracle в соответствии с мандатным доступом. Подробнее »

29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице
Эта статья (как и несколько последующих) является непосредственным продолжением статьи "К каждой строке охранника приставишь!", и рассматривает некоторые особенности средства Label Security в Oracle. Здесь показана возможность секретить служебный столбец с метками доступа к строкам, а также рассмотрены некоторые правила правки меток. В первую очередь статья затрагивает использование параметра TABLE_OPTIONS процедуры APPLY_TABLE_POLICY из пакета SA_POLICY_ADMIN. Подробнее »

17.08.2005 Gupta Team Developer 2.1 - примеры (download)
Samples - примеры разработок на CTD. Подробнее »

17.08.2005 Gupta Team Developer 2.1 - документация (download, документация)
Полная документация к новой версии средства командной разработки информационных систем CTD (англ.) Подробнее »

11.08.2005 Изучаем метки доступа к строкам в Oracle: специальные привилегии для избранных
Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: задание свойств столбца доступа в таблице", и рассматривает некоторые дополнительные свойства средства Label Security в Oracle, соответствующие мандатному доступу. Именно, показана возможность преодолевать в индивидуальном порядке запреты на изменения меток, сформулированные для групп доступа Подробнее »

08.07.2005 Как организовать двойную парольную защиту данных в Oracle
В основе регламентации доступа к данным в Oracle лежит парольная защита. В наиболее распространенном случае для работы с данными в своей схеме пользователь Oracle обязан указать пароль. Однако пароль пользователя - всего-навсего один эшелон защиты. Пароль иногда можно подсмотреть, или ненамеренно сообщить другому лицу. А можно ли ввести дополнительную защиту, затрудняющую несанкционированный доступ? Ответ положителен: с помощью такого понятия, как "роль". Подробнее »

05.07.2005 BrightStor - построение системы хранения данных
Ежедневно руководители компаний принимают решения, порождающие шквал требований и жестких сроков для IT-подразделений. Скорость реакции бизнеса на изменения законов и рыночных условий зависит от оперативности и качества работы IT-подразделений. Принятые решения приводят к изменению информационных политик, в соответствии с которыми действуют люди и выполняются приложения в компании. Подробнее »

24.06.2005 Русская версия "индийской защиты", или защита данных в СУБД Oracle
В наши дни многие традиционные меры обеспечения безопасности информации, в основном организационные, давно исчерпали себя. Развитие техники и технологий идет ускоренными темпами, вооружение злоумышленников становится все лучше, как технически, так и профессионально, и это заставляет создавать все более совершенные способы охраны конфиденциальных данных. Подробнее »

20.06.2005 Oracle10: шифруем данные
Современные промышленные СУБД позволяют хранить в своих базах данные одновременно многих пользователей, и поэтому желание защитить собственные данные от постороннего глаза вполне понятно. СУБД Oracle, так же как и другие промышленные системы, построена по принципу суперпользователя, который всегда способен прочитать все данные любого пользователя. Можно ли снизить риск утечки собственных данных через суперпользователя? Ответ лежит вовне Oracle. Если перед помещением данных в БД их зашифровать, суперпользователь, хотя и прочтет, что хранится в БД, но ничего не поймет. Примеры такой работы приводятся в этой статье. Подробнее »

11.04.2005 Основы Yukon: XML, T-SQL и CLR открывают новые перспективы в программировании баз данных
Следующая версия SQL Server с кодовым названием «Yukon» включает ряд усовершенствований и обеспечивает расширенную поддержку языков программирования. Подробнее »

01.03.2005 В версии Oracle10 «виртуальные частные базы данных» данных стали избирательнее
Понятие виртуальная частная база данных (virtual private database, VPD), появилось в версии Oracle 8.1 для обозначения возможности ограничить конкретным сеансам доступное множество строк в таблице (в том числе выводимой, view), чтобы каждый сеанс, обращаясь формально к одной и той же таблице, имел доступ в ней ("видел") только положенные строки. В числе новшеств VPD в версии 9 - собственная GUI-программа администрирования Policy Manager и поддержка синонимов, а в версии 10.1 - отбор строк (и даже значений в строках) с учетом указанных столбцов и возможность выбора между статическим и динамическим вычислением заданного предикатом отбора критерия видимости. Именно первая из указанных двух новых возможностей VPD версии 10.1 и будет продемонстрирована в этой статье. Подробнее »

04.02.2005 Защитите свои данные пока не поздно
Большинство компаний хранят свои основные бизнес-данные в реляционных базах. А СУБД большинства компаний поддерживают технологию усиленной защиты и шифрования данных. Но применяет ли большинство пользователей эти функции безопасности, встроенные в их системы? Подробнее »

Страница: ... 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft 365 Business Basic (corporate)
DevExpress / Universal Subscription
IBM Domino Enterprise Server Processor Value Unit (PVU) Annual SW Subscription & Support Renewal
Stimulsoft Reports.Ultimate Single License Includes one year subscription
Allround Automation Direct Oracle Access Standard license
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Программирование на Microsoft Access
CASE-технологии
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Программирование в AutoCAD
СУБД Oracle "с нуля"
Adobe Photoshop: алхимия дизайна
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100