|
|
|||||||||||||||||||||||||||||
|
Часто задаваемые вопросы по Anti-Spyware 8.1 Подробнее »
17.12.2008 Контейнер визуальных объектов Рассмотрим достаточно распространенную практическую задачу: необходимо реализовать визуальный контейнер, на котором размещаются графические объекты. Эти объекты должны быть не только нарисованы на поверхности этого контейнера, но и доступны пользователю для различных манипуляций, таких как выделение, перемещение с помощью мыши и др. Объекты могут быть разнотипными, следовательно, они будут по-разному выглядеть, характеризоваться различными параметрами. Набор операций, которые можно совершать по отношению к ним, также будет различным. Подробнее »
17.12.2008 Использование инструментов криптографии в Delphi-приложениях Защита информации от несанкционированного доступа и распространения играет все более важную роль в современной жизни. Задача криптографии - обеспечить эту защиту. О том, чем могут быть полезны достижения этой науки для программиста, и как их использовать, и будет посвящена данная статья. Подробнее »
17.12.2008 Рейтинг самых дорогих ИКТ компаний мира За прошедший год мировой технологический сектор пережил взлет в октябре 2007 и последовавшее за ним сокрушительное падение в октябре 2008 года: из топ-20 компаний прошлого года к середине октября нынешнего подешевели все... Подробнее »
16.12.2008 Управление рисками как дисциплина Быстрая реакция на возникающие инциденты не обезопасит вашу ИТ-инфраструктуру. Что же необходимо сделать, чтобы, как говорится, без конца не бороться с огнем? Подробнее »
16.12.2008 Построение системы управления информационной безопасностью на базе решений Oracle Часть 2. В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обеспечения безопасности информации становятся приоритетными направлениям работы ИТ-подразделений. Подробнее »
16.12.2008 Corel Draw: 3d шарик с текстурой В этой статье создаем 3d шарик с текстурой в векторном редакторе Corel Draw. Подробнее »
16.12.2008 Уроки Corel Draw: Капелька Рисуем капельку с помощью Interactive Blend Tool в векторном редакторе Corel Draw. Подробнее »
16.12.2008 Уроки Photoshop: Создание основы для стильной аватарки Сегодня мы будем создавать простую, но стильную аватарку в графическом редакторе Photoshop. Подробнее »
16.12.2008 Уроки Photoshop: Рисуем скалы и траву, компьютерная графика Сегодня будем рисовать траву и скалы в графическом редакторе Photoshop. Подробнее »
16.12.2008 Модернизация нужна всем Джим Линч полагает, что продукты Autodesk понадобятся любой экономике... Подробнее »
16.12.2008 ITSM в России: как перейти к процессному управлению ИТ Процессный подход к управлению ИТ-службой - горячая тема как для мирового, так и для российского бизнеса. Понятия ITIL и ITSM уже перестали быть для российских ИТ-специалистов чем-то экзотическим... Подробнее »
15.12.2008 Создание Web-сервисов с защитой на транспортном уровне при помощи Rational Application Developer V7: Часть 1. Создание Web-сервисов и клиентов Web-сервисов Создайте защищенные на транспортном уровне Web-сервисы, используя IBM Rational Application Developer V7 и IBM WebSphere Application Server V6.1. Выполните приведенные в этой серии статей, состоящей из трех частей, пошаговые инструкции по разработке Web-сервисов и клиентов, настройке базовой HTTP-аутентификации и настройке протокола HTTP over SSL (HTTPS). В этой первой части серии статей приведено описание процесса создания Web-сервиса для простого приложения-калькулятора. Мы сгенерируем и протестируем клиентов Web-сервиса двух различных типов: Java EE-клиента (Java Platform, Enterprise Edition) и автономного Java-клиента. Также мы рассмотрим обработку определенных пользователем исключительных ситуаций в Web-сервисах. Подробнее »
15.12.2008 Построение системы управления информационной безопасностью на базе решений Oracle Часть 1. В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обеспечения безопасности информации становятся приоритетными направлениям работы ИТ-подразделений. Подробнее »
15.12.2008 Интернет: а у вас нет такого же, только без проводов? Все больше и больше людей желают подключаться ко Всемирной Сети без проводов. И желание быть "на связи" в любом месте и в любое время вполне понятно. Поэтому сегодня мы расскажем, какие у нас существуют в этом плане возможности... Подробнее »
12.12.2008 Защита конечных точек от программ-шпионов В настоящее время шпионское ПО (или "программы-шпионы") представляет собой одну из важнейших компьютерных угроз, хотя и не всегда легко определить, что относится к этой категории программ, а что - нет. Есть много типов шпионского ПО. Поэтому хорошие приложения для борьбы с этими программами должны уметь защищать компьютеры от всех типов угроз, связанных с вредоносными программами, которые не являются вирусами. Также такие приложения должны быстро реагировать на новые типы шпионского ПО, а также на изменение старых. Подробнее »
12.12.2008 NHL 09: Обзор На днях мы в редакции задумались, а что же общего между NHL 2004, NHL 2005, NHL 06, NHL 07, NHL 08, NHL 09? Подробнее »
12.12.2008 Spider-Man: Web of Shadows: Обзор Необычного человечка в красно-синем костюме знают не только подростки, уже четвёртое десятилетие читающие комиксы о похождениях Питера Паркера. Подробнее »
12.12.2008 Архиватор интернета Ученые установили слежку за веб-страницами... Подробнее »
12.12.2008 Построение "толстого" Java -клиента, который полностью интегрирован с Google Talk Рассмотриваемая в статье обучающая программа предначена для демонстрации разработки полнофункционального Web -приложения, которое полностью интегрировано с Google Talk (http://www.google.com/talk/) , одним из главных сервисов IM . Подробнее »
Страница: ... 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 ...
|
|