![]() | ||||||||||||||||||||||||||||||
![]() |
![]() |
|
|
|||||||||||||||||||||||||||
![]() |
|
Возможно, вам как администратору потребуется ограничить возможности пользователей с административными правами доступа по установке, удалению, изменению или обновлению продуктов IBM Rational Software Development Platform v7, установленных на их локальных компьютерах. Установка указанных продуктов осуществляется при помощи инструмента IBM Installation Manager (IM), который позволяет пользователям с административными правами доступа вносить изменения в конфигурацию установки. Подробнее »
17.12.2008 Anti-Spyware 8.1 (FAQ) Часто задаваемые вопросы по Anti-Spyware 8.1 Подробнее »
17.12.2008 Контейнер визуальных объектов Рассмотрим достаточно распространенную практическую задачу: необходимо реализовать визуальный контейнер, на котором размещаются графические объекты. Эти объекты должны быть не только нарисованы на поверхности этого контейнера, но и доступны пользователю для различных манипуляций, таких как выделение, перемещение с помощью мыши и др. Объекты могут быть разнотипными, следовательно, они будут по-разному выглядеть, характеризоваться различными параметрами. Набор операций, которые можно совершать по отношению к ним, также будет различным. Подробнее »
17.12.2008 Использование инструментов криптографии в Delphi-приложениях Защита информации от несанкционированного доступа и распространения играет все более важную роль в современной жизни. Задача криптографии - обеспечить эту защиту. О том, чем могут быть полезны достижения этой науки для программиста, и как их использовать, и будет посвящена данная статья. Подробнее »
17.12.2008 Рейтинг самых дорогих ИКТ компаний мира За прошедший год мировой технологический сектор пережил взлет в октябре 2007 и последовавшее за ним сокрушительное падение в октябре 2008 года: из топ-20 компаний прошлого года к середине октября нынешнего подешевели все... Подробнее »
16.12.2008 Управление рисками как дисциплина Быстрая реакция на возникающие инциденты не обезопасит вашу ИТ-инфраструктуру. Что же необходимо сделать, чтобы, как говорится, без конца не бороться с огнем? Подробнее »
16.12.2008 Построение системы управления информационной безопасностью на базе решений Oracle Часть 2. В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обеспечения безопасности информации становятся приоритетными направлениям работы ИТ-подразделений. Подробнее »
16.12.2008 Corel Draw: 3d шарик с текстурой В этой статье создаем 3d шарик с текстурой в векторном редакторе Corel Draw. Подробнее »
16.12.2008 Уроки Corel Draw: Капелька Рисуем капельку с помощью Interactive Blend Tool в векторном редакторе Corel Draw. Подробнее »
16.12.2008 Уроки Photoshop: Создание основы для стильной аватарки Сегодня мы будем создавать простую, но стильную аватарку в графическом редакторе Photoshop. Подробнее »
16.12.2008 Уроки Photoshop: Рисуем скалы и траву, компьютерная графика Сегодня будем рисовать траву и скалы в графическом редакторе Photoshop. Подробнее »
16.12.2008 Модернизация нужна всем Джим Линч полагает, что продукты Autodesk понадобятся любой экономике... Подробнее »
16.12.2008 ITSM в России: как перейти к процессному управлению ИТ Процессный подход к управлению ИТ-службой - горячая тема как для мирового, так и для российского бизнеса. Понятия ITIL и ITSM уже перестали быть для российских ИТ-специалистов чем-то экзотическим... Подробнее »
15.12.2008 Создание Web-сервисов с защитой на транспортном уровне при помощи Rational Application Developer V7: Часть 1. Создание Web-сервисов и клиентов Web-сервисов Создайте защищенные на транспортном уровне Web-сервисы, используя IBM Rational Application Developer V7 и IBM WebSphere Application Server V6.1. Выполните приведенные в этой серии статей, состоящей из трех частей, пошаговые инструкции по разработке Web-сервисов и клиентов, настройке базовой HTTP-аутентификации и настройке протокола HTTP over SSL (HTTPS). В этой первой части серии статей приведено описание процесса создания Web-сервиса для простого приложения-калькулятора. Мы сгенерируем и протестируем клиентов Web-сервиса двух различных типов: Java EE-клиента (Java Platform, Enterprise Edition) и автономного Java-клиента. Также мы рассмотрим обработку определенных пользователем исключительных ситуаций в Web-сервисах. Подробнее »
15.12.2008 Построение системы управления информационной безопасностью на базе решений Oracle Часть 1. В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обеспечения безопасности информации становятся приоритетными направлениям работы ИТ-подразделений. Подробнее »
15.12.2008 Интернет: а у вас нет такого же, только без проводов? Все больше и больше людей желают подключаться ко Всемирной Сети без проводов. И желание быть "на связи" в любом месте и в любое время вполне понятно. Поэтому сегодня мы расскажем, какие у нас существуют в этом плане возможности... Подробнее »
12.12.2008 Защита конечных точек от программ-шпионов В настоящее время шпионское ПО (или "программы-шпионы") представляет собой одну из важнейших компьютерных угроз, хотя и не всегда легко определить, что относится к этой категории программ, а что - нет. Есть много типов шпионского ПО. Поэтому хорошие приложения для борьбы с этими программами должны уметь защищать компьютеры от всех типов угроз, связанных с вредоносными программами, которые не являются вирусами. Также такие приложения должны быстро реагировать на новые типы шпионского ПО, а также на изменение старых. Подробнее »
12.12.2008 NHL 09: Обзор На днях мы в редакции задумались, а что же общего между NHL 2004, NHL 2005, NHL 06, NHL 07, NHL 08, NHL 09? Подробнее »
12.12.2008 Spider-Man: Web of Shadows: Обзор Необычного человечка в красно-синем костюме знают не только подростки, уже четвёртое десятилетие читающие комиксы о похождениях Питера Паркера. Подробнее »
12.12.2008 Архиватор интернета Ученые установили слежку за веб-страницами... Подробнее »
Страница: ... 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 ...
|
|