![]() | ||||||||||||||||||||||||||||||
![]() |
![]() |
|
|
|||||||||||||||||||||||||||
![]() |
|
PC Tools Firewall Plus - бесплатный персональный брендмауэр для операционных систем семейства Windows NT/2000/XP/2003, защищающий компьютер от различных угроз и осуществляющий контроль всего сетевого трафика (как входящего, так и исходящего с ПК). Подробнее »
01.05.2008 XdN Tweaker v.0.9.0.7 (download) Обновилась XdN Tweaker, бесплатная программа для настройки операционных систем Windows XP, Windows Server 2003 и Windows Vista. Утилита не заваливает пользователя огромным количеством всевозможных опций и настроек, которые он должен изменить сразу, а предоставляет возможность выбрать нужный элемент ОС и изменять его свойства и параметры, которые при обычной работе недоступны. Подробнее »
01.05.2008 Уроки CorelDraw: Обводка контуров объекта Как правило, обводка присутствует при начальном создании объекта, фигуры или просто прямой линии. На первых шагах работы создаётся контур задуманного элемента, который не имеет заливки, но рисуется уже с обводкой. Изначально она имеет стандартную толщину 0,216pt (пункта) или "Hairline", но её можно менять по своему усмотрению. Обводку можно использовать для подчеркивания текста, для увеличения толщины создаваемого объекта и т.д. Подробнее »
30.04.2008 Добавление иконки в SystemTray средствами Visual Basic (исходники) В статье дана исчерпывающая информация по созданию иконки в SystemTray с помощью VB Подробнее »
30.04.2008 Защита баз mde Статья в основном посвящена методам защиты баз данных от незаконного копирования, то есть попросту - от воровства. Общий подход, изложенный в статье, применим к базам данных различного формата, а не только к базам Access. Но изложение ведется именно для баз Access, что может несколько затруднить понимание для читателей, не знакомых с ним. Помимо защиты в статье рассматривается еще ряд вопросов, близких к этой теме. Подробнее »
30.04.2008 Альтернатива спискам Для ускорения выбора нужного элемента справочника проще всего задействовать свойство "Автозаполнение" раскрывающегося списка. В большинстве случаев этого вполне достаточно, но есть и исключения. Основные из них - выбор не по первым символам поля и по тем полям, которые в списке вообще не показаны. Есть еще много частных случаев, связанных как с поведением этого элемента управления, так и с особенностями проектируемого интерфейса. Подробнее »
30.04.2008 Использование параметров командной строки в Microsoft Access Когда вы запускаете Microsoft Access из меню Пуск или контекстного, вы можете использовать параметры командной строки для модификации процесса загрузки программы. Например, вы можете открыть ту или иную базу данных, запустить макрос или ввести пароль. Подробнее »
30.04.2008 nVIDIA Display Driver 175.12 - тестовый драйвер для видеокарт GeForce под Windows Vista (download) Корпорация nVIDIA вслед за релизом нового тестового пакета 3DMark Vantage версии 1.0 (подробнее) представила очередной драйвер под номером 175.12. Этот вариант предназначен только для операционных систем семейства Windows Vista архитектур х84 и х64. Датируется 28-м апреля 2008 года, не имеет WHQL-сертификат, носите тестовый статус, и поддерживает видеокарты с аппаратной поддержкой DirectX 9/10 (GeForce 6/7/8/9). Подробнее »
30.04.2008 Планировщик заданий в Oracle В статье рассматриваются некоторые свойства и примеры употребления планировщика заданий, появившегося в версии Oracle 10 на смену старому. Подробнее »
29.04.2008 Интеграция Google Earth в IE Оказывается, программу Google Earth, предназначенную для просмотра спутниковых снимков Земли и не так давно обновившуюся до четвертой бета-версии, можно легко интегрировать в браузер Internet Explorer и использовать в дальнейшем на веб-страницах. О том, как это сделать, мы сегодня и поведаем нашим читателям. Подробнее »
29.04.2008 Удобный поиск с помощью LittleBigBar Инструментов, упрощающих поиск в интернете, было создано довольно много. Об одной из таких программ под названием LittleBigBar мы сегодня расскажем. Данная панель инструментов представляет собой небольшой довесок к Internet Explorer, позволяющий выуживать информацию в системах Google, Amazon, eBay и еще шестидесяти других поисковых машинах. Подробнее »
29.04.2008 Быстрое удаление флэш-элементов в IE От флэшовых анимационных баннеров нынче не спрятаться, не скрыться. Цветастые, сверкающие, а порой и нагло выскакивающие посередине экрана, они так и манят посетителя ткнуть по рекламной ссылке. Чтобы хоть как-то спастись от всей этой напасти, пользователи Internet Explorer могут скопировать на компьютер разработанную Виктором Шестаковым надстройку IEFlashHunter (414 кб) и инсталлировать её простым запуском командного файла InstallBand.bat или InstallBand.vbs. Подробнее »
29.04.2008 VBA в Microsoft Access Большинство приложений, распространяемых среди пользователей, содержит тот или иной объем кода VBA (Visual Basic for Applications). Поскольку VBA является единственным средством для выполнения многих стандартных задач в Access (работа с переменными, построение команд SQL во время работы программы, обработка ошибок, использование Windows API и т. д.), многим разработчикам рано или поздно приходится разбираться в тонкостях этого языка. В настоящей главе рассматриваются некоторые аспекты VBA, которые обычно не упоминаются в учебниках по Access. В ней подробно рассматривается работа с внутренними строками (то есть строками, находящимися внутри других строк), часто используемыми при динамическом построении команд SQL и других выражений. Два раздела посвящены созданию стека процедур, позволяющего следить за тем, какая процедура выполняется и откуда она была вызвана. Во втором разделе на базе стека строится файл журнала, который позволяет узнать, сколько времени тратится на выполнение той или иной процедуры. Затем мы рассмотрим команду DoEvents, которая дает возможность системе Windows обрабатывать сообщения во время выполнения программы. В следующей группе из четырех решений описана методика заполнения списков функциями обратного вызова, передачи массивов в параметрах функций, сортировки массивов и заполнения списка результатами поиска. Глава завершается примерами использования объектов DAO (Data Access Objects) для чтения и записи свойств и проверки существования объектов в приложениях. Подробнее »
29.04.2008 Связь Access с другими приложениями Продолжая разговор о связи Access и других приложений необходимо четко знать структуру того приложения, которым мы собираемся управлять. Волею судеб получилось так, что первое приложение, краткий экскурс по которому я хочу провести, будет Word. Подробнее »
29.04.2008 Работа с хранимыми процедурами MS Access в VB.NET Добро пожаловать во вторую часть Хранимых Процедур Access. Первая часть описывала в деталях, как создать хранимые процедуры в Access с помощью ADO.NET и Visual Basic.NET. Вторая часть покажет, как применять хранимые процедуры, созданные в первой части, настраивая Управление Доступом к базам данных, который может быть смоделирован и использован в ваших приложениях. Эта статья в деталях опишет осуществление Управления Доступом к Базе Данных для Visual Basic.NET. Подробнее »
29.04.2008 Управление рисками безопасности ИТ. Часть 3 Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »
28.04.2008 Кража собственности в компьютерных сетях В настоящее время компьютеры настолько прочно вошли в нашу жизнь, что с каждым днем все больше и больше пользователей и организаций хранят в них свою виртуальную собственность. И если многие из нас весьма трепетно относятся к своей реальной собственности, то виртуальная явно обделена подобным вниманием. Подробнее »
28.04.2008 Простые советы по более разумному выбору и использованию паролей Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции. Подробнее »
28.04.2008 Сменные носители - главное орудие инсайдеров С необходимостью защиты информации рано или поздно приходится сталкиваться практически всем. Одна из животрепещущих тем - борьба с утечками. Все чаще и чаще инсайдеры используют сменные носители, чтобы вынести конфиденциальную информацию за пределы корпоративного периметра. Как защититься от этой угрозы? Подробнее »
28.04.2008 Сжатие данных в целях экономии места и ускорения работы Oracle Используйте сжатие данных таблицы для экономии места на диске и повышения производительности запросов. В большинстве систем поддержки принятия решений (СППР) обычно используются большие объемы данных, которые хранятся в нескольких очень больших таблицах. При развитии подобных систем требования к дисковому пространству могут быстро расти. Сейчас хранилища данных объемом сотни терабайт встречаются все чаще. Подробнее »
Страница: ... 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 ...
|
|