![]() | ||||||||||||||||||||||||||||||
![]() |
![]() |
|
|
|||||||||||||||||||||||||||
![]() |
|
В этом уроке будет наглядно описано и продемонстрировано создание очень интересного коллажа. Подробнее »
24.02.2008 Более внимательный взгляд на промежуточный язык (IL) (документация) Промежуточный язык Microsoft (IL) очевидно играет фундаментальную роль в среде .NET. Разработчики C# знают, что перед тем, как запуститься на выполнение, код C# компилируется в IL. Эта статья посвящена внимательному рассмотрению IL. Подробнее »
24.02.2008 Использование монитора производительности для определения узких мест аппаратных средств, на которых запущен SQL Server Лучше всего начать аудит производительности SQL Server с монитора производительности (System Monitor). Мониторинг нескольких основных счетчиков за период 24 часов позволит вам получить довольно хорошее представление о любых главных аппаратных проблемах, которые сказываются на производительности SQL Server. Подробнее »
24.02.2008 Использование SQL Server Express с удаленными приложениями Локальное взаимодействие с SQL Server Express уже рассматривалось ранее, если как Office, так и SQL Server Express установлены на одном физическом компьютере. Но как быть, если они находятся на разных компьютерах? Есть ли способы и в этом случае использовать SQL Server Express как внутреннюю базу данных? Ответ на вопрос - утвердительный, и в данной статье показано, что для этого необходимо сделать. Подробнее »
23.02.2008 Уроки CorelDraw: Домашний вопрос Рисуем коттедж, используя метод построения линейной перспективы с двумя точками схода. Подробнее »
23.02.2008 Уроки Flash: Свой курсор Создание авторского курсора простым способом. Урок полезен новичкам. Подробнее »
23.02.2008 AnVir Task Manager Free v.5.0.4 (download) Task Manager Free - небольшая бесплатная утилита, предоставляющая набор всех необходимых инструментов для полного контроля за компьютером. Программа отображает детальную информацию о каждом запущенном процессе, работает в автоматическом режиме, способна отслеживать функционирование даже скрытых приложений. Подробнее »
23.02.2008 yMail v.1.0.293 (download) yMail можно использовать в качестве отдельного почтового клиента или же как модуль очистки от спама для уже установленного почтовика. Программа построена на использовании технологий Bayesian, позволяет вам "обучать" фильтр, просматривая и помечая все сообщения до того, как они будут удалены или же скачаны на локальную машину. Подробнее »
23.02.2008 FeedDemon v.2.6.1 Beta 2 (download) Обновилась программа FeedDemon, облегчающая поиск и чтение заголовков в формате RSS в Сети без необходимости личного посещения сайтов с материалами. Утилита очень проста в работе и обладает приятным и удобным интерфейсом. Подробнее »
23.02.2008 Glary Utilities v.2.5 (download) Glary Utilities - бесплатный сборник различных утилит, предназначенных для настройки и оптимизации операционных систем Windows, исправления ошибок и повышения безопасности работы. Программа позволяет удалять ненужные/временные файлы, следы вашего путешествия в сети Интернет, шифрования информации от несанкционированного доступа, обработки списков автозагрузки и т.д. Подробнее »
23.02.2008 Wavosaur v.1.0.2.0 (download) Wavosaur - крошечный, бесплатный редактор для операционных систем Windows XP, позволяющий с легкость изменять аудио-файлы. Wavosaur предоставляет вам возможности для копирования, обрезания и вставки фрагментов композиций, создания точек циклического повторения, накладывать спец. эффекты и т.д. Подробнее »
23.02.2008 NetSetMan v.2.4.2 (download) NetSetMan - небольшая бесплатная программа, позволяющая с легкостью переключаться между шестью различными сетевыми профайлами, в число параметров которых входят: IP-адрес, маска подсети, шлюз, DNS-сервера, имя компьютера, рабочая группа, запускаемые скрипты и т.д. Подробнее »
23.02.2008 SSL и ISC: Часть 1. Что такое протокол SSL и зачем он нужен? Обеспечение безопасности данных в открытых коммуникационных каналах может осуществляться с помощью протокола SSL (Secure Socket Layers), обеспечивающего шифрование, аутентификацию на базе сертификатов и согласование безопасности. В первой из трех статей этой серии описывается SSL и объясняется, почему необходимо добавить его поддержку в Integrated Solutions Console. Во второй и третьей статьях приведена пошаговая инструкция, помогающая реализовать SSL для ISC версий 5.1 и 6.0.1 соответственно. Подробнее »
22.02.2008 Microsoft Office: ваши данные беззащитны Документы Microsoft Office содержат метаданные - вспомогательную информацию, сохраняемую вместе с файлом автоматически. Например, Word по умолчанию сохраняет свойства документа, XML-данные пользователя, историю работы с текстом и многое другое. В результате практически каждый офисный файл содержит приватную информацию компании. Казалось бы, с выпуском новой версии Office 2007 разработчики Microsoft должны были решить проблему безопасности, однако эксперты рынка считают, что ситуация стала только хуже. Подробнее »
20.02.2008 Уроки Photoshop: Halftone Cooldots, спецэффект Данный урок показывает как можно просто и легко добиться модного эффекта точек. Подробнее »
20.02.2008 Cтиль ERP-проекта, как фактор его успешности Практика проектной деятельности в области информационных технологий изобилует случаями, когда успешные проекты делались не благодаря, а вопреки многим правильным методологиям. Например, когда в процессе реализации проекта изменяются условия и контракт перестает соответствовать действительности, руководителю приходится "корежить" методологию управления проектом. Зачастую потом оказывается, что именно это и спасло проект от провала. Подробнее »
20.02.2008 Уроки Photoshop: Плакат в стиле Urban Урок по созданию интересного постера/флаера в "городском" (urban) стиле. Подробнее »
20.02.2008 Внедрение решений Если вы еще не пытались внедрить программу на своем родном предприятии или у клиента, советую попробовать - незабываемые ощущения. Считаем, что сделан заказ (руководителем вашего предприятия, заказчиком). Т.е. отвертеться уже не удастся и остается только набраться терпения и приступить к решению поставленной задачи. Подробнее »
20.02.2008 Безопасность и разделение доступа Обсасывание бесконечно богатой на выдумки темы. Все хотят закрыть свою базу от чужих глаз, но хороших решений здесь почти нет...Тезис: данные невозможно скрыть. Программный код можно скрыть только в mde. Так и говорите вашему клиенту. Единственный ход, который позволит заказчику ограничить доступ к базе данных - это не хранить в рабочей копии все данные. Подробнее »
20.02.2008 Организация работы MS Access-приложения с MySQL Если Вы выбрали MS Access как платформу для своих приложений, но Вас не устраивает mdb-файл в качестве сервера базы данных -- эта статья для Вас. Я хочу поделиться некоторыми нюансами организации взаимодействия MS Access-приложения и MySQL. Подробнее »
Страница: ... 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 ...
|
|