+7 (495) 229-0436   shopadmin@itshop.ru 119334, г. Москва, ул. Бардина, д. 4, корп. 3
 
 
Вход
 
 
Каталог
 
 
Подписка на новости
Новости ITShop
Windows 7 и Office: Новости и советы
Обучение и сертификация Microsoft
Вопросы и ответы по MSSQLServer
Delphi - проблемы и решения
Adobe Photoshop: алхимия дизайна
 
Ваш отзыв
Оцените качество магазина ITShop.ru на Яндекс.Маркете. Если вам нравится наш магазин - скажите об этом Google!
 
 
Способы оплаты
 
Курс расчета
 
 1 у.е. = 91.78 руб.
 
 Цены показывать:
 
 
 
 
  
Статьи
 
Новости   Статьи    
12.07.12 - Работа с объектами большого объема в MS SQL и ADO
Эта статья появилась на свет только благодаря вашим не перестающим появляться вопросам типа: "Кто-нибудь может привести пример кода для работы с полями базы, содержащими картинки…используя ADO и Visual C++…", и тому, что мне лень на них отвечать.

12.07.12 - Временные таблицы в sql server. Так ли необходимы временные таблицы?
Временные таблицы всегда прекрасно помогали разработчикам. Раньше, когда я использовал access, я обычно создавал временные таблицы, которые удалял после решения задачи. При использовании sql server решить задачу можно гораздо проще. Не так ли?

12.07.12 - Использование хэш-ключей вместо строковых индексов
Вашему приложению может потребоваться индекс на основе длинной строки символов или, что еще хуже, конкатенации двух строк или строки и одного-двух целых чисел. Для небольшой таблицы вы можете не заметить какого-либо отрицательного влияния такого индекса.

09.07.12 - Symantec: 77% российских компаний страдают от отключений электричества
Опрос Symantec показал, каким авариям подвержены российские предприниматели и насколько они к ним готовы.

05.07.12 - Прозрачное шифрование баз данных в Microsoft SQL Server
С помощью встроенных средств можно шифровать данные, используя как симметричные, так и ассиметричные алгоритмы. Есть поддержка операции хеширования и электронной подписи. Реализована неплохая система управления ключами (насколько это вообще возможно без использования специальных устройств). Этих возможностей более чем достаточно, чтобы построить криптографическую систему защиты данных, конечно, если поставленную задачу вообще можно решить применением криптографии.

05.07.12 - Добавление в службы SQL Server Reporting Services функций SQL CLR, возвращающих табличное значение
В этой статье описано, как использовать функции SQL, возвращающих табличное значение, и исполняемых CLR, для объединения различных типов источников данных при создании отчетов SQL Server Reporting Services.

05.07.12 - Использование хэш-ключей в базах данных
Вашему приложению может потребоваться индекс на основе длинной строки символов или, что еще хуже, конкатенации двух строк или строки и одного-двух целых чисел. Для небольшой таблицы вы можете не заметить какого-либо отрицательного влияния такого индекса. Но если предположить, что рассматриваемая таблица содержит 50 миллионов записей? Теперь вы не сможете не заметить воздействия, которое скажется как на требованиях к хранению, так и к производительности поиска. Однако вам не обязательно так поступать. Есть очень простая альтернатива, использующая то, что еще известно под названием хэш-блоков или хэш-ключей.

03.07.12 - "Лаборатория Касперского": Новый таргетированный бэкдор для Мака
"Лаборатория Касперского" сообщает об обнаружении новой вредоносной программы, предназначенной для заражения компьютеров, работающих под управлением операционной системы Mac OS X.

02.07.12 - Специальная акция Dr.Web "Отпуск в подарок"
Интернет магазин ITShop компании Interface совместно с компанией Dr.Web предлагает специальную акцию "Отпуск в подарок". Подарок вручение сертификата до 20 000 рублей каждому покупателю корпоративных лицензий Dr.Web Desktop Security Suite и Dr.Web Server Security Suite + Центр управления в подарок...

29.06.12 - Объектно-ориентированное программирование в языке PHP
Данная статья рассчитана на начинающих разработчиков в области ООП. Я работаю с пятой версией РНР, поэтому и статья рассчитана на эту версию...

25.06.12 - Создание представления через модуль знаний (Create View IKM)
Представления (или, как их еще называют - вьюхи) очень важны, иногда они являются непосредственным воплощением ETL процесса. Например, на этапе загрузки данных из источников вполне вероятно использование представлений для простейших преобразований данных...

25.06.12 - Создание приложения Oracle CEP с нуля
В этой статье я расскажу, как создать новое приложение Oracle CEP, которое читает данные с помощью адаптера из очереди JMS, обрабатывает их и передает на выход только те сообщения, которые удовлетворяют условию...

22.06.12 - Oracle: Работа с датами в Oracle
При отображении информации о времени или датах в Oracle критично, какую версию сервера вы используете. Например, начиная с версии 9, стало возможным представление моментов времени и временных интервалов используя типы данных ANSI SQL . Например, timestamp and interval . Ранние версии использовали тип данных date , с точностью одна секунда и временными интервалами как числа (где 1=один день)...

22.06.12 - Oracle и PHP - это очень просто
СУБД Oracle, когда против желания фирмы-изготовителя, а когда согласно - в зависимости от направления политических ветров в конкретные периоды времени, - никогда, кроме начального периода своего существования, не была полностью закрытой системой...

18.06.12 - Использование утилит и операторов языка SQL для доступа к локальному серверу InterBase
Эффективная коллективная работа с информацией невозможна без использования общей БД, которая устанавливается в компьютерной сети на специально выделенном компьютере (сервере), к которому имеют одновременный доступ компьютеры пользователей (клиенты)...

15.06.12 - Угрозы информационной безопасности. Часть 3. Пример классификации угроз информационной безопасности
Доброго времени суток уважаемые коллеги и читатели моего блога. В предыдущих статьях я описывал что такое угрозы информационной безопасности и уязвимости. Кратко напомню, что угрозы информационной безопасности бывают внутренние, внешние и техногенные, также они могут быть случайные или преднамеренные. Они имеют такое свойство как вероятность возникновения угрозы и нацелены на уязвимости...

15.06.12 - Угрозы информационной безопасности. Часть 2. Уязвимости информационных систем
Просто тупо применять все подряд средства и методы защиты информации на всех подряд средствах обработки информации нецелесообразно и глупо. Например тратить кучу денег на сертифицированные дорогие межсетевые экраны, анализаторы трафика и т. п., незачем если во внешнюю сеть выходят компьютеры не обрабатывающие критически важную информацию (есть такие способы обработки, но о них я расскажу в следующий раз)...

15.06.12 - Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей
Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows...

15.06.12 - Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы
Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности...

15.06.12 - Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа
Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации, а именно про разграничение доступа к информации на вашем персональном компьютере...

15.06.12 - Обеспечение информационной безопасности в сети организации с использование службы каталогов. Создание домена в локальной сети
Доброго времени суток уважаемые читатели моего блога по информационной безопасности...

15.06.12 - Безопасность компьютерных сетей. Настройка контроллера домена и управление безопасностью домена. Групповая политика безопасности домена
Доброго времени суток уважаемые читатели моего блога по информационной безопасности...

15.06.12 - Тестирование Firewall
Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1...

15.06.12 - Таблица настройки правил брандмауэров
Таблица настройки правил брандмауэров...

15.06.12 - Пример настроек правил брандмауэра FreeBSD, Linux и Windows (какие порты открыть и для чего)
Когда сравнивают два брандмауэра, один с графическим интерфейсом, другой - с текстовым конфигурационным файлом, то для одних сложность в том, что через графический интерфейс не всегда можно добиться максимальной гибкости при постоении правил (как правило, это характерно либо для брандмауэров windows, либо надстроек GUI к консольным брандмауэрам, таким, как ipfw, iptables, pf операционных систем FreeBSD,Linux)...

09.06.12 - (Dynamic SQL Comes to PL/SQL. Using the DBMS_SQL Package, by Steve Bobrowski. ORACLE MAGAZINE, vol.IX/num.2)
Администраторы и разработчики часто пренебрегают теми преимуществами, которые можно получить от применения некоторых выдающихся, но скрытых драгоценных возможностей, которыми обладает сервер Oracle7. Я прежде всего имею в виду пакеты утилит DBMS, которые позволяют разработчикам приложений применять расширенные средства сервера базы данных, такие как сигналы (alerts), коммуникационные каналы (communication pipes) и управляемые сервером блокировки ресурсов (server-managed resource locking). В Oracle7 версии 7.1 имеется поистине фантастическое добавление к семейству пакетов DBMS: новый пакет DBMS_SQL обеспечивает разработчиков инструментарием для создания динамически формируемых предложений SQL в программах на PL/SQL.

08.06.12 - Синхронизация SQL Serverных баз через Облако
В прошлом посте мы использовали SQL Azure Data Sync для синхронизации между настольной Northwind1 и облачной Northwind1_Azureбазами данных, которые были включены в Sync Group по имени "группа захвата"...

08.06.12 - SQL Azure. Синхронизация данных с on-premise SQL Server. Data Sync
Настроить репликацию между облачной базой данных и базой на on-premise (безоблачном) SQL Server нельзя, потому что SQL Azure еене поддерживает. Как вариант, можно написать приложение с использованием Microsoft Sync Framework, которое будет отслеживать изменения на одном конце и применять их на другом и наоборот...

07.06.12 - GUID в роли быстрого первичного ключа для разных БД
Эта статья раскрывает подходы по использованию GUID в роли первичного ключа или кластерного индекса при этом описываются способы обхода основных неудобств связанных с GUID, на основании COMB модели для последовательных значений GUID разработанных в статье Джимми Нильсона...

07.06.12 - Программная генерация скриптов для MSSQL
В силу частых и неупорядоченных изменений базы данных, большим числом пользователей, часто возникает вопросы о истории изменений. Речь не идет о тотально логирование всех изменений, которые происходят с базой в течение дня. Интерес представляют собой снимки структуры БД каждый день после окончания рабочего дня. С помощью SQL Server Management Studio можно сгенерировать скрипты, но поштучно или все сразу. Полную свободу действий можно получить использовав набор библиотек от SQL Server Management Studio в вашем .NET приложение. Описание программы генерации скриптов: таблиц, представлений, процедур далее.
 
  
Помощь
Задать вопрос
 программы
 обучение
 экзамены
 компьютеры
Бесплатный звонок
ICQ-консультанты
Skype-консультанты

Общая справка
Как оформить заказ
Тарифы доставки
Способы оплаты
Прайс-лист
Карта сайта
 
Бестселлеры
Курсы обучения "Atlassian JIRA - система управления проектами и задачами на предприятии"
Microsoft Windows 10 Профессиональная 32-bit/64-bit. Все языки. Электронный ключ
Microsoft Office для Дома и Учебы 2019. Все языки. Электронный ключ
Курс "Oracle. Программирование на SQL и PL/SQL"
Курс "Основы TOGAF® 9"
Microsoft Office 365 Персональный 32-bit/x64. 1 ПК/MAC + 1 Планшет + 1 Телефон. Все языки. Подписка на 1 год. Электронный ключ
Курс "Нотация BPMN 2.0. Ее использование для моделирования бизнес-процессов и их регламентации"
 
О нас
Интернет-магазин ITShop.ru предлагает широкий спектр услуг информационных технологий и ПО.

На протяжении многих лет интернет-магазин предлагает товары и услуги, ориентированные на бизнес-пользователей и специалистов по информационным технологиям.

Хорошие отзывы постоянных клиентов и высокий уровень специалистов позволяет получить наивысший результат при совместной работе.

В нашем магазине вы можете приобрести лицензионное ПО выбрав необходимое из широкого спектра и ассортимента по самым доступным ценам. Наши менеджеры любезно помогут определиться с выбором ПО, которое необходимо именно вам. Также мы проводим учебные курсы. Мы приглашаем к сотрудничеству учебные центры, организаторов семинаров и бизнес-тренингов, преподавателей. Сфера сотрудничества - продвижение бизнес-тренингов и курсов обучения по информационным технологиям.



 

О нас

 
Главная
Каталог
Новинки
Акции
Вакансии
 

Помощь

 
Общая справка
Как оформить заказ
Тарифы доставки
Способы оплаты
Прайс-лист
Карта сайта
 

Способы оплаты

 

Проекты Interface Ltd.

 
Interface.ru   ITShop.ru   Interface.ru/training   Olap.ru   ITnews.ru  
 

119334, г. Москва, ул. Бардина, д. 4, корп. 3
+7 (495) 229-0436   shopadmin@itshop.ru
Проверить аттестат
© ООО "Interface Ltd."
Продаем программное обеспечение с 1990 года