Алгоритмы, структуры данных
В начале XXI века есть смысл проанализировать прошедшие 50 лет. Первые эксперименты, которые можно отнести к современному программированию, проводились еще во время Второй мировой войны. Но именно 50-е годы стали первым десятилетием развития программирования как отрасли. За этот период, включая начало нового тысячелетия, буквально на наших глазах кардинально изменился круг задач, которые способно решать программное обеспечение, и формы представления таких решений.В не меньшей степени изменились методы работы и отношение к программированию самих разработчиков. Технологические достижения в аппаратном обеспечении, операционных системах и языках программирования помогли сформировать среду разработки. Однако социальные и экономические факторы сыграли, пожалуй, более важную роль, поскольку именно они определяли, каким образом отрасль адаптировала эти достижения, кто, в конечном итоге, стал их использовать, и как они влияют (если влияют) на возможность создавать качественное программное обеспечение.
Выход в свет
Алгоритмы триангуляции
Параллельные алгоритмы компьютерной алгебры
Реализация авторизационного механизма корпоративной системы
Анализ и оптимизация циклов с помощью производящих функций
Усовершенствованный алгоритм распространения констант с использованием GSA-представления
Корпоративные информационные технологии
Основные подходы к проектированию распределенных баз данных
В настоящее время в связи с усложнением процесса принятия решений в современном бизнесе успех предприятия напрямую зависит от того, как быстро и слаженно взаимодействуют его структуры. В наш век обмен информацией немыслим без современных средств связи. Одно из таких средств – современные глобальные компьютерные сети. Сети - важная часть группового взаимодействия, так как они позволяют быстро и эффективно обмениваться информацией. Но реальные сети имеют недостатки. Распределенная сеть представляет собой крайне неоднородную среду передачи данных: одни участки могут быть построены по технологиям ATM или FDDI, другие - на базе медленных протоколов X.25. Реальная скорость передачи данных в такой среде будет напрямую зависеть от пропускной способности самого медленного участка сети. Таким образом, доступ удаленного пользователя к корпоративной базе данных иногда может быть существенно затруднен.Основные понятия теории реляционных БД
Базы данных. Учебное пособие
Сложность современной технологии баз данных явилась результатом развития в течение нескольких десятилетий способов обработки данных и управления информацией. Подталкиваемая, с одной стороны, нуждами и требованиями менеджмента и ограниченная, с другой стороны, возможностями технологии, обработка данных развивалась от примитивных методов пятидесятых годов к сложным интегрированным системам сегодняшнего дня.Потребности менеджмента росли параллельно с развитием технологии. Первые системы обработки данных выполняли лишь канцелярскую работу, сокращая количество бумаг. Современные системы перешли к накоплению и управлению информацией, рассматриваемой сегодня как жизненно важный ресурс компании. Сегодня наиболее важная функция систем управления базами данных — служить основой информационных систем корпоративного управления.
Создание счета клиенту
Абстрактные типы данных (АТД)
Чтобы объекты играли лидирующую роль в архитектуре ПО, нужно их адекватно описывать. В этой лекции показывается, как это делать. Если вам не терпится окунуться в глубины объектной технологии и подробно изучить множественное наследование, динамическое связывание и другие игрушки, то, на первый взгляд, эта лекция может показаться лишней задержкой на этом пути, поскольку она в основном посвящена изучению некоторых математических понятий (хотя вся используемая в ней математика элементарна).Но так же, как самый талантливый музыкант извлечет пользу из изучения основ музыкальной теории, знания об абстрактных типах данных помогут вам понять и получить удовольствие от практики ОО-анализа, проектирования и программирования, хотя привлекательность этих понятий, возможно, уже проявилась и без помощи теории. Поскольку абстрактные типы данных являются теоретическим базисом для всего метода, следствия идей, вводимых в этой лекции, будут ощущаться во всей оставшейся части книги.
Различные реализации
База данных под прицелом
Данные это основа всего. это и номера кредитных карт, и личная информация пользователей, и сведениях об угнанных машинах. содержимое чатов и форумов тоже хранится в БД. проникновение в корпоративную (военную, правительственную) базу данных – самое худшее, что только может случиться с компанией. поразительно, но даже критические сервера зачастую оказываются никак не защищены и взламываются даже 12-летными любителями командной строки без особых усилий.Нестойкость шифрования паролей
Учебно-справочное пособие по СУБД Informix
Для начала несколько определений, которые, впрочем, всем известны и ничего не определяют. Понятие "Система Управления Базами Данных" (СУБД), она же DBMS (DataBase Managment System) может означать, по большому счету, все что угодно. В самом общем случае это собственно база данных, которая предполагает какой либо метод сохранения информации на диске и возможности доступа и манипуляции с нею, и набор программных продуктов, предоставляющий пользователю все допустимые в базе средства работы с данными. Набор программных средств манипуляции данными СУБД удовлетворяет свойствам полноты (консистентности). Полагаю, что коммерческие варианты СУБД стремятся быть еще и замкнутыми, т.е. самодостаточными, не требующими и не поддающимися расширению.Архитектура Клиент-Сервер
Руководство администратора баз данных Informix
Язык программирования баз данных Informix-4GL
Решение прикладных задач на компьютере
Основное назначение персонального компьютера (ПК) – обработка различных видов информации. Пользователь (User) с помощью ПК решает требуемые прикладные информационные задачи, связанные с созданием разнообразных документов, расчетом числовых данных, получением необходимых сведений из глобальной сети Интернет и т.п. Результаты работы могут быть просмотрены на экране дисплея, распечатаны на бумаге, сохранены на магнитных дисках для дальнейшего использования.Закон Брауна: Основным источником проблем являются решения.
Команды Меню окна
Начальная компьютерная грамотность
Проблемы программного обеспечения компьютерной безопасности
Формирование политики безопасности
Доказательная база надежности реализации политики безопасности
Операционная система - главный объект защиты и исходный рубеж информационной безопасности
Сервисы информационной безопасности программно-технического уровня
Защита среды передачи
Защита данных
Идентификация и аутентификация
Разграничение доступа
Протоколирование и аудит
Заключение
Назначение языка Perl
Управляющие структуры
Волны Эллиота
Закон волн Эллиотта по праву считается одним из лучших инструментов для анализа состояния рынка и прогнозирования его поведения. Многие с успехом применяют его как для инвестирования, так и для трейдинга. Достаточно сказать, что один из весьма титулованных авторов курса обучения этой науке в 1984 году стал победителем Чемпионата США по трейдингу с реальным денежным счетом и установил рекорд, не побитый до сих пор.К сожалению, те обрывки пересказов отдельных глав этого курса, которые встречались мне в Интернете, дают весьма общее представление о теории Эллиотта с весьма сомнительным применением ее на практике.
Наскоком этот предмет не одолеешь.
Введение в Закон волн 1
Введение в Закон волн 2
Основные принципы
Пятиволновая модель
Волновой стиль
Тонкости полного цикла 1
Тонкости полного цикла 2
Основополагающая структура
Подробный анализ 1
Подробный анализ 2
Функции волн
Основополагающие понятия 1
Основные понятия 2
Импульсные волны (Impulse Waves)
Импульсные волны –удлинение 1
Импульсные волны –удлинение 2
Импульсные волны –удлинение 3
Импульсные волны – усечение 1
Импульсные волны – усечение 2
Диагональные треугольники 1
Диагональные треугольники 2
Диагональные треугольники 3
Начальный треугольник 1
Начальный треугольник 2
Ортодоксальные вершина и дно
Применение функций и стиля 1
Применение функций и стиля 2
Зигзаги 1
Зигзаги 2
Зигзаги 3
Зигзаги 4
Зигзаги 5
Плоскости (3-3-5)
Плоскости 2
Плоскости 3
Горизонтальные треугольники 1
Горизонтальные треугольники 2
Горизонтальные треугольники 3
Корректирующие комбинации 1
Корректирующие комбинации 2
Указание по чередованию
Чередование внутри импульсных волн
Чередование внутри корректирующих волн
Поведение следом за удлинениями пятых волн
Прогнозирование корректирующих волн 1
Прогнозы волн 2
Прогнозы волн 3
Прогнозы волн 4
Формирование каналов 1
Формирование каналов 2
Методика формирования каналов 1
Методика формирования каналов 2
Методика формирования каналов 3
Дополнительные указания
Дополнительные указания –объем
Дополнительные указания –правильный облик
Индивидуальность волн 1
Индивидуальность волн 2
Идеализированное развитие волн 1
Идеализированное развитие волн 2
Идеализированное развитие волн 3
Идеализированная корректирующая волна 1
Идеализированная корректирующая волна 2
Практическое применение 1
Практическое применение 2
Введение в пропорциональный анализ
Введение в анализ 2
Изучение основ 1
Изучение основ 2
Соотношения движущих и корректирующих волн 1
Соотношения движущих и корректирующих волн 2
Соотношения движущих и корректирующих волн 3
Прикладной пропорциональный анализ
Прикладной анализ 2
Многократные соотношения волн
Многократные волны 2
Применение многократного соотношения 1
Применение многократного соотношения 2
Применение многократного соотношения 3
Применение многократного соотношения 4
Применение многократного соотношения 5
Волны вековой длины
Delphi 3.Библиотека программиста
Программисты (особенно начинающие) любят задавать вопросы типа: «Скажи, на чем ты пишешь?..» Когда-то этот вопрос выглядел вполне логично. Компиляторы, отладчики, серверы, системы управления базами данных и все остальное только-только выходило из каменного века. Программные инструменты разительно отличались друг от друга по качеству и возможностям. Стоило сделать ставку на неудачный инструментарий, и работа становилась излишне тяжкой, а качество результата - низким.Сегодня стал актуальным другой вопрос: «А чего стоишь ты сам?» Благодаря непрерывной конкуренции современные средства разработчика стали невероятно мощными и качественными, так что среднему программисту вряд ли удастся выжать из них все возможное. Скорее всего, вы спасуете намного раньше, чем ваш инструментарий - если только не узнаете о нем абсолютно все и не доведете свое мастерство программиста до подлинного совершенства.
Книги этой серии предназначены для углубленного изучения программных инструментов. В них рассматриваются нетривиальные возможности, которые невозможно описать в простейшем учебнике. Полноценные проекты заставляют читателя мыслить на уровне эксперта - напрягать серое вещество, лежащее в основе всего, что мы называем «мастерством».
Конечно, это не единственный путь - например, можно добросовестно набивать шишки обо все острые углы новых технологий и наобум пробовать все подряд, пока что-нибудь не заработает. А можно воспользоваться опытом наших авторов, которые уже прошли стадию обучения и попутно сделали кое-какие заметки на память. Мы тщательно отобрали темы, авторов и методику изложения, чтобы читатель не путался в ненужных вступлениях или редких технологиях, которые ему все равно не понадобятся.
32 разрядные консольные приложения
Вопросы безопасности
Применение иерархических данных в запросах
100 компонентов общего назначения библиотеки Delphi5
В данной книге описаны компоненты библиотеки Delphi 5. Описание скомпоновано не по страницам библиотеки, а по назначению компонентов и по выполняемым ими функциям. Это позволяет параллельно рассматривать сходные компоненты, сравнивать их возможности и давать рекомендации по их применению.Описаны также некоторые классы и типы Delphi 5, которые формально не являются компонентами, поскольку не включены в палитру библиотеки, но без которых изложение было бы неполным. Например, невозможно описывать компоненты отображения графической информации, не рассмотрев канву Canvas, перо Pen, кисть Brush. А такие объекты, как принтер Printer, приложение Application или экран Screen, фактически являются невизуальными компонентами и не включены в страницы библиотеки только потому, что в каждой прикладной программе они имеются всего в одном экземпляре.
К сожалению, в небольшой книге невозможно описать все компоненты библиотеки. Поэтому пришлось пойти на самоограничение — отказаться от описания компонентов, предназначенных для работы с базами данных и с Интернет. Применение этих компонентов связано со спецификой соответствующих прикладных программ, которая требует отдельного и детального рассмотрения. Эти компоненты будут описаны в будущих книгах серии «Все о Delphi».
Введение
Основы разработки прикладных программ в Delphi
Организация библиотеки компонентов
Font — шрифт отображения текста в компонентах
Перечень компонентов отображения графической информации
Управляющие кнопки Button и BitBtn
Главное меню — компонент MainMenu
Панели общего назначения — компоненты Panel, GroupBox, Bevel, ScrollBox, Splitter
Общая характеристика компонентов-диалогов
Диспетчеризация событий — компоненты, связанные с ActionList
ActiveX в Delphi
Среди разработчиков программных продуктов под Windows в России особой популярностью пользуется среда быстрой разработки приложений Inprise Delphi. Эта популярность завоевана, прежде всего, простотой, легкостью в изучении и использовании.К большому сожалению автора, многие люди, связавшие свою профессиональную деятельность с разработкой программного обеспечения, считают Delphi несерьезным инструментом для создания профессиональных приложений. Это послужило одним из мотивов, побудившим автора к написанию книги. В данной книге показаны те возможности Delphi, которые часто не используются разработчиками. Автору известны программисты, которые не знакомы с созданием СОМ-объектов при помощи Delphi. Эти разработчики пишут программное обеспечение на Delphi, но работают с OCX, написанными ими же самими в других средах программирования. В этом и других случаях так происходит из-за незнания достаточно мощных инструментов программирования, которые предоставляет Delphi.
В целом книга посвящена использованию и созданию компонентов VCL Delphi, а также СОМ-объектов. Большинство примеров данной книги было опробовано в версии Delphi 5 Enterprise.
Введение
Что нового для разработчика включено в Delphi 5/6
Понятие исключительной ситуации, ее обработка средствами Delphi
Общий обзор потоков
Для чего используются пакеты
Объекты и процессы ядра Windows
Компоненты
Основы создания компонентов
Создание свойств компонента
Развитие СОМ-технологий
Проектирование СОМ-объекта
Интерфейс IDispatch
Что такое элемент управления ActiveX?
Разработка элементов управления ActiveX
MTS-компоненты
Сообщения об ошибках и исключениях
Delphi 5. Учебник
Пользователю предоставляется возможность использовать опцию Use CAB file compression, которая позволяет сжать элемент управления ActiveX или форму ActiveForm и любые дополнительные файлы, такие как файлы DPL или файлы лицензий. Эта возможность поддерживается только при использовании броузера Internet Explorer 3.01. На сегодняшний день броузер Netscape Navigator не поддерживает САВ-файлы. По умолчанию библиотека ActiveX, модули (если такие есть) и дополнительные файлы упаковываются в три САВ-файла. Возможна также упаковка всех файлов в один САВ-файл, но делать это не рекомендуется. Разделяя файлы по различным архивам CAB, вы можете избежать загрузки излишних файлов, которые уже установлены на компьютере пользователя.Продолжение
Разработка баз данных в Delphi. 11 Уроков
Мощность и гибкость Delphi при работе с базами данных основана на низкоуровневом ядре - процессоре баз данных Borland Database Engine (BDE). Его интерфейс с прикладными программами называется Integrated Database Application Programming Interface (IDAPI). В принципе, сейчас не различают эти два названия (BDE и IDAPI) и считают их синонимами. BDE позволяет осуществлять доступ к данным как с использованием традиционного record-ориентированного (навигационного) подхода, так и с использованием set-ориентированного подхода, используемого в SQL-серверах баз данных. Кроме BDE, Delphi позволяет осуществлять доступ к базам данных, используя технологию (и, соответственно, драйверы) Open DataBase Connectivity (ODBC) фирмы Microsoft. Но, как показывает практика, производительность систем с использованием BDE гораздо выше, чем оных при использовании ODBC. ODBC драйвера работают через специальный “ODBC socket”, который позволяет встраивать их в BDE.Продолжение
Раздел - Маркетинг
Совершенно неотъемлемая глава любого бизнес мероприятия. Грамотный маркетинг позволяет не только экономить средства, но и успешно из преумножать. Не зря маркетолог одна из самых высоко оплачиваемых профессий. Грамотный маркетолог. Почему бы вам не стать таким?Платформа программирования J2ME для портативных устройств
В структуре данной книги отсутствуют специфические подробности по инструментальным средствам разработки на J2ME, предлагаемым другими производителями. В соответствии с подходом данной книги как учебного пособия, я всего лишь знакомлю вас с инструментарием компании «Sun Microsystems» для беспроводной работы J2ME Wireless Toolkit, который является образцовым инструментарием разработки на J2ME. Он предоставляется бесплатно компанией «Sun Microsystems» и доступен на Web-сайте Java Developer Connection. Таким образом, вы можете познакомиться со средой разработки на J2ME и эмулятором и создавать и тестировать практически применимые приложения.Производители оборудования часто предоставляют свои собственные инструменты разработки, которые сходны с инструментарием J2ME Wireless Toolkit компании «Sun». Кроме того, другие компании-производители программного обеспечения предлагают инструменты разработки на J2ME. В этой книге не описываются эти инструменты, поскольку они не добавляют ничего нового к теории и практике того, как проектировать и разрабатывать приложения на J2ME.
Определение платформы Java для портативных устройств
Иерархия Компонентов пользовательского интерфейса MIDP
Поддержка постоянного хранения устройством
Региональные настройки и локализация
Знакомство с платформой Java 2 Micro Edition (J2ME)
Программная структура приложений MIDP
Низкоуровневый программный интерфейс приложения (API) MIDP
Поддержка постоянного хранения в MIDP
Организация сетей и коммуникации в MIDP
Инициализация приложений
Игры для взрослых вечеринок. Справочное пособие
Ведyщий (он, кстати на всякий слyчай, должен быстpо бегать) обьявляет конкypс на самyю ловкyю девyшкy. Для этого он выбиpает 3-4 девyшек в юбках. Hа пол кладется ковpик длиной 1-2 метpа. Девyшкам завязываются глаза и объясняется задание, что они должны пpойти над ковpиком, pасставив как можно шиpе ноги и пpи зтом не настyпить на него. Девyшки пpоделывают это не хитpое задание. После чего ведущий ложится на ковpик лицом ввеpх и ждет когда с девyшек снимyт повязки. После этого он медленно встает и каpтинно объявляет победительницей тy, котоpая больше всего покpаснела, пpинимает низкий стаpт и готовиться yдиpать как можно быстpее от pазъяpенных yчастниц конкypса (если таковые объявятся).А, ну-ка вставь-ка
Карандаш
Одень даму
Шарики
Информатика
Наиболее распространенным видом современной вычислительной техники стали персональные компьютеры IBM PC. По этим причинам в учебнике изучаются основные возможности наиболее современных программных средств персональных компьютеров IBM PC - операционной системы Windows, редактора текстов Word, электронных таблиц Excel, базы данных Access, а также телекоммуникационной системы Internet Explourer.Представление информатики как научной дисциплины связано с рассмотрением проблем организации вычислений и обработки информации
с помощью ЭВМ и внутри ЭВМ, а также принципов организации и работы машинных интеллектуальных систем (систем искусственного интеллекта) на ЭВМ. Для изучения принципов работы систем искусственного интеллекта в учебнике используется язык Пролог - язык моделирования интеллектуальных процессов на ЭВМ.
Персональные компьютеры
Технология дистанционного обучения
Методы предотвращения ошибок
Сообщение об ошибках. Субъективная удовлетворенность