Алгоритмы, структуры данных
В начале XXI века есть смысл проанализировать прошедшие 50 лет. Первые эксперименты, которые можно отнести к современному программированию, проводились еще во время Второй мировой войны. Но именно 50-е годы стали первым десятилетием развития программирования как отрасли. За этот период, включая начало нового тысячелетия, буквально на наших глазах кардинально изменился круг задач, которые способно решать программное обеспечение, и формы представления таких решений.В не меньшей степени изменились методы работы и отношение к программированию самих разработчиков. Технологические достижения в аппаратном обеспечении, операционных системах и языках программирования помогли сформировать среду разработки. Однако социальные и экономические факторы сыграли, пожалуй, более важную роль, поскольку именно они определяли, каким образом отрасль адаптировала эти достижения, кто, в конечном итоге, стал их использовать, и как они влияют (если влияют) на возможность создавать качественное программное обеспечение.
Выход в свет
Алгоритмы триангуляции
Параллельные алгоритмы компьютерной алгебры
Реализация авторизационного механизма корпоративной системы
Анализ и оптимизация циклов с помощью производящих функций
Усовершенствованный алгоритм распространения констант с использованием GSA-представления
Корпоративные информационные технологии
Основные подходы к проектированию распределенных баз данных
В настоящее время в связи с усложнением процесса принятия решений в современном бизнесе успех предприятия напрямую зависит от того, как быстро и слаженно взаимодействуют его структуры. В наш век обмен информацией немыслим без современных средств связи. Одно из таких средств – современные глобальные компьютерные сети. Сети - важная часть группового взаимодействия, так как они позволяют быстро и эффективно обмениваться информацией. Но реальные сети имеют недостатки. Распределенная сеть представляет собой крайне неоднородную среду передачи данных: одни участки могут быть построены по технологиям ATM или FDDI, другие - на базе медленных протоколов X.25. Реальная скорость передачи данных в такой среде будет напрямую зависеть от пропускной способности самого медленного участка сети. Таким образом, доступ удаленного пользователя к корпоративной базе данных иногда может быть существенно затруднен.Основные понятия теории реляционных БД
Базы данных. Учебное пособие
Сложность современной технологии баз данных явилась результатом развития в течение нескольких десятилетий способов обработки данных и управления информацией. Подталкиваемая, с одной стороны, нуждами и требованиями менеджмента и ограниченная, с другой стороны, возможностями технологии, обработка данных развивалась от примитивных методов пятидесятых годов к сложным интегрированным системам сегодняшнего дня.Потребности менеджмента росли параллельно с развитием технологии. Первые системы обработки данных выполняли лишь канцелярскую работу, сокращая количество бумаг. Современные системы перешли к накоплению и управлению информацией, рассматриваемой сегодня как жизненно важный ресурс компании. Сегодня наиболее важная функция систем управления базами данных — служить основой информационных систем корпоративного управления.
Создание счета клиенту
Абстрактные типы данных (АТД)
Чтобы объекты играли лидирующую роль в архитектуре ПО, нужно их адекватно описывать. В этой лекции показывается, как это делать. Если вам не терпится окунуться в глубины объектной технологии и подробно изучить множественное наследование, динамическое связывание и другие игрушки, то, на первый взгляд, эта лекция может показаться лишней задержкой на этом пути, поскольку она в основном посвящена изучению некоторых математических понятий (хотя вся используемая в ней математика элементарна).Но так же, как самый талантливый музыкант извлечет пользу из изучения основ музыкальной теории, знания об абстрактных типах данных помогут вам понять и получить удовольствие от практики ОО-анализа, проектирования и программирования, хотя привлекательность этих понятий, возможно, уже проявилась и без помощи теории. Поскольку абстрактные типы данных являются теоретическим базисом для всего метода, следствия идей, вводимых в этой лекции, будут ощущаться во всей оставшейся части книги.
Различные реализации
База данных под прицелом
Данные это основа всего. это и номера кредитных карт, и личная информация пользователей, и сведениях об угнанных машинах. содержимое чатов и форумов тоже хранится в БД. проникновение в корпоративную (военную, правительственную) базу данных – самое худшее, что только может случиться с компанией. поразительно, но даже критические сервера зачастую оказываются никак не защищены и взламываются даже 12-летными любителями командной строки без особых усилий.Нестойкость шифрования паролей
Учебно-справочное пособие по СУБД Informix
Для начала несколько определений, которые, впрочем, всем известны и ничего не определяют. Понятие "Система Управления Базами Данных" (СУБД), она же DBMS (DataBase Managment System) может означать, по большому счету, все что угодно. В самом общем случае это собственно база данных, которая предполагает какой либо метод сохранения информации на диске и возможности доступа и манипуляции с нею, и набор программных продуктов, предоставляющий пользователю все допустимые в базе средства работы с данными. Набор программных средств манипуляции данными СУБД удовлетворяет свойствам полноты (консистентности). Полагаю, что коммерческие варианты СУБД стремятся быть еще и замкнутыми, т.е. самодостаточными, не требующими и не поддающимися расширению.Архитектура Клиент-Сервер
Руководство администратора баз данных Informix
Язык программирования баз данных Informix-4GL
Решение прикладных задач на компьютере
Основное назначение персонального компьютера (ПК) – обработка различных видов информации. Пользователь (User) с помощью ПК решает требуемые прикладные информационные задачи, связанные с созданием разнообразных документов, расчетом числовых данных, получением необходимых сведений из глобальной сети Интернет и т.п. Результаты работы могут быть просмотрены на экране дисплея, распечатаны на бумаге, сохранены на магнитных дисках для дальнейшего использования.Закон Брауна: Основным источником проблем являются решения.
Команды Меню окна
Начальная компьютерная грамотность
Проблемы программного обеспечения компьютерной безопасности
Формирование политики безопасности
Доказательная база надежности реализации политики безопасности
Операционная система - главный объект защиты и исходный рубеж информационной безопасности
Сервисы информационной безопасности программно-технического уровня
Защита среды передачи
Защита данных
Идентификация и аутентификация
Разграничение доступа
Протоколирование и аудит
Заключение
Назначение языка Perl
Управляющие структуры
Волны Эллиота
Закон волн Эллиотта по праву считается одним из лучших инструментов для анализа состояния рынка и прогнозирования его поведения. Многие с успехом применяют его как для инвестирования, так и для трейдинга. Достаточно сказать, что один из весьма титулованных авторов курса обучения этой науке в 1984 году стал победителем Чемпионата США по трейдингу с реальным денежным счетом и установил рекорд, не побитый до сих пор.К сожалению, те обрывки пересказов отдельных глав этого курса, которые встречались мне в Интернете, дают весьма общее представление о теории Эллиотта с весьма сомнительным применением ее на практике.
Наскоком этот предмет не одолеешь.
Введение в Закон волн 1
Введение в Закон волн 2
Основные принципы
Пятиволновая модель
Волновой стиль
Тонкости полного цикла 1
Тонкости полного цикла 2
Основополагающая структура
Подробный анализ 1
Подробный анализ 2
Функции волн
Основополагающие понятия 1
Основные понятия 2
Импульсные волны (Impulse Waves)
Импульсные волны –удлинение 1
Импульсные волны –удлинение 2
Импульсные волны –удлинение 3
Импульсные волны – усечение 1
Импульсные волны – усечение 2
Диагональные треугольники 1
Диагональные треугольники 2
Диагональные треугольники 3
Начальный треугольник 1
Начальный треугольник 2
Ортодоксальные вершина и дно
Применение функций и стиля 1
Применение функций и стиля 2
Зигзаги 1
Зигзаги 2
Зигзаги 3
Зигзаги 4
Зигзаги 5
Плоскости (3-3-5)
Плоскости 2
Плоскости 3
Горизонтальные треугольники 1
Горизонтальные треугольники 2
Горизонтальные треугольники 3
Корректирующие комбинации 1
Корректирующие комбинации 2
Указание по чередованию
Чередование внутри импульсных волн
Чередование внутри корректирующих волн
Поведение следом за удлинениями пятых волн
Прогнозирование корректирующих волн 1
Прогнозы волн 2
Прогнозы волн 3
Прогнозы волн 4
Формирование каналов 1
Формирование каналов 2
Методика формирования каналов 1
Методика формирования каналов 2
Методика формирования каналов 3
Дополнительные указания
Дополнительные указания –объем
Дополнительные указания –правильный облик
Индивидуальность волн 1
Индивидуальность волн 2
Идеализированное развитие волн 1
Идеализированное развитие волн 2
Идеализированное развитие волн 3
Идеализированная корректирующая волна 1
Идеализированная корректирующая волна 2
Практическое применение 1
Практическое применение 2
Введение в пропорциональный анализ
Введение в анализ 2
Изучение основ 1
Изучение основ 2
Соотношения движущих и корректирующих волн 1
Соотношения движущих и корректирующих волн 2
Соотношения движущих и корректирующих волн 3
Прикладной пропорциональный анализ
Прикладной анализ 2
Многократные соотношения волн
Многократные волны 2
Применение многократного соотношения 1
Применение многократного соотношения 2
Применение многократного соотношения 3
Применение многократного соотношения 4
Применение многократного соотношения 5
Волны вековой длины
Delphi 3.Библиотека программиста
Программисты (особенно начинающие) любят задавать вопросы типа: «Скажи, на чем ты пишешь?..» Когда-то этот вопрос выглядел вполне логично. Компиляторы, отладчики, серверы, системы управления базами данных и все остальное только-только выходило из каменного века. Программные инструменты разительно отличались друг от друга по качеству и возможностям. Стоило сделать ставку на неудачный инструментарий, и работа становилась излишне тяжкой, а качество результата - низким.Сегодня стал актуальным другой вопрос: «А чего стоишь ты сам?» Благодаря непрерывной конкуренции современные средства разработчика стали невероятно мощными и качественными, так что среднему программисту вряд ли удастся выжать из них все возможное. Скорее всего, вы спасуете намного раньше, чем ваш инструментарий - если только не узнаете о нем абсолютно все и не доведете свое мастерство программиста до подлинного совершенства.
Книги этой серии предназначены для углубленного изучения программных инструментов. В них рассматриваются нетривиальные возможности, которые невозможно описать в простейшем учебнике. Полноценные проекты заставляют читателя мыслить на уровне эксперта - напрягать серое вещество, лежащее в основе всего, что мы называем «мастерством».
Конечно, это не единственный путь - например, можно добросовестно набивать шишки обо все острые углы новых технологий и наобум пробовать все подряд, пока что-нибудь не заработает. А можно воспользоваться опытом наших авторов, которые уже прошли стадию обучения и попутно сделали кое-какие заметки на память. Мы тщательно отобрали темы, авторов и методику изложения, чтобы читатель не путался в ненужных вступлениях или редких технологиях, которые ему все равно не понадобятся.
32 разрядные консольные приложения
Вопросы безопасности
Применение иерархических данных в запросах
100 компонентов общего назначения библиотеки Delphi5
В данной книге описаны компоненты библиотеки Delphi 5. Описание скомпоновано не по страницам библиотеки, а по назначению компонентов и по выполняемым ими функциям. Это позволяет параллельно рассматривать сходные компоненты, сравнивать их возможности и давать рекомендации по их применению.Описаны также некоторые классы и типы Delphi 5, которые формально не являются компонентами, поскольку не включены в палитру библиотеки, но без которых изложение было бы неполным. Например, невозможно описывать компоненты отображения графической информации, не рассмотрев канву Canvas, перо Pen, кисть Brush. А такие объекты, как принтер Printer, приложение Application или экран Screen, фактически являются невизуальными компонентами и не включены в страницы библиотеки только потому, что в каждой прикладной программе они имеются всего в одном экземпляре.
К сожалению, в небольшой книге невозможно описать все компоненты библиотеки. Поэтому пришлось пойти на самоограничение — отказаться от описания компонентов, предназначенных для работы с базами данных и с Интернет. Применение этих компонентов связано со спецификой соответствующих прикладных программ, которая требует отдельного и детального рассмотрения. Эти компоненты будут описаны в будущих книгах серии «Все о Delphi».
Введение
Основы разработки прикладных программ в Delphi
Организация библиотеки компонентов
Font — шрифт отображения текста в компонентах
Цена и ценообразование
Цена и ценообразование - это вершина всех бизнесов. Мало произвести чего-нибудь, самое главное это угадать с ценой на вашу неповторимый товар или сервис. Загнете цену выше крышы - фиг продатите. Опустите ниже плинтуса - продадите, но где навар от этого акта? Вот и получается, что правильно установленная цена - залог успеха и несметного богачества.Государство и ценообразование
Методы ценообразования
Товарное ценообразование
Ценообразование на производстве
Lotus Domino 4.5
Программы Lotus
Учебник по ценообразованию
Язык @-формул
Спрос и ценообразование
Вопросы по ценообразованию