Читайте также
Поддержка сторонних компаний
На платформе Win64 доступны многочисленные базы данных, математические библиотеки, прикладные системы уровня предприятия, системы с открытым исходным кодом, а также целый ряд других систем. Тем не менее, каждый раз, когда планируется перенос
4.5. Использование защищенных компьютерных систем
Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные
3.7. Обзор возможностей современных систем управления политиками безопасности
Как правило, современные системы управления политиками безопасности используют лицензированные библиотеки политик безопасности, разработанные другими компаниями. Так, например, продукт
Использование утилит управления сценариями запуска
Некоторые дистрибутивные пакеты включают специальные утилиты, которые упрощают управление сценариями запуска. Пользуясь этими утилитами, вы уменьшаете риск неправильно задать имя сценария. Так, например, изменяя
Системы управления контентом[12]
Сайты, предполагающие регулярное размещение информации, как правило, имеют систему управления контентом (англ. Content management system, CMS). Благодаря ей можно минимально использовать помощь внешних технических специалистов.Среди наиболее важных
Использование представлений для управления доступом к данным
Представление (view) — это, по сути, определение запроса, хранящегося в базе данных. Оно подобно определению запроса в базах данных Microsoft Jet, однако отличается местом хранения: располагается в базе данных и
Использование стандартных свойств элемента управления
Многие элементы управления обладают стандартными свойствами, к которым относится свойство Value.В случае текстового поля вы не должны явно указывать, какое свойство используется - Value или Text - для настройки и
Использование элементов управления ActiveX
Вопреки сложившейся репутации программного империалиста, Microsoft стремится сделать свои средства разработки полностью "открытыми". Основываясь на спецификациях ActiveX, любой программист может создавать новые элементы управления,
Использование элементов управления ActiveX в программах
Добавив элемент управления ActiveX в панель Toolbox, вы можете добавлять его в свои формы точно так же, как стандартные элементы управления VBA. Правда, чтобы заставить элемент управления делать что-нибудь полезное, нужно
8.3. Использование конструкторов и деструкторов для управления ресурсами (RAII)
ПроблемаДля класса, представляющего некоторый ресурс, требуется использовать конструктор для получения этого ресурса и деструктор для его освобождения. Эта методика часто называется
ГЛАВА 21. Использование элементов управления Windows Forms
Эта глава представляет собой краткое руководство по использованию элементов управления, определенных в пространстве имен System.Windows.Forms. В главе 19 вы уже имели возможность поработать с некоторыми элементами управления,
Глава 7 Инструменты и библиотеки сторонних производителей
Поскольку практически все программы, которые будут рассмотрены в данном разделе, не имеют официальных дистрибьюторов и не распространяются на CD-ROM, описание каждой программы будет начинаться с адреса сайта
Использование защищенных файловых систем
Пользователям удаленных баз данных (клиентским приложениям) не нужны полномочия файловой системы по доступу к базам данных. Им не нужны и соответствующие полномочия по использованию внешних приложений для записи и чтения
15.2. Особенности запуска игр сторонних разработчиков. Эмуляторы CD/DVD
Если честно, я не любитель игр и играю крайне редко. Но кое-какие наблюдения относительно Windows 7 я сделал. Можно ли ее назвать раем для «геймера»? С одной стороны — да. Система прямо летает, многие игры
Программы сторонних разработчиков
Известный исследователь Антарктиды однажды сказал: «Благоразумие для полярника – жизненная необходимость!» Исследователю собственного мобильного телефона осторожность и благоразумие тоже не помешают. Программы от производителей