Как помогать другим Ответственные программисты должны быть готовы помогать друг другу. Программист, который изолируется в своем офисе или кабинке и отказывается отвечать на вопросы других, нарушает профессиональную этику. Ваша работа не настолько важна, чтобы вы не
Шлюзы к другим базам данных AS/400 работает с базами данных, поддерживающими описанные архитектуры DRDA и DDМ, а также предоставляет интегрированный подход для доступа к другим базам данных. Это позволяет ей работать непосредственно с базой данных любого производителя на
8.1. Как обеспечить доступ к моим ресурсам другим пользователям сети? C самого начала в системе существует папка под названием Shared Documents, расположенная в Document and SettingsAll UsersShared Documents, которая расшарена по умолчанию, и очень удобна для обмена файлами и документами, причём не
История Интернета сухим языком бездушных букв Не знаю, плохо это или нет, но факт остается фактом: если двигателем торговли является реклама, то двигателем технического прогресса – гонка вооружений, и появление Интернета – яркий тому пример.После того как в 1957 году в
3.1.1. Вход в систему под другим именем Команда login используется для входа в linux-систему. Для входа под другим именем нужно ввести login [имя] [параметры]Если имя не указано, программа запросит его. Команда login позволяет использовать параметры, указанные в табл. 3.2. Для регистрации
ГЛАВА 4. ИСПОЛЬЗОВАНИЕ СММ Модель СММ устанавливает набор общедоступных критериев, описывающих характеристики зрелых организаций-разработчиков. Эти критерии могут использоваться организациями для усовершенствования своих процессов разработки и сопровождения ПО,
20. Знакомство с языком СИ++ Рассмотрим ряд программ и частей программ на C++.Прежде всего, рассмотрим программу, которая выводит строку выдачи:#includemain(){cout << «Hello, world »; }Строка #include дает знать компилятору, что он включил обычные возможности потока ввода и вывода, которые
80. Предпочитайте push_back другим способам расширения последовательности РезюмеИспользуйте push_back везде, где это возможно. Если для вас не важна позиция вставки нового объекта, лучше всего использовать для добавления элемента в последовательность функцию push_back. Все прочие
14.8.3. Удаление файлов по времени модификации и другим критериям Предположим, вы хотите удалить самые старые файлы из какого-то каталога. В нем могут, к примеру, храниться временные файлы, протоколы, кэш браузера и т.п.Ниже представлена небольшая программа, удаляющая файлы,
12.3. Уведомление одного потока другим ПроблемаИспользуется шаблон, в котором один поток (или группа потоков) выполняет какие-то действия, и требуется сделать так, чтобы об этом узнал другой поток (или группа потоков). Может использоваться главный поток, который передает
Facebook Home: как Марк Цукерберг изобрёл телефон и операционную систему, не занимаясь ни тем, ни другим Евгений Золотов Опубликовано 05 апреля 2013 Иногда, чтобы сделать великое изобретение, достаточно перевернуть уже существующий объект «вверх ногами». Это один из
Кнопка под другим именем: когда статическое связывание ошибочно К этому моменту должен стать понятным главный вывод из изложенных в этой лекции принципов наследования:Принцип динамического связыванияЕсли результат статического связывания не совпадает с результатом
Закон 9. Пароли не могут надежно храниться у клиента, если только они не зашифрованы другим паролем Это утверждение о паролях в особенности относится к программам, которые в той или иной форме хранят пароль на компьютере клиента в архитектуре клиент-сервер. Помните, что
О Heartbleed человеческим языком: пять самых важных вопросов Евгений Золотов Опубликовано 14 апреля 2014 Уязвимость в пакете OpenSSL, вскрывшаяся ровно неделю назад, породила настоящий вал публикаций не только в айтишной, но и в популярной прессе. К
Приложение Twitter для Android станет совершенно другим Михаил Карпов Опубликовано 13 сентября 2013 Приложение Twitter для Android оставалось относительно неизменным в течение нескольких лет. Вкладки навигации были расположены сверху ленты постов друзей.
Предоставление другим пользователям прав суперпользователя Меня нередко просят предоставить обычным пользователям право выполнять привилегированные операции, разрешенные только администратору. Это может быть опасно, и здесь требуется большая осторожность.В UNIX/Linux