Читайте также
Шлюзы к другим базам данных
AS/400 работает с базами данных, поддерживающими описанные архитектуры DRDA и DDМ, а также предоставляет интегрированный подход для доступа к другим базам данных. Это позволяет ей работать непосредственно с базой данных любого производителя на
8.1. Как обеспечить доступ к моим ресурсам другим пользователям сети?
C самого начала в системе существует папка под названием Shared Documents, расположенная в Document and SettingsAll UsersShared Documents, которая расшарена по умолчанию, и очень удобна для обмена файлами и документами, причём не
3.1.1. Вход в систему под другим именем
Команда login используется для входа в linux-систему. Для входа под другим именем нужно ввести login [имя] [параметры]Если имя не указано, программа запросит его. Команда login позволяет использовать параметры, указанные в табл. 3.2. Для регистрации
80. Предпочитайте push_back другим способам расширения последовательности
РезюмеИспользуйте push_back везде, где это возможно. Если для вас не важна позиция вставки нового объекта, лучше всего использовать для добавления элемента в последовательность функцию push_back. Все прочие
14.8.3. Удаление файлов по времени модификации и другим критериям
Предположим, вы хотите удалить самые старые файлы из какого-то каталога. В нем могут, к примеру, храниться временные файлы, протоколы, кэш браузера и т.п.Ниже представлена небольшая программа, удаляющая файлы,
12.3. Уведомление одного потока другим
ПроблемаИспользуется шаблон, в котором один поток (или группа потоков) выполняет какие-то действия, и требуется сделать так, чтобы об этом узнал другой поток (или группа потоков). Может использоваться главный поток, который передает
Facebook Home: как Марк Цукерберг изобрёл телефон и операционную систему, не занимаясь ни тем, ни другим
Евгений Золотов
Опубликовано 05 апреля 2013 Иногда, чтобы сделать великое изобретение, достаточно перевернуть уже существующий объект «вверх ногами». Это один из
Кнопка под другим именем: когда статическое связывание ошибочно
К этому моменту должен стать понятным главный вывод из изложенных в этой лекции принципов наследования:Принцип динамического связыванияЕсли результат статического связывания не совпадает с результатом
Закон 9. Пароли не могут надежно храниться у клиента, если только они не зашифрованы другим паролем
Это утверждение о паролях в особенности относится к программам, которые в той или иной форме хранят пароль на компьютере клиента в архитектуре клиент-сервер. Помните, что
Приложение Twitter для Android станет совершенно другим
Михаил Карпов
Опубликовано 13 сентября 2013
Приложение Twitter для Android оставалось относительно неизменным в течение нескольких лет. Вкладки навигации были расположены сверху ленты постов друзей.
Предоставление другим пользователям прав суперпользователя
Меня нередко просят предоставить обычным пользователям право выполнять привилегированные операции, разрешенные только администратору. Это может быть опасно, и здесь требуется большая осторожность.В UNIX/Linux