Похожие главы из других книг

Базы данных

Из книги Советы по Delphi. Версия 1.0.6 автора Озеров Валентин


Центр обеспечения безопасности и компоненты безопасности

Из книги Windows Vista автора Вавилов Сергей

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


2.2.5. Базы данных

Из книги Интернет решения от доктора Боба автора Сворт Боб

2.2.5. Базы данных При написании CGI приложений, вам необходим, какой то путь для доступа к данным базы. Одним из простых решений будет использование BDE и помещение ваших данных в таблицы Парадокса или dBASE. Если по какой либо причине BDE не инсталлировано на вашем NT Web сервере


19.2.2.2. По возможности необходимо придерживаться локальных соглашений

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

19.2.2.2. По возможности необходимо придерживаться локальных соглашений В некоторых проектах и сообществах имеются четкие соглашения для имен и номеров версий, которые не обязательно согласуются с приведенными выше рекомендациями. Например, модули Apache, как правило,


Правило 51: Придерживайтесь принятых соглашений при написании new и delete

Из книги Эффективное использование C++. 55 верных способов улучшить структуру и код ваших программ автора Мейерс Скотт

Правило 51: Придерживайтесь принятых соглашений при написании new и delete В правиле 50 объясняется, зачем могут понадобиться собственные версии операторов new и delete, но ничего не говорится о соглашениях, которых следует придерживаться при их написании. Следовать этим


19.2.2.2. По возможности необходимо придерживаться локальных соглашений

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

19.2.2.2. По возможности необходимо придерживаться локальных соглашений В некоторых проектах и сообществах имеются четкие соглашения для имен и номеров версий, которые не обязательно согласуются с приведенными выше рекомендациями. Например, модули Apache, как правило,


Выработка соглашений для динамических псевдонимов

Из книги Основы объектно-ориентированного программирования автора Мейер Бертран

Выработка соглашений для динамических псевдонимов Отмеченные тревожные последствия операций присваивания с участием ссылок порождают законный вопрос о целесообразности сохранения динамических псевдонимов в нашей модели вычислений.Ответ - частично теоретический и


Общий обзор средств безопасности: дескриптор безопасности

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


Внешние базы

Из книги Принцип Касперского [Телохранитель Интернета] автора Дорофеев Владислав Юрьевич


10.4.7. Дамп ядра

Из книги Разработка приложений в среде Linux. Второе издание автора Джонсон Майкл К.

10.4.7. Дамп ядра Хотя мы уже упоминали, что передача SIGTERM и SIGKILL функции kill() прерывает процесс, вы также можете использовать несколько других значений (все они описаны в главе 12). Некоторые из них, такие как SIGABRT, заставляют программу перед уничтожением сбрасывать дамп ядра


Кэш базы данных

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Кэш базы данных Кэш базы данных- участок памяти, зарезервированной для базы данных, выполняющейся на сервере. Его назначение - хранение всех страниц базы данных (также называется буферами), которые были использованы последними. Он конфигурируется по умолчанию для новых


Кеш базы данных

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

Кеш базы данных Кеш базы данных служит для хранения наиболее часто используемых страниц из базы данных. Его размер исчисляется в страницах и может быть установлен тремя разными способами:* Заданием параметра файла конфигурации ibconfig DATABASE CASHE PAGES. При этом


Конфигурация безопасности для базы данных

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

Конфигурация безопасности для базы данных При нахождении кода сервера в составе клиентского приложения необходим полный доступ к файлу базы данных. В то же время нельзя гарантировать разграничение доступа на основе разрешений SQL к объектам БД. Поскольку код приложения


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги Виртуальная библиотека Delphi автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,


Дамп памяти (взят из PE.TXT)

Из книги автора

Дамп памяти (взят из PE.TXT) Далее я привожу целиком фрагмент файла PE.TXT. Это — конкретный пример размещения ресурсов с подробным дампом памяти. The following is an example for an app. which wants to use the following data as resources: TypeId# NameId# Language ID Resource Data 00000001 00000001 0 00010001 00000001 00000001 1 10010001 00000001 00000002 0 00010002 00000001 00000003 0


Базы данных

Из книги автора

Базы данных 1. В чем заключаются преимущества нового 32-разрядного Borland Database Engine? Новый 32-разрядный Borland Database Engine включает полностью новое ядро запросов, которое было оптимизировано для работы как с удаленными SQL-серверами, так и с локальными данными. 32-разрядный Borland Database