Читайте также
Написание программ, реализующихслужбы Windows Services: обзор
Службы Windows выполняются под управлением диспетчера управления службами (Service Control Manager, SCM). Преобразование консольного приложения, такого как serverNP или serverSK, в службу Windows осуществляется в три этапа, после выполнения
Протокол защищенных сокетов
Интерфейс Windows Sockets (Winsock), описанный в главе 12, обеспечивает связь между системами по сети. Winsock удовлетворяет промышленным стандартам, что делает возможным взаимодействие с системами, не принадлежащими семейству Windows. Протокол защищенных
4.5. Использование защищенных компьютерных систем
Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные
Глава 5
Построение защищенных экономических информационных систем
5.1. Основные технологии построения защищенных экономических информационных систем
Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных
5.1. Основные технологии построения защищенных экономических информационных систем
Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:• распределение задач администрирования средствами защиты информации
Глава 8
Разработка программ
Первоначально системе UNIX предназначалась роль среды для разработки программ. В настоящей главе мы обсудим некоторые применяемые с этой целью программные средства на примере солидной программы — интерпретатора языка программирования,
Поддержка защищенных Web-узлов
При использовании сценариев часто осуществляется шифрование передаваемых данных. Действия по кодированию и декодированию информации при обмене между Web-сервером и Web-броузером определяется протоколом SSL (Secure Sockets Layer — уровень защищенного
ГЛАВА 7. ЕЩЕ НЕСКОЛЬКО ПРИМЕРОВ ПРОГРАММ
В каждом разделе этой главы рассматривается некоторое конкретное применение Пролога. Мы советуем вам прочитать все разделы. Не огорчайтесь, если вы не поймете назначение какой-либо программы потому, что незнакомы с данной
ГЛАВА 8. ОТЛАДКА ПРОЛОГ-ПРОГРАММ
На приведенных выше примерах вы уже приобрели опыт применения программ и научились их изменять, а также успели написать и свои собственные программы. Теперь самое время заняться вопросом: что делать, когда программа ведет себя не так, как
Глава 4. Выполнение VBA-программ.
В этой главе ...~ Выполнение программ и макросов из диалогового окна Макрос - надежно, но не слишком интересно~ Запуск макросов с помощью кнопок панели инструментов и пунктов меню~ Назначение для макросов комбинации клавиш~ Автоматический
Глава 19
Написание CGI-приложений
Постановка задачи
Разработать CGI-сценарий на Delphi. В качестве примера, при активации через форму сценарий будет выводить определенную
Глава 2
Написание качественных программ для среды GNU/Linux
В этой главе описываются базовые методики, применяемые большинством Linux-программистов. Придерживаясь данных методик, читатели смогут писать программы, которые не только хорошо работают а среде GNU/Linux, но и
Использование защищенных файловых систем
Пользователям удаленных баз данных (клиентским приложениям) не нужны полномочия файловой системы по доступу к базам данных. Им не нужны и соответствующие полномочия по использованию внешних приложений для записи и чтения