Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
«Исузу» — работящая спецтехника
Модель от японского автомобильного производителя Isuzu Midi была впервые представлена в 1985 году. Автомобиль был достаточно небольших размеров и относился к классу минивэнов, причем он прекрасно зарекомендовал себя в качестве рабочего транспортного средства, который легко справлялся с транспортировкой грузов, масса которых достигала восемьсот килограмм.
Проблемы с триггерами
Триггеры представляют собой специализированный код, который срабатывает при инициирующем событии внутри базы данных. В самом SQL Server есть два основных типа триггеров: триггеры Data Definition Language, или языка определения данных (DDL), и Data Manipulation Language, или языка управления данными (DML). Триггеры DDL, как следует из названия, работают в том случае, когда выполняются события языка определения […]
Размещение рабочих процессов
Неудивительно, что такое изменение в базовой платформе рабочих процессов заметно влияет на процесс при создании и разработке решений для него. Теперь рабочие процессы полностью декларативные, то есть их определение и пути исполнения описаны в наборе XAML-файлов. Одно из основных следствий нового декларативного подхода в том, что традиционный кодовый подход к проектированию рабочих процессов остался в […]
Возможности хостинга
Хостинг — это неотъемлемая часть современного интернета, предоставляющая пользователям возможность размещать свои веб-сайты и приложения онлайн. С постоянным ростом числа сайтов и цифровых проектов, возрастает и спрос на качественные хостинг-услуги, которые могут обеспечить надежную работу онлайн-ресурсов. Существует множество видов хостинга: от общего до выделенного, облачного и виртуального. Каждый из них имеет свои преимущества и особенности, […]
Удаление файлов
Чтобы удалить файл, вы должны находиться в папке, которая содержит этот файл. Открыв такую папку, напечатайте DEL имя файла. Имя файла должно включать расширение. Допустим, вы находитесь в C:\Windows\Desktop> и имеете в этой папке файл с названием poorkitty.txt. Чтобы удалить его, напечатайте DEL poorkitty.txt. Зловонный Windows поместил бы его в свой мусорный бачок. A DOS […]
Ошибки исключения
Ошибка исключения означает, что в окружении Windows произошло что-то неожиданное — обычно неправомерный доступ к памяти. Например, приложение или компонент Windows может оказаться приписанным к участку памяти, который не был предназначен для этого. Такая ошибка потенциально опасна тем, что может наложиться наверх и испортить другой программный код в этой области памяти. Фатальные ошибки О фатальных […]
Вкладка Указатель
Для быстрого перехода к нужной теме можно воспользоваться вкладкой Указатель. Эта вкладка, подобно предметному указателю книги, содержит алфавитный список понятий и тем, о которых идет речь в справочной системе программы. Если во время просмотра указателя вы наткнетесь на термин, который имеет хотя бы отдаленное отношение к тому, что вы ищете, дважды щелкните на нем. В […]
Кряк парольных файлов Unix
Вы, наверное, уже слышали о «Джоне Потрошителе» (не Джеке, тот был психом и охотился на дамочек нетяжелого поведения, а о Джоне!) — особой программе для взлома паролей. Только не слишком радуйтесь. Даже опытные взломщики не всегда добиваются успеха в каждом случае. В этой книге я расскажу вам об общей процедуре. Но любой пароль требует своего […]
Необходимые инструменты
Ниже приведены инструменты, необходимые каждому новичку-хакеру средств аппаратного обеспечения, который хочет поставить эксперименты с использованием простейших устройств. Рекомендуется иметь широкий ассортимент различных устройств, приспособлений, проводов, инструментов и т.д. в своей мастерской с тем, чтобы не бегать в магазин каждый раз, когда возникает такая необходимость. Вот основные: Хорошее верхнее освещение или настольная лампа. Рекомендуется установить верхнее […]
Какова роль в системе?
Лично я не сторонник их применения для чего бы то ни было. По большому счету, основная часть логики, которую они реализуют, может быть перемешена в хранимые процедуры или в любой код, уже служащий для модифицирования данных. На мой взгляд, использование триггеров сигнализирует о системной или архитектурной проблеме, поскольку разработчики зачастую начинают применять триггеры в качестве […]