ENG GER GER pl
PCproxy mail RSS




Регистрация | Вход

Меню сайта

Форма входа

Последние новости

Наши друзья

Наш опрос
Вы часто бываете на ITsecure.org.ua?
Всего ответов: 453

Наши друзья



Главная » Статьи |
Разделы статей:

Администрирование Безопасность Юмор Железо
Операционные системы Игры Программное обспечение Разное
Интернет IT СУБД Поисковая оптимизация
Программирование Взлом Законодательство и ИТ

Всего материалов в каталоге: 671
Показано материалов: 1-50
Страницы: 1 2 3 ... 13 14 »


Последние статьи

И делает нашу жизнь (без)опасней.
Защищаем | Просмотров: 846 | Добавил: SpecLab | Дата: 04.08.2011 | Рейтинг: 0.0/0 | Комментарии (0)


Защищаем | Просмотров: 1155 | Author: СпецЛаб | Добавил: SpecLab | Дата: 27.08.2010 | Рейтинг: 0.0/0 | Комментарии (0)


МВД РФ запретило использование потоковых кодеков в государственных системах безопасности.
Защищаем | Просмотров: 932 | Author: СпецЛаб | Добавил: SpecLab | Дата: 23.08.2010 | Рейтинг: 5.0/1 | Комментарии (0)


Краснодар в Иванове.
Защищаем | Просмотров: 1047 | Добавил: SpecLab | Дата: 24.12.2009 | Рейтинг: 0.0/0 | Комментарии (0)


В этой статье описаны новые приёмы для проведения недетектируемых Man-in-the-Middle (MitM) атак на большинство существующих реализаций SSL/TLS.
Взлом в интернете | Просмотров: 1526 | Добавил: admin | Дата: 10.10.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Відповідно до Законів України "Про наукову і науково-технічну
експертизу"  (  51/95-ВР  ),  "Про  Державну  службу  спеціального
зв'язку та захисту інформації України" ( 3475-15  ),  "Про  захист
інформації в       інформаційно-телекомунікаційних       системах"
( 80/94-ВР ),  Положення про порядок  здійснення  криптографічного
захисту  інформації  в  Україні,  затвердженого  Указом Президента
України від 22 травня 1998 року N 505 ( 505/98  ),  Положення  про
Адміністрацію  Державної  служби  спеціального  зв'язку та захисту
інформації,  затвердженого постановою Кабінету  Міністрів  України
від 24.06.2006 N 868 ( 868-2006-п ), Н А К А З У Ю:

Законы Украины | Просмотров: 3797 | Добавил: admin | Дата: 10.10.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Відповідно до Законів України "Про інформацію" (  2657-12  ),
"Про  Державну  службу  спеціального зв'язку та захисту інформації
України" (  3475-15   ),   "Про   електронний   цифровий   підпис"
(  852-15  ),        "Про       захист        інформації         в
інформаційно-телекомунікаційних системах" ( 80/94-ВР ),  Положення
про Адміністрацію Державної служби спеціального зв'язку та захисту
інформації,  затвердженого постановою Кабінету  Міністрів  України
від 24.06.2006 N 868 ( 868-2006-п ), Н А К А З У Ю:

Законы Украины | Просмотров: 3812 | Добавил: admin | Дата: 10.10.2009 | Рейтинг: 0.0/0 | Комментарии (0)


1. Це  Положення визначає порядок здійснення криптографічного  захисту інформації з обмеженим доступом,  розголошення якої завдає  (може завдати) шкоди державі,  суспільству або особі.
Законы Украины | Просмотров: 3853 | Добавил: admin | Дата: 10.10.2009 | Рейтинг: 0.0/0 | Комментарии (1)


Слово «дом» обычно ассоциируется не только с родиной, но и с комфортом. С момента электрификации нашей страны мы стали поклонниками и электронных удобств. Даже если у вас всего несколько комнат - тем более электроника должна быть умной, чтобы восполнить недостатки пространства. Задать ей программу действий поможет универсальный событийный язык SL++. За счет бесконечного числа условий он предугадает любое желание хозяина в зависимости от его настроения.
О всём другом | Просмотров: 1108 | Добавил: admin | Дата: 10.09.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Поговорка гласит: «Доверяй, но проверяй!». Наверняка, в жизни каждого были ситуации, доказывающие правоту этих слов. Поэтому, чтобы лишний раз не искушать судьбу, лучше довериться народной мудрости и обезопасить себя и своих близких. Благо, современные технические средства позволяют это сделать удобными способами. Одним из таких средств является IP-камера. Это устройство помогает не только следить за безопасностью, скажем, дачного участка во время отсутствия хозяев, но и контролировать работу сотрудников офиса или действия няни, которой Вы доверяете своего ребенка. Наблюдать за домашними питомцами, оставшимися в квартире без Вас, тоже не составит труда.
Другое | Просмотров: 1474 | Добавил: admin | Дата: 08.09.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Эта статья должна была выйти после серии других на тему 3D, но повышенный интерес к целесообразности вопроса переставил места. Зачем нам третья координата в сфере безопасности? Такой вопрос мог возникнуть только в России. Ну, может быть еще в Уругвае, там тоже почти во всех ВУЗах преподают высшую математику.
Для нашего человека «трехмерка» - лишь красивая игрушка с непонятным назначением. Хотя вроде бы точные науки никогда не были запрещены ни в Советском Союзе, ни в России. Официальная математика признает огромное число осей координат (последнее слово о точном количестве, как всегда, в творческом споре). Признание это, как известно, не эфемерно, а базируется на прочном фундаменте прикладных задач. Уолл-стрит не прожил бы и дня без мультипространства. Последний кризис лишь обнажил недостаток экономической науки, ученые всего мира судорожно ищут формулу новых осей опоры. А в России все, как всегда: скоро осень.
О всём другом | Просмотров: 1151 | Добавил: SpecLab | Дата: 08.09.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Исповедь программиста для заложников Билла Гейтса.
«PC-based ненадежно - DVR бесполезно», - этот спор можно продлевать до бесконечности. Так сложилось исторически, что персональные компьютеры на несколько порядков мощнее других доступных процессоров. И так уж получилось, что большие возможности чаще всего плохо уживаются с надежностью. Не менее очевидно и другое: небольшие мощности микропроцессоров не обеспечивают постоянно растущих задач.
Microsoft | Просмотров: 1409 | Добавил: SpecLab | Дата: 08.09.2009 | Рейтинг: 5.0/2 | Комментарии (0)


Если все расчеты по аналитике компьютера говорят за 3D, то графическая оболочка, показываемая человеку, чаще представлена в виде плоского контура. Большинство специалистов пока еще высказывается за 2D-план, многие считают, что он проще воспринимается оператором. Поэтому программный модуль SL-Plan (http://www.goal.ru/left/news_1250625600_1191.html) имеет возможность полнофункциональной работы с двухмерными объектами. При этом обеспечивается интерактивность всех используемых элементов плана.
О всём другом | Просмотров: 1150 | Добавил: SpecLab | Дата: 08.09.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Будучи существом социальным, человек частенько стремится напакостить ближнему своему, поэтому, вопрос взлома почты занимает одно из первых мест среди начинающих хацкеров. Всем хочется узнать, с кем общается его девушка, часто можно без труда ломануть ящик какой-нибудь фирмы и узнать много нового, интересного и поучительного --))))). Ну что же, постараюсь пролить свет на все более-менее известные методы взлома. Они будут идти в порядке возрастания сложности. Итак, сначала психологические способы, их ещё называют «социальной инженерией».
Взлом в интернете | Просмотров: 5876 | Author: Algor | Добавил: admin | Дата: 28.07.2009 | Рейтинг: 5.0/2 | Комментарии (36)


Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється

Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, -
Законы Украины | Просмотров: 3967 | Добавил: admin | Дата: 07.07.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Стаття 361 2 . Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації

1. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства, -

Законы Украины | Просмотров: 3838 | Добавил: admin | Дата: 07.07.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї

1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, -
Законы Украины | Просмотров: 3827 | Добавил: admin | Дата: 07.07.2009 | Рейтинг: 5.0/1 | Комментарии (1)


Стаття 361 1 . Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут

1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
Законы Украины | Просмотров: 3864 | Добавил: admin | Дата: 07.07.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, -

Законы Украины | Просмотров: 3881 | Добавил: admin | Дата: 07.07.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Стаття 363 1 . Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку

1. Умисне масове розповсюдження повідомлень електрозв'язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
Законы Украины | Просмотров: 3811 | Добавил: admin | Дата: 07.07.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Пластиковые платежные карты - это удобно. Зачем носить с собой гору наличных, думать о том, как разменять купюры или пересчитывать сдачу, не отходя от кассы, если можно просто провести карточкой по специальному устройству? Зачем простаивать ценное время в очереди за зарплатой, когда можно лежать на диване и ждать смс с уведомлением о поступившей на карточку сумме? Затем, чтобы быть уверенным в собственной безопасности.
IT безопасность | Просмотров: 2934 | Добавил: admin | Дата: 24.05.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Внимание! Все что Вы прочитаете ниже написано исключитеотельно в целях самообразования!
Мы описываем способ взлома 1C версии 8 что бы показать как все это просто.

Другое | Просмотров: 147371 | Добавил: admin | Дата: 09.05.2009 | Рейтинг: 4.5/2 | Комментарии (21)


В этом документе кратко рассмотрим пример связи двух маршрутизаторов
Cisco напрямую, не используя модемов и другого телекоммуникационного
оборудования (DCE) устройств.
Cisco | Просмотров: 2854 | Author: Нижеголенко Алексей | Добавил: admin | Дата: 08.05.2009 | Рейтинг: 0.0/0 | Комментарии (0)


В данном документе описана методика создания и настройки шифрованного
туннеля (IPSec) между маршрутизатором Cisco и сервером на базе ОС
FreeBSD, соединенных через незащищенную публичную сеть.
Cisco | Просмотров: 1872 | Author: Roman Stozhkov | Добавил: admin | Дата: 06.05.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Многие, прочитав название поста, решат что автор, мягко говоря, некомпетентен. Однако, не
спешите судить поспешно, вначале дочитайте данную заметку до конца :). В последнее время
мне очень понравилось собирать информацию о недокументированных возможностях (в ряде
случаев -- глюках) маршрутизаторов cisco. Иногда наденный материал настолько мне интересен,
что я решаюсь запостить его сюда.
Cisco | Просмотров: 1683 | Author: Roman Shramko | Добавил: admin | Дата: 06.05.2009 | Рейтинг: 0.0/0 | Комментарии (1)


Подключение консольного порта SDSL модема Schmid Watson5 к Cisco AUX
порту, или к COM порту компьютера для конфигурирования и мониторинга
модема.
Cisco | Просмотров: 1953 | Author: Markoff | Добавил: admin | Дата: 06.05.2009 | Рейтинг: 5.0/1 | Комментарии (1)


Преамбула: Данный функционал реализованный в оборудовании Cisco
позволяет сократить использование адресов IPv4 в условиях их дефицита.


Cisco | Просмотров: 2328 | Author: Николай Михайлов | Добавил: admin | Дата: 06.05.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Задача: Необходимо ограничить скорость синхронно в неком vlan между
двумя портами на каталисте.
Cisco | Просмотров: 1394 | Author: Николай Михайлов | Добавил: admin | Дата: 06.05.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Захотелось вставить свои 5коп. в тему поднятия шифрованых IPSEC'ом
тунелей между CISCO роутерами и FreeBSD, потому как тема описывалась уже
не один раз, но в большинстве статей встречались неточности которые
иногда просто противоречили здравому смыслу.
Cisco | Просмотров: 2813 | Добавил: admin | Дата: 06.05.2009 | Рейтинг: 0.0/0 | Комментарии (0)


 Ведение "лог" журналов это всегда компромисс, между сбором
максимально возможного количества информации и таким её количеством
которое Вы способны "переварить". Зачастую сетевой администратор
начинает интересоваться лог файлами после возникновения серьёзных
проблем с его сетевыми устройствами, ранее предупреждение о возможных
проблемах есть первым и главным достоинством лог журналов. Многие
сетевые администраторы оставляют стандартными настройки касающиеся
сбора логов на своих маршрутизаторах, тем самым лишая себя возможности
получать большое количество дополнительной полезной информации. В этом
документе коснемся вопросов сбора "логов" с маршрутизаторов Cisco.
Cisco | Просмотров: 2281 | Author: Нижеголенко Алексей Викторович | Добавил: admin | Дата: 06.05.2009 | Рейтинг: 5.0/1 | Комментарии (0)


О проблеме защиты информации написано много, однако ошибки при создании соответствующих систем совершаются с завидной регулярностью. Ошибки эти связаны как со сложностью современных информационных технологий (эта проблема объективна), так и с беспечностью системных администраторов, в том числе в не технических вопросах. Порой эта беспечность может обернуться не только против организаций, в которых работают системные администраторы, но и против них самих.
Администрирование сетей | Просмотров: 2108 | Добавил: admin | Дата: 05.05.2009 | Рейтинг: 0.0/0 | Комментарии (1)


Мы живем в современном информационном обществе и пользуемся всеми его преимуществами. Каждый может найти для себя что-то свое в этом сложном и многоуровневом мире. Многих он манит своей загадочностью и неповторимостью. Но любая здравая идея всегда может быть искажена и использована не по назначению. Это касается и всемирной паутины, которая из источника важной информации, средства общения и духовно-интеллектуального обогащения постепенно превращается в довольно опасный инструмент в руках террористов и любого вида кибер-преступников.
Другое | Просмотров: 1364 | Добавил: admin | Дата: 15.04.2009 | Рейтинг: 0.0/0 | Комментарии (0)


С одной стороны, может показаться, что SQL предложения IN и EXISTS взаимозаменяемы. Однако они совершенно различаются в том, как они обрабатывают NULL-значения, и могут давать различные результаты. Возникающие проблемы связаны с тем, что в базе данных Oracle, NULL-значение имеет смысл "неизвестно", поэтому любое сравнение или операция с NULL-значением является также NULL, и любые проверки, которые возвращают NULL, всегда игнорируются.
Oracle | Просмотров: 1719 | Добавил: admin | Дата: 13.04.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Начну с того, что я полагаю, что неявное преобразование - это плохо. Еще хуже. Зло. Нет-нет, серьезно! Теперь позвольте мне дать определения преобразований обоих типов и объяснять, почему я так считаю.
Oracle | Просмотров: 2571 | Добавил: admin | Дата: 13.04.2009 | Рейтинг: 0.0/0 | Комментарии (1)


Unix пришел в Oracle в форме регулярных выражений, чтобы увеличить мощь поиска.

Я подумал, что неплохо бы посвятить статью регулярным выражениям, тому как мы, включая меня, знакомимся или освежаем в памяти мощь, которую могут дать эти выражения.

Oracle | Просмотров: 1709 | Добавил: admin | Дата: 13.04.2009 | Рейтинг: 0.0/0 | Комментарии (1)


Обычно начальству нужен актуальный отчёт по всем подразделениям «здесь и сейчас» - в такие моменты нет ни времени ни средств на приобретение и внедрение крупных корпоративных систем. Оказывается, есть простое решение у таких задач.
Серверная | Просмотров: 1163 | Добавил: admin | Дата: 09.04.2009 | Рейтинг: 0.0/0 | Комментарии (1)


В данной статье описывается что делать если вы забыли администраторский пароль или случайно удалили самого root-пользователя. Статья ориентирована в первую очередь на новичков, поэтому описание всех действий изложено очень подробно, однако материал может оказаться небезынтересен и для более опытных пользователей.
Как восстановить забытый пароль администратора?
MySQL | Просмотров: 1678 | Author: sepos | Добавил: sepos | Дата: 09.03.2009 | Рейтинг: 5.0/1 | Комментарии (1)


Иногда приходится сожалеть о том, что в Transact-SQL Microsoft SQL Server нет такой структуры как Array (массив). Многие программисты SQL поддержат меня. Массив - одна из наиболее общих и часто используемых структур программирования. Действительно, T-SQL не предусматривает полностью функциональную структуру массива. Однако SQL 2000 ввел новую возможность, называемую переменной табличного типа, которая позволяет имитировать массив и/или использоваться вместо курсора в SQL Server.
Microsoft SQL Server | Просмотров: 1971 | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Одним из вопросов, все чаще обсуждаемых мной в последние дни с клиентами или администраторами/разработчиками баз данных, является создание такой политики компании, которая бы описывала ряд стандартов, которым должны следовать при создании хранимых процедур для SQL server. С одной стороны, политика стандартов уровня компании или подразделения не должна быть столь ограничительной или "высеченной на камне", чтобы душить всякий творческий потенциал, который часто необходим для решения требований бизнеса, стоящих перед разработчиками. С другой стороны, она должна обеспечить такие рекомендации, которые ограничивали стиль кодирования таким образом, чтобы он не создавал проблем безопасности, падения производительности или проблем обслуживании в будущем.
Microsoft SQL Server | Просмотров: 2243 | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 4.0/1 | Комментарии (1)


Если хранимая процедура удовлетворяет следующим критериям, она является хорошим кандидатом на то, чтобы переписать ее в виде табличнозначной функции:

  • Логика выражается единственным оператором SELECT, однако хранимая процедура только потому используется вместо представления, что необходимы параметры. Вот как можно поступить.
Microsoft SQL Server | Просмотров: 1888 | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Вы можете вызывать скалярнозначные функции в предложениях WHERE или HAVING.
Если вы имеете таблицу employee, которая содержит годовую зарплату для одних сотрудников и почасовую оплату для других, и если вы хотите выполнить запрос, который использует недельную зарплату в качестве фильтра, вы можете создать UDF, которая вернет недельную зарплату как функцию классификации (годовая или почасовая). Запрос может выглядеть следующим образом, где weekly - имя UDF:
Microsoft SQL Server | Просмотров: 1948 | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


В Microsoft SQL Server 2000 появился новый тип table, используемый в языке Transact-SQL. Тип table подобен временным таблицам. Тип table можно использовать с целью сохранения результирующего набора для последующей обработки. Тип table можно использовать только для определения локальных переменных данного типа и возврата значения из функции пользователя. Основное использование типа table – временное хранилище для набора строк, которые возвращаются как результирующий набор таб-личнозначной функции.
Microsoft SQL Server | Просмотров: 2807 | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Вашему приложению может потребоваться индекс на основе длинной строки символов или, что еще хуже, конкатенации двух строк или строки и одного-двух целых чисел. Для небольшой таблицы вы можете не заметить какого-либо отрицательного влияния такого индекса. Но если предположить, что рассматриваемая таблица содержит 50 миллионов записей? Теперь вы не сможете не заметить воздействия, которое скажется как на требованиях к хранению, так и к производительности поиска.
Microsoft SQL Server | Просмотров: 1853 | Author: Arthur Fuller Перевод Моисеенко С.И | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (3)


Может быть вам покажутся удивительными результаты следующих арифметических операций:

declare @num1 numeric(38,10)
declare @num2 numeric(38,10)
set @num1 = .0000006
set @num2 = 1.0
select cast( @num1 * @num2 as numeric(38,10))

Дает: .0000010000
Вместо: .0000006000

Почему?

Microsoft SQL Server | Просмотров: 2495 | Author: Перевод Моисеенко С.И. | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (2)


Проблема, с которой я столкнулся, довольно известна. Я имею два триггера, которые должны отработать в предопределенном порядке, т.е. триггер A должен выполниться сначала, а после него должен отработать триггер B. Вы можете поинтересоваться, а почему бы не иметь один триггер, который объединит триггеры A и B в один триггер AB? Хороший вопрос. К сожалению, триггер A используется для репликации (For Replication), в то время как более поздний триггер - не для репликации, что определяет наличие именно двух триггеров.
Microsoft SQL Server | Просмотров: 1601 | Author: Перевод Лысенко О.В. | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Временные таблицы всегда прекрасно помогали разработчикам. Раньше, когда я использовал Access, я обычно создавал временные таблицы, которые удалял после решения задачи. При использовании SQL Server решить задачу можно гораздо проще. Не так ли?
Microsoft SQL Server | Просмотров: 2066 | Author: Перевод Лысенко О.В. | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Каждая инсталляция SQL Server устанавливает несколько системных баз данных. Согласно предписаниям покойного доктора Э. Ф. Кодда, информация о базе данных должна быть доступна с использованием тех же самых команд, с помощью которых вы запрашиваете данные из собственных баз данных. Может ли быть лучший способ выполнить это назначение, чем хранить системную информацию в некоторой базе данных?
Microsoft SQL Server | Просмотров: 1813 | Author: Arthur Fuller Перевод Моисеенко С.И | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (1)


Вам поручают создать запрос в SQL Server, содержащий нарастающие итоги на момент наступления события. Классическим примером является счет в банке.

Для каждого заданного счета вы суммируете дебиты (депозиты) и кредиты (снятие средств) на данный момент времени. После каждой транзакции Вы хотите знать текущий баланс. В листинге А приводится простой пример создания такой таблицы.

Microsoft SQL Server | Просмотров: 1443 | Author: Arthur Fuller Перевод Моисеенко С.И | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Передача набора строк в хранимую процедуру:

Вам необходимо многократно передавать табличный результат в хранимую процедуру. Несмотря на то, что SQL Server 2000 и SQL Server 2005 имеют тип данных, который называется табличной переменной, Вы не можете использовать ее как параметр в хранимых процедурах. Начиная с версии SQL 2000, Microsoft все в большей мере поддерживает XML. Я знаю, что большинство из Вас уже использовало XML или, по крайней мере, много слышало о XML; однако я не хочу углубляться в XML, а лишь хочу показать Вам варианты его использования.

Microsoft SQL Server | Просмотров: 2719 | Author: Yousef Ekhtiari | Добавил: admin | Дата: 13.02.2009 | Рейтинг: 0.0/0 | Комментарии (1)


Эта статья появилась как ответ на предложение Артура Фуллера (Arthur Fuller) использовать хэш-функции в базах данных.

Что предлагает А.Фуллер?
"Вашему приложению может потребоваться индекс на основе длинной строки символов или, что еще хуже, конкатенации двух строк или строки и одного-двух целых чисел. Для небольшой таблицы вы можете не заметить какого-либо отрицательного влияния такого индекса. Но если предположить, что рассматриваемая таблица содержит 50 миллионов записей? Теперь вы не сможете не заметить воздействия, которое скажется как на требованиях к хранению, так и к производительности поиска.
Однако вам не обязательно так поступать. Есть очень простая альтернатива, использующая то, что еще известно под названием хэш-блоков или хэш-ключей."

Рассмотрим это предложение:

Microsoft SQL Server | Просмотров: 27235 | Author: Архангельский А.Г. | Добавил: admin | Дата: 10.02.2009 | Рейтинг: 0.0/0 | Комментарии (96)


Реклама на сайте

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наши друзья

Счетчики
  • Каталог Луганских сайтов
  • МЕТА - Украина. Рейтинг сайтов
  • Rambler's Top100
Ваш IP: 216.73.216.167

При полном или частичном копировании материалов с сайта, ссылка на ITsecure.org.ua обязательна!
ITsecure.org.ua ©2008-2025