Посты для тега : ‘использовать’

Импорт данных в Access

  Есть два варианта для импорта данных в программу Access. Можно использовать процесс импорта, описанный в главе 19. Он позволит сохранить шаги импорта и повторить их в   дальнейшем. Но есть и другой способ, более удобный, поскольку не требует указания URL-адреса списка SharePoint. Можно выполнить экспорт непосредственно с узла SharePoint вашей группы.

Читать далее »

Указание местонахождения в сети

  Есть две возможности указать местонахождение в сети. Во-первых, использовать подключенный сетевой диск, который присваивает месту в сети букву дискового устройства вашего компьютера. Подключенные сетевые диски выглядят так же, как обычные диски — например, у вас может быть диск С:, представляющий жесткий диск на вашем компьютере, диск D:, представляющий привод CD-ROM, и диск F:, который […]

Читать далее »

Шифр ORYX

Поточный шифр ORYX предполагалось использовать для засекречивания данных, передаваемых в американских сетях сотовой мобильной связи. Как и в случае с алгоритмом A5, автор данного криптоалгоритма неизвестен, а сама схема некоторое время держалась в секрете.

Читать далее »

Поэтапное решение задачи обеспечения безопасности

Традиционное решение проблемы обеспечения безопасности является точечным решением или решением для одного устройства. Принцип такой защиты формулируется следующим образом: "Необходимо обеспечить безопасность сети или установить брандмауэр, что решает проблему защита сети". В настоящее время сетевое сообщество, постоянно сталкиваясь с проблемами защиты сетей, пришло к выводу, что обеспечение безопасности в сети, как и любой коммерческий процесс, […]

Читать далее »

Создание настроенных подчиненных форм

  Если в свойстве Объект-источник задана таблица или запрос, программа Access всегда отображает связанные записи на мини-листе данных. Если вы намерены настраивать каждый новый фрагмент формы, возможно, вас не устроит такое отображение. Интересно, что программа Access позволяет управлять способом отображения связанных записей, если потрудиться немного больше.

Читать далее »

Настройка браузера

Браузер, подобно любому другому интерактивному программному обеспечению, допускает настройку пользователем. Возможность иастройки была характерной чертой интерактивных систем задолго до появления Web. Пользователи настраивали систему под свои пужды, чтобы обеспечить интуитивно понятный интерфейс. С появлением настраиваемых менеджеров окоп стало возможным иметь различные конфигурации. Пользователи стараются сделать свое взаимодействие с повыми интерактивными системами похожим на взаимодействие с […]

Читать далее »

Виртуальные частные сети на основе коммутации MPLS

Одним из наиболее популярных приложений коммутации MPLS является реализация на ее основе виртуальных частных сетей (Virtual Private Network — VPN). Для поддержки VPN-сетей на основе MPLS операционная система IOS Cisco была модифицирована в целях поддержки на одном маршрутизаторе большого количества независимых таблиц IP-маршрутизации, т.е. одной глобальной таблицы IP-маршрутизации и нескольких таблиц виртуальной маршрутизации и пересылки […]

Читать далее »

Цепочки прокси-серверов и иерархии

На первых порах применения прокси-серверов при взаимодействии между пользовательскими агентами и серверами на пути между пими присутствовал единственный прокси-сервер. В скором времени на пути между пользовательским агентом и исходным сервером стали появляться несколько прокси-серверов. Причиной этому послужила структура организаций, использующих Web. Например, в университете может быть прокси-сервер, через который проходят все Web-rpaii- закции, но на […]

Читать далее »

Алгоритмы A3 и Л8. Хеш-функция COMP128

Так как алгоритмы A3 и А8 реализованы внутри S/M-карты, то оператор связи может использовать различные алгоритмы аутентификации и генерации ключа. Другим операторам вовсе не нужно использовать тот же алгоритм, так как при роуминге им передаются только значения RAND, SRES и Kc. Значения SRES и Kc можно получать любыми способами, и, значит, можно использовать любые алгоритмы […]

Читать далее »

Объекты синхронизации Win32 и WaitHandle

В предъщущих двух разделах рассказывалось об объектах Mutex, ManualResetEvent и AutoResetEvent. Каждый из этих типов наследуется от WaitHandle — общего механизма, который можно использовать в .NET Framework для управления любого рода объектами синхронизации Win32.

Читать далее »
 
Rambler's Top100