Расширенная оптимизация подзапросов в Oracle

       

Учебник по Visual Basic 5.0

Графические интерфейсы пользователя, или GUIs, революционизировали микрокомпьютерную индустрию. Они продемонстрировали, что выражение "Лучше один раз увидеть, чем сто раз услышать не потеряло своего смысла для большинства пользователей компьютеров. Вместо загадочной командной строки. С:>, которую как долго наблюдали пользователи DOS, теперь они смотрят на "рабочий стол" (desktop), заполненный значками программ, управляя ими при помощи мыши или посредством меню.
Вероятно, при длительном использовании Windows то, как выглядят приложения, менее важно, чем-то, как они созданы. В Windows, как правило, программы имеют стандартный интерфейс пользователя. Это означает, что пользователи потратят больше времени на работу с приложением и меньше на изучение меню, диалоговых панелей и комбинации клавиш (Конечно, приложения Windows 95 и Windows NT 4.0 выглядят немного не так, как приложения Windows 3.1: стандарты сохраняются внутри версий Windows, а не между ними).
В то время как программисты испытывают смешанные чувства к GUIs, он нравится начинающим пользователям, поэтому от любых программ Windows ожидается соответствие модели GUI. Поэтому, если необходимо разработать программу для любой из версий Windows, программисту понадобится эффективное средство для разработки приложений с графическим интерфейсом пользователя.

Продолжение

Расширенная оптимизация подзапросов в Oracle

Сращивание подзапросов (subquaery coalescing) — это метод, при применении которого при определенных условиях два подзапроса могут быть срощены в один подзапрос, что позволяет вместо выполнения нескольких операций сканирования таблиц и соединения ограничиться единственным сканированием таблицы и единственным соединением. Хотя сращивание подзапросов определяется как бинарная операция, она может последовательно применяться к любому числу подзапросов. Сращивание подзапросов оказывается возможным, поскольку подзапрос действует как предикат фильтрации таблиц внешнего запроса.

Продолжение

Шифрование паролей в СУБД Oracle

Система шифрования паролей является достаточно консервативным элементом СУБД, ибо ее малейшее изменение влияет на возможность/невозможность подключения клиентов к базе данных. Таким образом, частое изменение этой подсистемы СУБД нежелательно. Видимо, этот фактор сказался на том, что подсистема шифрования паролей была неизменной много лет, по моим оценкам - около 15. Изменение системы шифрования повлекло бы за собой ряд сообщений ORA-xxxxx, сообщающих об ошибках в системе шифрования и в технической документации были бы упомянуты причины и способы их решения. Судя по отсутствию этих проблем в технической документации и Интернет, можно сделать вывод, что в СУБД Oracle подсистема шифрования паролей была неизменной достаточно длительное время, где-то последние 15 лет.

Продолжение

Использование технологий WWW для доступа к базам данных

Многие организации используют электронные базы данных (БД) для поддержки своих рабочих процессов. Часто это системы на одного - двух пользователей, выполненные с использованием dbf - ориентированных средств разработки: Clipper, Dbase, FoxPro, Paradox, Access. Обычно используется ряд таких баз, независимых друг от друга. Если информация, хранимая в таких БД, представляет интерес не только для непосредственных пользователей, то для ее дальнейшего распространения используются бумажные отчеты и справки, созданные базой данных.
С появлением локальных сетей, подключением таких сетей к Интернет, созданием внутрикорпоративных, сетей, появляется возможность с любого рабочего места организации получить доступ к информационному ресурсу сети. Однако, при попытке использовать существующие БД возникают проблемы связанные с требованием к однородности рабочих мест (для запуска "родных" интерфейсов), сильнейшим трафиком в сети (доступ идет напрямую к файлам БД), загрузкой файлового сервера и невозможностью удаленной работы (например, командированных сотрудников). Решением проблемы могло бы стать использование унифицированного интерфейса WWW для доступа к ресурсам организации.

Создание информационного хранилища
Специальные символы

Модели и структуры данных

В пособии приводится классификация структур данных, обширная информация о физическом и логическом представлении структур данных всех классов памяти ЭВМ: простых, статических, полустатических, динамических; исчерпывающая информация об операциях над всеми перечисленными структурами. Приведено достаточно большое количество алгоритмов выполнения особенно важных операций, реализованных в виде процедур и функций, написанных на Turbo Pascal, которые могут быть применены как "заготовки" в самостоятельных разработках студентов и программистов.

Понятие структур данных и алгоритмов
Представление любого дерева, леса бинарными деревьями

Раздел - Маркетинг

Совершенно неотъемлемая глава любого бизнес мероприятия. Грамотный маркетинг позволяет не только экономить средства, но и успешно из преумножать. Не зря маркетолог одна из самых высоко оплачиваемых профессий. Грамотный маркетолог. Почему бы вам не стать таким?

Анализ
Бизнес
Виды
Войны
Интернет

Информация
Исследования
История
Коммуникация
Лекции

Международный
Основы
Отрасли
План
Практика

Предприятия
Презентация
Психология
Россия
Рынок
Сетевой

Системный
Социальный
Стратегии
Теория
Технологии

Товар
Управление
Услуги
Учебник
Финансы

Эффективность
Подготовка слайдов

Справочник проектировщика-электрика жилых и гражданских зданий

Расчетные нагрузки групповой осветительной сети общедомовых помещений жилых зданий (лестничных клеток, подвалов, чердаков, котельных, красных уголков и т. п.), а также жилых помещений общежитий следует определять по светотехническому расчету с коэффициентом спроса, равным единице. Для сетей с люминесцентными лампами потери в пускорегулирующих аппаратах следует принимать в размере 20% от мощности ламп. Расчетная мощность сети для питания штепсельных розеток должна приниматься с учетом мощности присоединяемых злектроприемникив.

Определение расчетной нагрузки
Проектирования больше нет

Самоучитель по Development of Safety

Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем. как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?".
В годы повального увлечения Internet такой ответ скорее является правилом, чем исключением. В организациях проводится продуманная политика управления персоналом, документация которой иногда занимает гору бумаги, но нет никакой политики информационной безопасности. Если же такая политика и разрабатывалась, то, в лучшем случае, вам вручат 5 листов бумаги, в которых описаны активы корпорации с многомиллионным оборотом.

Введение
Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности

Физическая безопасность
Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, "черви" и "троянские кони"
Шифрование

Правила разработки программного обеспечения
Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил

Глоссарий
Ресурсы
Примеры правил

Справочник по настройке BIOS

BOOT-ROUTINE. Эта программа вызывает Далее программа загрузки разыскивает другие BIOS-чипы, которые могут быть встроены, к примеру, в платы расширения. SCSI- контроллеры при этом будут запускать свои собственные тестовые программы.
После этого BIOS берется уже конкретно за платы расширения и расстановку и проверку распределения ресурсов (IRQ, DMA, I/O). Далее с загрузочных секторов жесткого диска в дело вступает начальный загрузчик

CPU MicroCode Updation
SRAM Speed Option" предлагает
IR Transmission Delay
Extended Refresh
IRQ n Assigned to
Onboard FDC Controller
Refresh When CPU Hold
Trigger Method

Самоучитель по Windows XP

Буквы ХР в названии новой версии популярной операционной системы Windows являются частью английского слова eXPerience, которое переводится как жизненный опыт, знания. При создании операционной системы Windows XP использован многолетний опыт разработчиков самых популярных компьютерных программ и систем, а также знания, накопленные в результате общения с многочисленными пользователями. Без сомнения, новая версия Windows является значительным шагом вперед, по сравнению с предыдущими версиями.
Операционная система является необходимой компонентой любого компьютера и представляет собой набор программ, предназначенных для управления компьютером, хранения информации и организации работы всех подключенных к нему устройств. В настоящее время Windows - самая распространенная операционная система для персональных компьютеров. Среди достоинств, определяющих популярность Windows, можно выделить удобный, интуитивно понятный, графический интерфейс, параллельную работу множества программ и автоматическую настройку нового оборудования.

Основы работы с Windows XP
Работа с помощью проводника Windows
Печать из Windows
Использование справочной системы
Работа с программами в составе Windows ХР

Работа с изображениями
Работа в сети Интернет
Работа с аудио и видео
Вспомогательные программы
Игры, поставляемые в составе Windows

Дополнительные возможности Windows XP
Особенности работы с блокнотными компьютерами
Восстановление системы и защита важных файлов
Прочие полезные возможности
Установка и настройка системы
Настройка системы

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность

Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения

Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил

Безопасность программного обеспечения компьютерных систем

Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС. Данный аспект обеспечения безопасности информации и средств ее обработки именуется эксплуатационной безопасностью, так как соответствует этапу применения КС. В то же время, в последнее время появились новые проблемы обеспечения безопасности, связанные с информационными технологиями, которые, по мнению ряда зарубежных и отечественных экспертов в области их создания и применения, в значительной степени определяют эффективность создаваемых компьютерных систем.

Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
Основные функции средств защиты от копирования
Безопасность в ОС

Описание настроек BIOS Setup.V1.2

В процессе старта системы и проведения POST-теста возможны различного рода аппаратные ошибки, сопровождаемые параллельным выводом на экран монитора соответствующих сообщений. Некоторые из приведенных ниже сообщений несколько утратили свою актуальность, некоторые просто отсутствуют. Умышленно выведены, например, из этого перечня сообщения об ошибках с EISA-шиной. В остальном, этот материал будет несомненно полезен.

Описание ошибок
EDO RAS Precharge
RTC Alarm Resume (From Soft)
Hidden Refresh
On Board PCI/SCSI BIOS
Primary Display
Speculative Leadoff

Искусственный интеллект

Два основных направления в исследованиях по искусственному интеллекту Искусственный интеллект как научное направление, связанное с попытками формализовать мышление человека, имеет длительную предысторию. Первые шаги кибернетики были направлены на изучение и осмысление в новых понятиях процессов, протекающих в сложных, прежде всего живых, системах, включая и мыслящие. Позднее это направление работ оформилось в самостоятельную область, разрабатывающую проблему искусственного интеллекта.
В ходе последующего развития исследований по искусственному интеллекту произошло их разделение на относительно самостоятельных направления. Это разделение сохраняется и до сегодняшнего дня.
Разделение работ по искусственному интеллекту на два направления связано с существованием двух точек зрения на вопрос, каким образом строить системы искусственного интеллекта. Сторонники одной точки зрения убеждены, что «важнее всего результат», т.е. хорошее совпадение поведения искусственно созданных и естественных интеллектуальных систем, а что касается внутренних механизмов формирования поведения, то разработчик искусственного интеллекта вовсе не должен копировать или даже учитывать особенности естественных, живых аналогов.
Другая точка зрения состоит в том, что именно изучение механизмов естественного мышления и анализ данных о способах формирования разумного поведения человека могут создать основу для построения систем искусственного интеллекта, причем построение это должно осуществляться прежде всего как моделирование, воспроизведение техническими средствами принципов и конкретных особенностей функционирования биологических объектов.

Продолжение

Азбука безопасности в чрезвычайных ситуациях

Несчастье приходит к людям нежданно-негаданно, внезапно: пожар, ураган, наводнение, взрыв на предприятии, заражение территории радиоактивными веществами, разлив и испарение различных ядов, дорожно-транспортные аварии, а также другие катастрофы и стихийные бедствия. В результате подобных чрезвычайных ситуаций люди могут получить тяжелые травмы, острые отравления, ожоги.
Конечно, на помощь помчатся пожарные, машины скорой медицинской помощи и вслед за ними профессионалы-спасатели. Но это будет потом. А пока многие пострадавшие, в особенности с артериальным кровотечением, остановкой дыхания, в горящей одежде нуждаются в сиюминутной помощи. И если безотлагательно не остановить кровотечение, не устранить удушье, не восстановить дыхание и работу сердца, не потушить одежду, пострадавший может погибнуть, так и не дождавшись прибытия бригады экстренной медицинской помощи, какой бы в идеале скорой она ни оказалась.
В таких обстоятельствах, когда вопрос жизни и смерти решается в буквальном смысле – секундами, минутами, на помощь должны прийти МЫ – именно те, кто оказался рядом, живой, здоровый, может быть даже легко пострадавший, но не утративший способности мыслить и действовать. Успех будет сопутствовать лишь тому, кто знает, как оказать первую помощь пострадавшему, кто владеет соответствующими практическими навыками, у кого подручные средства мгновенно превращаются в необходимые медицинские: галстук или носовой платок становятся закруткой для остановки артериального кровотечения, женская косынка для наложения повязки на рану, валяющаяся рядом палка или зонтик заменяет шину для обездвижения руки или ноги при переломах костей конечности.

Штормовое предупреждение
Если вы заблудились в лесу
С солнцем – « на Вы»

Организационные мероприятия
Электронные и электромеханические замки

Датчики и детекторы охранных систем
Аудио- и видеодомофонные устройства и системы
Телевизионные системы наблюдения
Простейшие замки и ключи

Советы начинающему веб-дизайнеру

Цветовая схема должна повторяться на всех страничках публикации, это создаст у посетителя ощущение связности сайта. Цвета ссылок старайтесь выбирать таким образом, чтобы, с одной стороны, читатель видел, что это ссылка, а с другой стороны, она бы не мешала ему читать основной текст. По поводу ссылок есть два полезных замечания: первое - как бы Вам не хотелось сделать цвета ссылок и посещенных ссылок одинаковыми (без веских на то причин), постарайтесь перебороть себя и придать им немного различия, для этого просто сделайте цвета уже посещенных ссылок чуть темнее; и второе - так уж получилось, что подчеркнутый текст в Web символизирует ссылку, поэтому поборите искушение использовать подчеркнутый текст в публикации, воспользуйтесь другим способом выделения. Вы ведь знаете, что очень неприятно, если, допустим, Ваша рука потянулась к ссылке с целью прочитать подробности, а мышка на нее ноль внимания

Что такое стильный web-сайт?

Теория и практика программирования на Си в Unix

100 % практики - вот цель этой книги, задуманной как помощь разработчикам и программистам в решении задач распределенной обработки научных данных в системе UNIX. Намеренно сосредоточившись на уровне средств, позволяющих обеспечить решение этих задач, данное пособие рассматривает только понятия и внутренние механизмы, необходимые для качественной реализации программ распределенной обработки данных. Авторы стремились создать не справочник, а вводное пособие, в котором значительная часть посвящена примерам. Распределенная обработка данных уже применяется во многих областях. Системы все в большей степени объединяются в сети; микро-компьютеры и рабочие станции постепенно вытесняют пассивные терминалы. Основной целью распределенной обработки данных является максимальное использование возможностей каждой машины. Пособие ограничивается услугами, имеющимися в области двух существующих стандартов: операционной системы UNIX и протоколов UDP/TCP/IP. Данное ограничение, однако, является не слишком строгим, так как и другие операционные системы и сетевые протоколы располагают подобными же средствами, в частности, протоколы OSI.

Основные элементы системы UNIX
Сравнение с NFS
Протокол коммуникации

Операционная система Microsoft Windows XP

Чтобы иметь возможность работать с системой, ваш компьютер должен отвечать следующим требованиям:
Компьютер/Процессор. Процессор Pentium 133 мегагерц (MГц) или выше
Память. 64 Mб памяти RAM
Жесткий Диск Требования к объему жесткого диска будут изменяться в зависимости от конфигурации; потребительский выбор при установке может требовать больше или меньше свободного пространства. 245 Mб свободного дискового пространства с 115 Mб на том диске, где установлена операционная система.
Операционная система. Microsoft Windows XP Professional или Microsoft Windows XP Home Edition
Дисковые устройства. Устройство CD-ROM. Устройство для гибких дисков (дисковод)
Монитор. Super VGA (800х600) или монитор с высоким разрешением, рассчитанный на 256 цветов
Необходимые периферийные устройства Microsoft Mouse, Microsoft IntelliMouse или другое совместимое устройство
Возможные периферийные устройства Сканер. Принтер. Колонки. Камера. Внешнее запоминающее устройство. Микрофон
Возможные прикладные программы. Microsoft Office XP

Изучение основ Windows XP
Подробнее о расширениях и значках
Веб-серфинг
Оптимизация WinXP
Синий экран XP. Коды ошибок
Ремонтируем Windows XP