Процес затвердження анти-шаблону, Різне, Програмування, статті

Організації, які розробляють програмне забезпечення, сьогодні набагато більш інформовані про значення ефективності процесу розробки, ніж будь-коли раніше. Під словом ефективність тут розуміється властивість процесу, що сприяє досягненню організацією своїх цілей внаслідок раціонального управління ризиком, змінами, плануванням, якістю та іншими складовими успіху проекту розробки ПЗ. В цьому місяці ми розглянемо, як реалізувати такий процес у вашій […]

ARIS Toolset / BPwin: вибір за аналітиком, Oracle, Бази даних, статті

Зміст Введення. Типові завдання опису бізнес-процесівОпис нотацій AR   Нотація ARIS eEPC   Нотація ARIS Organizational Chart   Нотація ARIS Information FlowНотації, що підтримуються BPwin 4.0   Опис нотацій IDEF0 і IDEF3   Опис нотації DFD   Організаційні діаграми (Organizational Chart) в BPwin 4.0Порівняльний аналіз нотацій ARIS і IDEFФункціональні можливості продуктів ARIS і BPwinВисновки. Рекомендації щодо застосування систем в залежності від типових завданьЛітература

Курс молодого демонології, C / C + +, Програмування, статті

Отже, демон – це програма, яка не має стандартного введення і виведення, і при цьому працює у фоновому режимі. Практично всі системні сервіси в unix суть демони: cron, sendmail, telnet, ssh, ftp, talk, та інші незліченні полчища нечисті. Як видно з цього списку, демон зовсім не обов’язково повинен обслуговувати вхідні TCP / IP з’єднання – […]

Чого ІТ стоїть?, Комерція, Різне, статті

Якщо купується персональний комп’ютер, він може бути поставлений на баланс підрозділи, де він використовується. А якщо купується сервер, яким користується вся організація? Як розподілити його вартість на всі підрозділи, які його використовують?

Прокачуємо диспетчер задач Windows XP, Windows, Операційні системи, статті

Користувачі Windows XP небоязкого десятка, що володіють адміністраторськими правами можуть розширити функціональність диспетчера задач і наділити його більш широкими повноваженнями в операційній системі. Все, що потрібно зробити, це запастися терпінням і відтворити нижченаведені операції.

Досліджуємо процеси. Частина 2, Unix, Операційні системи, статті

Dru Lavigne У першій частині статті ми дізналися що представляють із себе процеси, а так же як подивитися список запущених процесів на вашій FreeBSD. У цій частині ми дізнаємося як процеси спілкуються між собою, як ви можете щось передати процесу і навіщо вам це може знадобитися.

Незрілість СММ (The Immaturity of CMM), Різне, Програмування, статті

Відомо, що SEI (Software Engineering Institute in Carnegie Mellon University) заснований Міністерством Оборони США, щоб управлятися з десятками мільйонів доларів щорічно. Мешканці SEI – знавці офіційних військових процесів, і мають ресурси для оповіщення світу про свою діяльність. Ще відомо, що CMM (Capability Maturity Model) – це широкий і глибший набір тверджень, що складають хорошу практику […]

Основи IDEF3, CASE-засоби (моделювання), Програмування, статті

Призначення IDEF3 IDEF3 є стандартом документування технологічних процесів, що відбуваються на підприємстві, і надає інструментарій для наочного дослідження та моделювання їх сценаріїв. Сценарієм (Scenario) ми називаємо опис послідовності змін властивостей об’єкта, в рамках даного процесу (наприклад, опис послідовності етапів обробки деталі в цеху і зміна її властивостей після проходження кожного етапу). Виконання кожного сценарію супроводжується […]

Діагностика проблемних бізнес-процесів, Книги та статті, Різне, статті

Прикладений скрипт допомагає виявити процеси в яких ймовірно є проблеми. При цьому виявляються процеси з наступними проблемами: 1. Давно не обробляли процеси. “Давність” задається шляхом зміни змінної @ DaysCount і задається в днях.2. Активні процеси в яких немає реально активних функцій

Постановка завдання, ASP.NET, ASP, статті

Користувачі повинні мати можливість запуску тривалих серверних процесів (завантаження об’ємних даних із зовнішніх джерел, архівування та ін.) Час виконання процесів може досягати десятків хвилин. Процеси можуть за бажанням користувача об’єднуватися в ланцюжки, в яких окремі процеси виконуються послідовно. Необхідно передбачити блокування від одночасного запуску одного і того ж процесу різними користувачами.