Моделювання бізнес-процесів c Rational Software Architect. Частина 3

Приклад використання RSA для цілей моделювання бізнес-процесів В якості прикладу розглянемо організацію, одним з основних видів діяльності якої і, відповідно, джерел отримання прибутку є процес передачі в оренду будівель або окремих приміщень. Наше завдання полягатиме в тому, щоб впровадити на дане підприємство інформаційну систему, підвищує ефективність його діяльності, а саме – процесу передачі об'єктів нерухомості […]

CORBA

– Це набір специфікацій, що виникає в результаті самого широкого обговорення накопичених реальних проблем, в якому беруть участь і розробники і споживачі технологій. У результаті такого обговорення створюється документ, що пропонує рішення питань, що розглядаються на рівні існуючих технологій і технологій найближчої перспективи. Перевагою випереджаючої розробки специфікації в порівнянні з реалізацією є можливість для незалежних […]

Контроль використання USB-накопичувачів в Windows Server 2008

Переміщення інформації через кордони периметра локальної мережі компанії доставляє, мабуть, найбільшу кількість турбот службі інформаційної безпеки. З кожним роком гострота проблеми тільки зростає. За останній час різко збільшилась кількість всіляких USB-пристроїв, які можуть використовуватися в якості накопичувачів. При цьому обсяг інформації, який може бути записаний за допомогою таких пристроїв, вже можна порівняти з об'ємом жорстких […]

Як управляти закритими ключами

У людей, не вдадуться в технічні подробиці, асиметрична криптографія стала синонімом поняття PKI (Public Key Infrastructure – інфраструктура відкритих ключів). Однак, питання, що стосуються PKI, незрівнянно ширше. Сьогодні вже важко уявити собі відсутність мобільного зв'язку, персональних комп'ютерів та мережі інтернет, які міцно увійшли в наше повсякденне діяльність. Для застосування інтернету в бізнесі мають функціонувати системи, […]

Visual Basic для початківців

Зміст: Введення Чому Windows і чому Visual Basic? Що необхідно для роботи з Visual Basic? Установка Visual Basic Запуск програми інсталяції Запуск Visual Basic Робота з Visual Basic

Оцінка ефективності систем захисту програмного забезпечення

Середа С.А. (Докторант Економічної академії Молдови) serge_sereda@hotmail.com, http://cie.ase.md/~sereda/ Розглядається комплекс питань, пов'язаних з дослідженням систем захисту програмного забезпечення (ПЗ). Проведено аналіз існуючих засобів і методів захисту ПЗ. Розроблено і запропоновано ряд критеріїв оцінки ефективності систем захисту ПЗ.

Як не треба верстати сайт

Перш ніж приступити до просування сайту в мережі Інтернет, необхідно подбати про відсутність у ньому помилок, пов'язаних з неправильною версткою. Інакше будь-яка, найбільш продумана рекламна компанія на підтримку веб-ресурсу, виявиться марною тратою часу і грошей.

Borland Pascal

Зміст: Введення Засоби Пакета розробника ресурсів Вимоги до апаратних і програмних засобів Про цей посібник Угоди, які використовуються у цьому посібнику Команди меню Угоди по позначенням Як зв'язатися з фірмою Borland Бібліографія