OpenOffice.org v.2.1.0 RC1 (download), Вільне ПЗ, Програмні керівництва, статті

Вийшов перший Candidate нової версії пакету програм OpenOffice.org. Зручний і легко настроюється OpenOffice.org 2.1.0 реалізує потенціал програмного забезпечення з відкритим вихідним кодом. Окрім нового модуля роботи з базами даних і розширених можливостей XML OpenOffice.org 2.x0 спочатку підтримує формат OASIS OpenDocument.

Чи потрібно реєструвати або патентувати свою програму?, Комерція, Різне, статті

Які права є у програміста Ліцензійна угода Чи може ваш бос відняти у вас програму Згідно з російським законодавством про правовий захист програм для ЕОМ, а це в першу чергу Закон Російської Федерації про правову охорону програм для електронних, обчислювальних машин і баз даних № 3523-1 від 23 вересня 1992 року, авторське право на комп’ютерні […]

Робота з СУБД Oracle використовуючи інтерфейс OCCI (исходники), Інтеграція додатків і даних, Бази даних, статті

Мінімальне використання OCCI Робота з параметризованих запитами Робота зі змінними IN / OUT, OUT Підвищення продуктивності Висновок

Нове ПЗ IBM для управління ЦОД, Інші СУБД, Бази даних, статті

Централізований контроль віртуалізованих середовищ привносить в управління операціями центру обробки даних (ЦОД) додаткову інтелектуальність. Підприємства можуть управляти своїми великими пулами інформації і обчислювальних ресурсів і розподіляти їх по додаткам там і тоді, де і коли це необхідно. Така можливість не тільки покращує загальний показник використання обчислювальної потужності ІТ-інфраструктури (Що знижує капітальні, операційні та енергетичні витрати […]

Силами ONIX: додатки для відкритих систем, Linux, Операційні системи, статті

Олексій Федорчук, СофтТерра Якого софта дійсно не вистачає під вільними Юнікси? Так чи вони складні при установці і використанні? Для початку поставимо собі питання – чому Linux, Free-або OpenBSD не варто якщо не на кожному настільному комп’ютері (до цього я аж ніяк не закликаю), то хоча б на 10-15 відсотках з них? Відповідей зазвичай дається […]

Досвід прикладного програміста в справі перекладу бази даних з MS Access на SQL-Server, MS Office, Програмні керівництва, статті

Доброго дня, шановні колеги. Хочу поділитися недавнім досвідом перекладу бази даних з формату Access 2000 на платформу MS SQL Server 7.0. Звичайно, моя стаття не відрізняється професіоналізмом і повнотою викладу. Мій практичний досвід роботи з SQL-Server до цього моменту дорівнював майже абсолютного нуля. Але як можна помітити, влітку статей настільки мало, що щиро хочеться підтримати […]

Голландія відмовляється від Microsoft, Linux, Операційні системи, статті

Влада Амстердама оголосили про намір відмовитися від використання програмних продуктів Microsoft, замінивши їх вирішення з відкритим вихідним кодом. У першій половині майбутнього року тестування відкритого програмного забезпечення почнеться в двох адміністративних районах міста. На проект на першому етапі будуть виділені 300 тисяч євро. Передбачається, що на обмеженій кількості комп’ютерів будуть інстальовані операційна система Linux і […]

Технології ERP: «висока мода» проти реальних потреб, Інформаційні системи, Бази даних, статті

ERP «haute couture» Шампанське, «тусовки», інтерв’ю, що вихваляють статті в пресі і загальне враження буму. Як ви думаєте, про що йде мова? Про тижні високої моди? Ні. Про черговий заході в області ERP-рішень. Придивившись уважно, диву даєшся, наскільки ринок ERP-систем схожий на ринок «високої моди»: скрізь суцільний «ексклюзив» і «новинки сезону». Думаю, що багато потрапляли […]

Перший тест USB3.0, Комплектуючі, огляди

Точно не пам’ятаю коли з’явилися перші пристрої з підтримкою USB2.0, але дуже добре пам’ятаю той захват і здивування, з яким ми зустрічали нову специфікацію, яка пропонує, порівняно з USB1.1, сорокакратний збільшення швидкості, що дозволило значно скоротити час копіювання великих файлів, і розширити сфери застосування інтерфейсу USB. Проте, з часом обсяг переданої інформації збільшився в рази, […]

Захисне ПО в Росії: секретно чи секретне?, Безпека ПЗ, Security & Hack, статті

З 9 вересня 2000 р. в Росії діє доктрина інформаційної безпеки країни. У підрозділі, який визначає можливі види загроз ІБ, одним з пунктів є використання як зарубіжних, так і вітчизняних несертифікованих ІТ, засобів захисту інформації, засобів інформатизації, телекомунікації і зв’язку. В даному контексті мається на увазі використання саме при створенні і розвитку російської інформаційної інфраструктури. […]