Базы данных - Cache - статьи

       

Базы данных - Cache - статьи

Взаимодействие СУБД Cach c внешним миром
Использование Cach SQL Gateway
Создание link-таблиц в Cach
Регистрация ODBC источников данных в Cach

Использование мастера связывания таблиц
Использование класса %Library. с Cach SQL Gateway
Работа с SQL GateWay на низком уровне
Оптимизация загрузки данных в Cach
Использование Веб-сервисов в Cach
XML (eXtensible Markup Language)
WSDL (Web Services Description Language))

SOAP (Simple Object Access Protocol)
Cach и Веб-службы
Cach как клиент Веб-служб
Cach как сервер Веб-службы

Защита компьютера

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.

Компьютерная преступность в России
Программные закладки
Зачем нужна криптография
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм


далее
далее
Содержание раздела