Posts Tagged ‘Ключи’

Создаем Federated Search Connector на .Net

Суббота, Май 5th, 2012 Нет комментариев

Under : , , , ,

Windows 7 в значительной степени упрощает поиск в сети благодаря технологии Federated Search. В этой статье я расскажу о том, как создать поисковый провайдер с помощью .Net  на примере Flickr.  (далее…)

HTML-приложения: работа с реестром

Суббота, Май 5th, 2012 Нет комментариев

Under : , , , ,

Многие клиентские приложения работают с системным Реестром: записывают в него какие-либо данные и считывают их оттуда. Например, приложение может хранить в Реестре свои конфигурационные параметры; так поступают большинство приложений, благо Реестр именно для этого и предназначен. Некоторые приложения могут считывать и модифицировать параметры других приложений, в том числе входящих в состав Windows, или же самой Windows; это всевозможные «твикалки» — программы тонкой настройки как самой операционной системы, так и других программ. Есть приложения, выполняющие чистку Реестра от ненужных и устаревших данных, — они также манипулируют содержимым Реестра. (далее…)

MySQL против PostgreSQL

Вторник, Апрель 17th, 2012 Нет комментариев

Under : , , , , ,

Меня часто спрашивают, «Что вы предпочитаете, PostgreSQL или MySQL?» Мой ответ всегда один и тот же: «Это – вопрос предпочтения». Вы можете задать множеству других разработчиков тот же самый вопрос, и их ответы будут весьма различного толка. Вот – сравнение баз данных MySQL и PostgreSQL, предлагаемое не ради высказывания моего мнения, а ради того, чтобы помочь другим принять собственное решение.

Обеим системам есть что предложить в вопросах стабильности, гибкости и производительности. MySQL имеет особенности, в которых PostgreSQL испытывает недостаток, и наоборот. Моя первичная задача – помочь решить, какая из этих двух баз данных будет использоваться в ваших собственных разработках. (далее…)

Плагиат. Пора платить по счетам

Понедельник, Апрель 16th, 2012 Нет комментариев

Under : , , , ,

Проблема кражи чужой интеллектуальной собственности в России стоит очень остро. Не утихает данная тема и в Рунете, незаконная перепечатка и копирование чужих статей, книг по-прежнему имеет место. Некоторые авторы даже не утруждают себя борьбой с плагиаторами, отдавая свои статьи всем желающим за ссылку и сохранение авторства, но даже это простейшее требование не всегда выполняется.
Многие говорят: «Да какая тебе разница, копируют твои статьи или нет, и стоит ли ссылка на сайтах, их разместивших», плагиаторы обычно придерживаются аналогичного мнения. Могу ответить смело, что для меня эта проблема очень актуальна, т.к. у меня совершенно отсутствует желание дарить какую-либо из своих 130 статей кому-либо. (далее…)

Выше и выше. Ключи к поисковым системам

Воскресенье, Апрель 15th, 2012 Нет комментариев

Under : , , , , ,

В своей практике, будучи администратором рассылки, в которой несколько экспертов отвечают на вопросы подписчиков, (http://subscribe.ru/catalog/inet.webbuild.answ) я часто сталкиваюсь с вопросами задаваемыми относительно поисковых машин и в частности повышению положения страницы в рейтинге результатов поиска. Многие из них поставлены некорректно по отношению к «Большой Русской Тройке» (Рамблер, Яндекс, Апорт). Возможно, что причиной неправильного понимания российских поисковых машин является великое множество статей о западных поисковиках зачем-то так усердно переводимых на русский язык. В этой статье я сначала приведу обычные мифы по поводу «Большой Русской Тройки» и потом кратко расскажу на что стоит обращать внимание для успешной регистрации. (далее…)

Создание и использование архивов Java

Понедельник, Апрель 9th, 2012 Нет комментариев

Under : , , , , ,

Зачем нужны JAR-архивы?

Использование JAR-архивов предоставляет разработчикам аплетов (а также и автономных приложений) ряд преимуществ.

  • Повышение эффективности загрузки. Вместо нескольких файлов отдельных классов загружается единственный файл JAR-архива.
  • Улучшенное хранилище файлов, так как файлы классов хранятся в одном сжатом файле архива.
  • Повышение защищённости. В JAR-файл можно поместить цифровую подпись, дающею конечному пользователю гарантии, что файл архива не изменился с момента её внесения. Если конечный пользователь доверяет вашей фирме, он может предоставить подписанным вами аплетам право доступа к его жестким дискам или другим важным ресурсам системы. (далее…)

Использование разделяемой памяти в PHP

Воскресенье, Апрель 8th, 2012 Нет комментариев

Under : , , , , , , , ,

IPC («Inter-Process Communication» — межпроцессное взаимодействие) — одна из важнейших особенностей ОС семейства UNIX. Она позволяет различным процессам взаимодействовать между собой. В этой статье речь пойдёт о двух технологиях System V IPC (System V — одна из ключевых версий ОС UNIX компании AT&T — прим. пер.): о семафорах и разделяемой памяти. System V IPC впервые появилась в SVR2 (System V Release 2 — прим. пер.). System V IPC, однако, была реализована многими разработчиками. Она также доступна в SVR4.

Концепция IPC слагается из нескольких компонентов. Термин подразумевает различные механизмы обмена данными между процессами, стартовавшими в одной системе. IPC позволяет избежать создания огромного приложения с большим набором функций всех различных назначений и заменить его на использование отдельных, малых приложений, способных обмениваться данными между собой. Традиционный подход Unix заключается в том, чтобы позволить многопроцессорным системам запускать приложения в отдельных процессах (threads) для сокращения времени, требуемого на выполнение специфических задач.

На высоком уровне мы можем разделить межпроцессное взаимодействие на следующие наиболее крупные и важные разделы: (далее…)

Автоматическая установка Windows

Пятница, Апрель 11th, 2008 Нет комментариев

Under : , , , ,

Вы когда-нибудь хотели создать инсталляционный диск Windows XP, который бы автоматически установил систему, не задавая вопросов про имя пользователя, ключ продукта, временные и региональные настройки? А как насчет установки ваших любимых приложений, ключей реестра, обновленных драйверов, всех обновлений и заплаток от Microsoft? Все это возможно, и мы постараемся рассказать о том, как этого достичь. В английском языке этот процесс называется “unattended installation”, а мы будем использовать термин “автоматическая установка”.

Целевая аудитория
Домашние пользователи, которые тратят драгоценное время на нудную установку Windows, вручную устанавливают важные приложения, загружают обновления и заплатки с сайта Microsoft, расходуя Интернет трафик, а потом настраивают систему, изменяя многочисленные ключи реестра. (далее…)

Присоединения

Свойство объединения SQL дает способность определить связи между таблицами и отыскивать) информацию, основанную на этих связях.
Связи перечисляются в предложении FROM запроса SELECT. Каждая связь отделяется запятой.

ПРИМЕР:

$ mysql mysql
Welcome to the mysql monitor. Commands ends with ; or \g.
Type ‘help’ for help.

mysql> SELECT db.user, db.delete_priv, user.user, user.delete_priv
-> FROM db,user WHERE db.user = user.user;
(далее…)

Ключи

MySQL таблица может иметь до 16 ключей, каждый из которых может иметь до 15 полей. Максимальная поддерживаемая длина ключа 120 байт. Вы можете увеличить длину ключа, изменяя N_MAX_KEY_LENGTH в файле nisam.h и перекомпилировав пакет. Обратите внимание, что длинные ключи могут привести к низкой эффективности.
Ключи могут иметь имена. В случае первичного ключа имя будет всегда PRIMARY. Если имя ключа не задано в процессе создания таблицы, то заданное по умолчанию имя ключа — первое имя столбца с факультативным суффиксом (_2, _3, и т. д.) чтобы сделать это имя уникальным. Имя ключа может использоваться с командой ALTER TABLE, чтобы удалить ключ.
(далее…)