Навигация
Главная »  Новости 

1 [ 2 ] 3 4

  Проблема повторного запуска приложений
Источник: vbrussianБорис Файфель Время от времени у программистов возникает вопрос как предотвратить повторный запуск программы. Это, конечно, не такой "вечный" вопрос, как проблема помещения иконки "туда, где часики", но возникает он регулярно. Предлагаются самые разные решения: от поиска уже созданного окна приложения до файлов-меток и использования PrevInstance. Каждый из этих методов имеет свои недостатки. Предлагаю почти идеальный метод распознавания уже запущенного приложения - использование семафора. Способ прост и лаконичен. Он позволяет распознать, что приложение уже запущено.

  TIdMessage - объект почтового сообщения Indy
Источник: codingrusKest Почтовое сообщение Indy, используемое почтовыми клиентами и серверами Indy, реализуется компонентом TIdMessage со страницы библиотеки Indy Misc.Основные свойства этого компонента могут формироваться во время проектирования с помощью Инспектор Объектов, или программно во время выполнения. Свойство Body - это тело сообщения типа TStrings. Это свойство можно заполнить во время проектирования с помощью Инспектора Объектов. А во время выполнения можно заполнить его, например, оператором: IdMessage1.Body := Memo1.Lines; Для текстового тела сообщения надо, чтобы в свойстве сообщения ContentType был задан один из типов "text/*" семейства MIME, что делается по умолчанию. Вид содержимого свойства Body зависит от значения свойства только времени выполнения IsEncoded. Если IsEncoded = false, то в Body хранится обычный текст ASCII. Но если IsEncoded = true, то текст хранится в закодированном виде. Тогда посмотреть его в текстовом виде можно с помощью свойства времени выполнения MessageParts.

  Анализ скорости выполнения алгоритмов
Источник: codingrusdocument.write('.');ru/readarticledocument.write('.');php?article_id=1449Kest Теория сложности изучает сложность алгоритмов. Существует несколько спо-собов измерения сложности алгоритма. Программисты обычно сосредотачиваютвнимание на скорости алгоритма, но не менее важны и другие показатели - требо-вания к объему памяти, свободному месту на диске. Использование быстрого ал-горитма не приведет к ожидаемым результатам, если для его работы понадобитсябольше памяти, чем есть у вашего компьютера. Память или время Многие алгоритмы предлагают выбор между объемом памяти и скоростью.Задачу можно решить быстро, используя большой объем памяти, или медленнее,занимая меньший объем.Типичным примером в данном случае служит алгоритм поиска кратчайшегопути. Представив карту города в виде сети, можно написать алгоритм для опреде-ления кратчайшего расстояния между любыми двумя точками в этой сети. Чтобыне вычислять эти расстояния всякий раз, когда они вам нужны, вы можете вывес-ти кратчайшие расстояния между всеми точками и сохранить результаты в табли-це.

  TIdSMTP и TIdIMAP4 - почтовые клиенты Indy
Источник: codingrusKest Клиентские почтовые компоненты Indy TIdSMTP и TIdIMAP4 имеют много общих свойств, которые могут устанавливаться в процессе проектирования в окне Инспектора Объектов, или задаваться программно. Свойство Port в обоих компонентах задается по умолчанию (25 в TIdSMTP и 143 в TIdIMAP4), и вред ли стоит менять эти значения. Во всяком случае, надо следить, чтобы разные службы не использовали одинаковые порты. Свойство Host должно содержать строку с именем или адресом IP почтового сервера, с которым устанавливается связь. Например: "SMTP.online.ru". Если сервер реализован на вашем компьютере с помощью соответствующего серверного компонента, то в качестве значения Host надо задать имя компьютера (например, "MyComputer" или "localhost"), а можно задать адрес: "127.0.0.1".Свойства Username и Password определяют имя пользователя и пароль, необходимые при соединении с сервером (если они необходимы). Задание перечисленных свойств - тот минимум, который требуется для соединения с почтовым сервером.

  Symantec: Большие риски для малого бизнеса
Источник: Symantec Корпорация Symantec обнародовала результаты исследования "Обзор хранения файлов на малых и средних предприятиях в 2011 году", которое показало, что уже практически ставшее бизнес-стандартом хранение файлов в онлайновых хранилищах сегодня как никогда подвергает значительным рискам малый и средний бизнес. В то время как использование онлайновых сервисов на персональных мобильных устройствах приводит к размыванию границы между работой и досугом, работники малых и средних предприятий всё более широко используют решения для онлайн-хранения файлов, которые не контролируются ИТ-специалистами работодателя. Ранние приверженцы новых технологий онлайнового хранения  заинтересованы в развитии подобных решений, но при этом в организациях увеличивается количество уязвимостей перед угрозами безопасности и рисками потери данных. "Ошеломляющие данные: 71% малых предприятий, которые страдают от кибер-атак, никогда не восстанавливаются - это фатально,-  сказал Роуэн Троллоп, (Rowan Trollope), президент группы "SMB and .cloud" компании Symantec.- Как ранним приверженцам облачных технологий, таких как обмен файлами, малому и среднему бизнесу необходимо использовать безопасные решения, особенно при использовании продуктов, изначально не рассчитанных на корпоративную среду. По мере того как сотрудники все больше используют потребительские продукты на работе, риск для малого и среднего бизнеса только растет". Сотрудники влияют на внедрение решений по хранению файлов онлайн: Владельцы малого и среднего бизнеса признают, что хранение файлов в общем доступе помогает повысить производительность труда. 74% респондентов заявили, что используют онлайновое хранение файлов для повышения собственной эффективности.

  Особенности субъективных представлений о работе с компьютером у разных категорий пользователей
Источник: info-systemАлександр Белышкин Последнее десятилетие знаменует собой стремительный рост использования информационных технологий в самых разных сферах человеческой деятельности. Компьютеры, еще десятилетие назад применявшиеся для решения сугубо специализированных задач, являются сегодня неотъемлемым атрибутом рабочих мест в массовых видах профессий. Необратимый процесс компьютеризации труда делает все более актуальной проблему разработки эффективных и надежных средств обеспечения диалога «человек-компьютер» в режимах, приемлемых для работы пользователей разного уровня подготовки и квалификации. В исследованиях по когнитивной эргономике и собственно психологических работах сложился целый ряд подходов, в рамках которых идет обсуждение разных аспектов этой проблемы (Бурмистров, 1993; Hacker, 1987; Roe, 1988). Изначально заданное традиционным для инженерной психологии подходом к обеспечению совместимости человека с требованиями новых технических средств, большое число исследований было посвящено оценке дисплеев и органов управления, рациональной организации компьютеризованных рабочих мест, режимам труда и отдыха при работе за компьютером (Салвенди, 1991). Анализ специфики компьютеризованной деятельности привел к развитию более психологически ориентированных подходов. К ним относится, в частности, изучение психологических и физиологических особенностей восприятия человеком информации, предъявляемой на дисплеях, и реализации других форм когнитивных процессов (см., например, Ланцбург и Розенблюм, 1988; Hacker, 1987).

  Решение Symantec Endpoint Protection
Источник: Symantec Корпорация Symantec сообщает о получении экспертного заключения Государственной службы специальной связи и защиты информации о том, что решение Symantec Endpoint Protection прошло государственную экспертизу. Получение данного заключения подтвердило, что решение компании Symantec соответствует самым высоким требованиям надежности, предъявляемым к продуктам, использующимся организациями государственного сектора Украины. Законодательством Украины установлен порядок обязательной государственной экспертизы продуктов в сфере технической защиты информации для использования в органах государственной власти. Такое требование в соответствии с законом Украины "О защите информации в информационно-телекоммуникационных системах" предъявляется ко всем техническим средствам защиты информации (как программным, так и аппаратным). Получение экспертного заключения Государственной службы специальной связи и защиты информации дает возможность учреждениям госсектора Украины использовать решение Symantec Endpoint Protection для защиты конечных точек, предоставляя пользователям защиту от всех типов атак. "Получение экспертного заключения Государственной службы специальной связи и защиты информации Украины в очередной раз подтвердило гарантии надежности решения Symantec для защиты конечных точек. Мы надеемся, что такое признание будет способствовать развитию партнерских отношений Symantec с организациями госсектора Украины,- отметил Александр Красин, глава представительства Symantec в Украине.- Госэкспертиза - серьезный фактор нашей работы, который, в конечном счете, поможет удовлетворить спрос на подобные решения в регионе".

  Symantec: Информация на триллион долларов
Источник: Symantec Корпорация Symantec объявила, что согласно результатам опроса о состоянии информации State of Information Survey, информационные активы по всему миру ежегодно обходятся бизнесменам в сумму 1,1 триллиона долларов США. Организации владеют  огромными массивами информации - начиная с конфиденциальных данных по клиентам и заканчивая интеллектуальной собственностью и данными о финансовых транзакциях, которые не только обуславливают повышение конкурентоспособности и эффективности компаний, но и, по сути, обеспечивают саму возможность ведения бизнеса. Результаты опроса показали, что информационные активы фактически составляют до 49% общей стоимости организации. "Большой объем информации, генерируемый организациями сегодня, позволяет им лучше работать с клиентами и повышать собственную производительность. В то же время эта информация может превратиться в большую проблему при отсутствии надлежащей защиты. Компании, эффективно использующие информацию, получают конкурентное преимущество в отношении остальных предприятий - и в отдельных случаях разница может быть такая же, как между успехом и неудачей, - заявил Френсис Де-Суза (Francis deSouza), президент группы корпоративных продуктов и услуг компании Symantec. - При повышении ценности данных и росте затрат на информацию успешные компании будут искать все более эффективные пути защиты информации и новые возможности для её продуктивного использования".

  Форма, демонстрирующая различные методы создания массива с динамически изменяемым размером.
Источник: codingrusKest {++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++}{ Форма, демонстрирующая различные методы создания массива с }{ динамически изменяемым размером. Разместите на форме четыре кнопки,}{ компоненты ListBox и SpinEdit и создайте, как показано ниже, }{ обработчики событий, возникающие при нажатии на кнопки. Button1, }{ Button2 и Button3 демонстрируют вышеуказанных метода. Button4 }{ очищает ListBox для следующего примера. }{++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++}unit Dynarry1; interface usesSysUtils, WinTypes, WinProcs, Messages, Classes, Graphics, Controls,Forms, Dialogs, StdCtrls, Spin; typeTForm1 = class(TForm)Button1: TButton;Button2: TButton;Button3: TButton;SpinEdit1: TSpinEdit;ListBox1: TListBox;Button4: TButton;procedure Button1Click(Sender: TObject);procedure Button2Click(Sender: TObject);procedure Button3Click(Sender: TObject);procedure Button4Click(Sender: TObject);private{ Private declarations }public{ Public declarations }end; varForm1: TForm1; implementation {$R *.DFM} TypepSomeType = ^SomeType;SomeType = Integer; procedure TForm1.Button1Click(Sender: TObject);TypepDynArray = ^tDynArray;tDynArray = Array[1..1000] Of SomeType;VarDynArray : pDynArray;I : Integer;begin{ Распределяем память }GetMem (DynArray, SizeOf(SomeType) * SpinEdit1.Value);{ Пишем данные в массив }For I := 1 to SpinEdit1.Value DoDynArray^[I] := I;{ Читаем данные из массива }For I := SpinEdit1.Value DownTo 1 DoListBox1.Items.Add('Элемент ' + IntToStr(DynArray^[I]));{ Освобождаем память }FreeMem(DynArray, SizeOf(SomeType) * SpinEdit1.Value);end; procedure TForm1.Button2Click(Sender: TObject);VarList : TList;Item : pSomeType;I : Integer;begin{ Создаем список }List:=TList.Create;{ Пишем данные для списка }For I := 1 to SpinEdit1.Value do begin{ Распределяем уникальный экземпляр данных }New(Item); Item^:=I;List.Add ( Item );End;{ Читаем данные из списка - базовый индекс списка 0, поэтому вычитаем из I единицу }For I := SpinEdit1.Value DownTo 1 DoListBox1.Items.Add ( 'Элемент ' +IntToStr(pSomeType(List.Items[I-1])^));{ Освобождаем лист }For I := 1 to SpinEdit1.Value DoDispose (List.Items[I-1]);List.Free;end; procedure TForm1.Button3Click(Sender: TObject);VarStream : TMemoryStream;Item : SomeType;I : Integer;begin{ Распределяем память потока }Stream:=tMemoryStream.Create;Stream.SetSize(SpinEdit1.Value);{ Пишем данные в поток }For I := 1 to SpinEdit1.Value Do{ Stream.Write автоматически отслеживает позицию записи,поэтому при записи данных за ней следить не нужно }Stream.Write(I,SizeOf(SomeType));{ Читаем данные из потока }For I := SpinEdit1.Value DownTo 1 do beginStream.Seek((I-1)*SizeOf(SomeType),0);Stream.Read(Item,SizeOf(SomeType));ListBox1.Items.Add('Элемент '+IntToStr(Item));End;{ Освобождаем поток }Stream.Free;end; procedure TForm1.Button4Click(Sender: TObject);beginListBox1.Items.Clear;end; end. - Robert Wittig  .

  Agile как IT-форма современного менеджмента
Источник: softwarepeopledocument.write('.');Цепков Максим Прошедшая конференция AgileDays-2012 естественным образом сфокусировала мои мысли на теме Agile-практик как таковых, их развития и соотнесения с традиционным менеджментом. Практики менеджмента безусловно следует рассматривать в контексте тех способов производства, тех организаций, на основе которых они выработаны. При этом надо понимать, что это естественным образом реактивный процесс. То есть сначала некоторые практики складываются, потом - анализируются и описываются, потом они транслируются и применяются более осознанно. Но при этом за время анализа и описания жизнь уходит вперед. Так вот, традиционный менеджмент вырос в условиях больших предприятий, в которых путь наверх был статистически доступен немногим. Соответственно, этот шаг делали люди, имеющие достаточно высокие способности в том, что составляло суть менеджмента.

  Используем быстрое возведение матриц в степень для написания очень быстрого интерпретатора простого языка программирован
Источник: habrahabrSkidanovAlex Недавно на хабре появилась неплохая статья про вычисление N-ного числа фибоначи за O(log N) арифметических операций. Разумный вопрос, всплывший в комментариях, был: "зачем это может пригодиться на практике". Само по себе вычисление N-ого числа фибоначи может и не очень интересно, однако подход с матрицами, использованный в статье, на практике может применяться для гораздо более широкого круга задач. В ходе этой статьи мы разберем как написать интерпретатор, который может выполнять простые операции (присвоение, сложение, вычитание и урезанное умножение) над ограниченным количеством переменных с вложенными циклами с произвольным количеством итераций за доли секунды (конечно, если промежуточные значения при вычислениях будут оставаться в разумных пределах). Например, вот такой код, поданный на вход интерпретатору: loop 1000000000 loop 1000000000 loop 1000000000 a += 1 b += a end end end end Незамедлительно выведет a = 1000000000000000000000000000, b = 500000000000000000000000000500000000000000000000000000, несмотря на то, что если бы программа выполнялась наивно, интерпретатору необходимо было бы выполнить октиллион операций.Я полагаю, что у читателя есть представление о том, что такое матрица, и что такое произведение матриц. В рамках этой статьи мы будем использовать исключетельно квадратные матрицы и полагаться на очень важное свойство умножения квадратных матриц - ассоциативность. Для простоты ограничим наш интерпретатор четырьмя переменными - A, B, C и D.

  Техническое задание для дизайнера (электронная книга)
Источник: eldesign Не заваливай рабочий стол. Он всегда должен оставаться девственно чистым, как горная вершина. Это помогает ощущать себя выше рабочей рутины и сохранять как ясность мысли, так и бодрость духа. Карима Рашида, 50 заповедей Введение Дизайнер профессия творческая, и, как любому творческому человеку, дизайнеру претит всякая бюрократия. И все же дизайнер не вольный художник и ему надо как-то упорядочивать свой производственный процесс. В этом упорядочивании помогает ему главный и к счастью единственный документ, с которым сталкивается дизайнер в процессе работы над заказом - техническое задание (в дальнейшем ТЗ). Наверно для любой солидной дизайн-студии (дизайн-отдела, рекламного агентства), в которой сложились гармоничные взаимоотношения "менеджер-дизайнер", вещи, про которые будет говориться в этой статьи, покажутся очевидными и даже банальными.

  Битва за гармонию или как дизайнеру общаться с клиентом (электронная книга)
Источник: eldesign Просто поразительно, как часто клиенты были готовы нам доплатить, чтобы мы сделали только хуже - следуя их дополнительным пожеланиям… А Его Величество Дизайн не терпит мелочных компромиссов… Шен Бекасов, "Его величество дизайн" Введение Дизайн - специфическая сфера услуг. Практически ни в одной другой сфере результат работы не оспаривается клиентом. Работа либо сделана хорошо, либо сделана плохо и это видно сразу, чего не скажешь о дизайне, который может стать для заказчика бомбой замедленного действия. В этой ситуации понять клиента не сложно - не уверенный в стопроцентной качественности продукта, он пытается перестраховаться. В свою очередь, дизайнер - своеобразная профессия. Плотность дилетантов в ней выше, чем в любой другой. А всё потому что отличить качественный дизайн от некачественного "человеку далекому от искусства" очень сложно.

  Советы по программированию в AutoCAD. Как создавать анонимные блоки в AutoCAD.
Источник: cadЕвгений Калашников Советы по программированию в AutoCAD. Как создавать анонимные блоки в AutoCAD. Большинство программ AutoLISP, результатом работы которых является отрисовка объектов, состоящих из нескольких примитивов (например кокой-нибудь спецзнак), обладают одним общим недостатком - отрисованный элемент состоит из нескольких объектов и поэтому, если возникнет необходимость удалить, переместить, повернуть и т. п. весь объект, то выделить его целиком не всегда удобно. Иногда для решения этой проблемы все объекты спецзнака отрисовываются в отдельном слое. Другим способом является создание таких объектов как анонимные блоки.

  Функции и процедуры в VB
Источник: realcodingBiT Функции и процедуры в VB Процедуры и функции представляют собой отдельные блоки, из которых складывается код программы, каждая процедура выполняет какую-то задачу или ее часть.  Процедуры обработки событий после вызова постоянно находятся в ожидании событий.  Кроме процедур обработки событий в программу можно включить процедуры и функции не связанные с событиями. Они выполняют отдельные действия и могут быть использованы неоднократно. Назовем их общими. Процедуры общего назначения вызываются на выполнение в коде программы. Использование процедур экономит время и позволяет избежать лишних ошибок. Функции отличаются от процедур тем, что возвращают какое-то значение. Под процедурой или функцией понимается последовательность операций, которую нужно многократно выполнять в различных местах приложения.

  Хранение изображений в базе данных
Источник: realcoding Хранение изображений в базе данных Для записи изображения в базу данных из файла, используется функция ReadBLOB. А для считывания изображения из базы данных в файл используется аналогичная функция WriteBLOB. Функция ReadBlob возвращает количество байт, записанных в базе данных. Source - файл рисунка который, будет записан в базе, T - таблица, или запрос в поле которого будет добавлен файл рисунка, sField - имя Поля, таблицы (Т), для записи данных (в поле с этим именем будет cделана запись). Кратко о работе функции: берётся файл, разбивается на блоки максимального размера (BlockSize = 32768), затем данные блоками считываются из файла и вставляются в OLE поле базы данных. Функция WriteBLOB работает также, но сначала данные блоками размера BlockSize, считываются из базы текущей записи и сохраняются в файле. Перейдём к коду:Option Explicit Private Const BlockSize = 32768 Function ReadBLOB(Source As String, T As Recordset, sField As String) Dim NumBlocks As Integer 'счётчик количества блоков Dim SourceFile As Integer Dim i As Integer Dim FileLength As Long Dim LeftOver As Long Dim byteData() As Byte On Error GoTo Err_ReadBLOB 'если ошибка, то надо перейти на обработчик ошибок SourceFile = FreeFile Open Source For Binary Access Read As SourceFile 'открытие файла 'получение длинны файла FileLength = LOF(SourceFile) If FileLength = 0 Then ReadBLOB = 0 Exit Function End If 'вычисление кол-во блоков, которые будут записаны в базу NumBlocks = FileLength \ BlockSize LeftOver = FileLength Mod BlockSize 'вычисляем остаток If LeftOver > 0 Then 'если есть остаток, то запись из файла в базу 'данных с размером остатка ReDim byteData(0 To LeftOver - 1) 'изменение массива для считывания данных Get SourceFile, , byteData 'считывание данных из файла 'T.Edit T(sField).AppendChunk (byteData) 'запись в базу 'T.Update End If 'записываем данные блоками, размером BlockSize ReDim byteData(0 To BlockSize - 1) For i = 1 To NumBlocks 'считывание и запись в базу Get SourceFile, , byteData 'считывание данных из файла T(sField).AppendChunk (byteData) 'запись в базовое поле Next i Close SourceFile ReadBLOB = FileLength 'возвращение функцией размер записанных данных Exit Function Err_ReadBLOB: ReadBLOB = -Err 'возвращение номера ошибки MsgBox Err.Description, , Err.Number 'если нужно - сообщение об ошибке Exit Function End Function Function WriteBLOB(T As Recordset, sField As String, Destination As String) Dim NumBlocks As Integer, DestFile As Integer, i As Integer Dim FileLength As Long, LeftOver As Long Dim byteData() As Byte On Error GoTo Err_WriteBLOB 'размер записанных данных FileLength = T(sField).FieldSize() If FileLength = 0 Then WriteBLOB = 0 Exit Function End If 'вычисление количества блоков для записи NumBlocks = FileLength \ BlockSize LeftOver = FileLength Mod BlockSize 'очистка содержимого файла DestFile = FreeFile Open Destination For Output As DestFile Close DestFile 'открытие файла Open Destination For Binary As DestFile 'если есть остаток, то запись в файл данных из базы с размером остатка If LeftOver > 0 Then byteData() = T(sField).GetChunk(0, LeftOver) Put DestFile, , byteData End If 'запись в файл всех данных, которые остались блоками размером ' по BlockSize каждый For i = 1 To NumBlocks byteData() = T(sField).GetChunk((i - 1) * BlockSize + LeftOver, BlockSize) Put DestFile, , byteData Next i Close DestFile WriteBLOB = FileLength Exit Function Err_WriteBLOB: WriteBLOB = -Err MsgBox Err.Descri.

  "ДоксВижн" выпустила "Центр поддержки пользователей" для DocsVision 4.5
Источник: cnews Приложение призвано упростить обработку инцидентов и вопросов пользователей, возникающих в процессе работы с системой DocsVision 4.5.  "Центр поддержки пользователей" - инструмент для функциональной и технической поддержки пользователей: по мнению разработчиков, приложение будет интересно крупным и средним предприятиям и организациям, использующим DocsVision 4.5 в корпоративной редакции. Приложение позволит регламентировать процесс обработки заявок и его контроль, обеспечит сотрудников службы технической поддержки всей необходимой для рассмотрения заявок информацией и повысит скорость реакции службы на запросы пользователей, говорится в сообщении "ДоксВижн".  "Мы завершили развитие четвертой версии системы DocsVision. В скором времени на рынке появится новая, пятая версия системы DocsVision, существенно отличающаяся от предыдущей. Несмотря на выход DocsVision 5, мы предполагаем, что ряд наших заказчиков продолжит использовать в работе решения, созданные на базе корпоративной редакции DocsVision 4.5. Для поддержки пользователей, работающих с такими системами, мы разработали "Центр поддержки пользователей DocsVision", - рассказал Олег Баранов, директор по продуктам и решениям компании "ДоксВижн".

  Cкрипт статистики поисковых запросов
Источник: webscriptYury Gusin В данной статье представлен PHP скрипт на базе которого легко можно будет создать модуль статистки поисковых запросов для своего сайта. Такой модуль может выуживать из поискового запроса, по которому пользователь попал на ваш сайт, название поисковой машины и собственно сам поисковый запрос. Все это можно накапливать в текстовой или другой базе с последующим выводом на какую-либо страницу сайта находящуюся в админпанели. Такая статистика очень полезна для админа сайта, поскольку дает полную картину посещаемости сайта из поисковиков. В дальнейшем все можно развить и привязать запросы к страницам сайта, что даст картину посещаемости каждой отдельной страницы из поисковых систем. Можно еще много рассуждать по этому поводу. Если короче то вот сам скрипт: Как известно переход на сайт из поисковой машины хранится в суперглобале $_SERVER['HTTP_REFERER'] Поэтому запрос можно загрузить, например, в $refer $refer = !empty($_SERVER['HTTP_REFERER'] ? strtolower($_SERVER['HTTP_REFERER']): 'None') Далее будем работать с $refer из которой нужно выудить поисковый запрос и определить поисковую машину из которой был выполнен переход на сайт.

  Интернет-магазин интегрировал перевод PROMT в работу сайта
Источник: itshopitshop Решение PROMT Translation Server 9.5 Developer Edition (PTS 9.5 DE) интегрировано в структуру интернет-клуба любителей покупок за рубежом ZakazZaRaz.ru. Решение предназначено для внедрения перевода в различные приложения - сайты, корпоративные порталы, системы документооборота. ZakazZaRaz.ru ориентирован на российских пользователей, которые хотят покупать продукцию зарубежных, главным образом - американских компаний. Это товары разных категорий: одежда, обувь, аксессуары, электроника. Сайт аккумулирует англоязычную информацию из ряда зарубежных каталогов. Но для выбора товара покупателям необходимо ознакомиться с его описанием, поэтому обязательно нужен перевод на русский.   "Переводить все описания вручную невозможно из-за гигантских объемов текстов, - рассказывает руководитель проекта Евгений Мальцев .

  Сервис WebMoney Merchant предлагает получить WebMoney в кредит
Источник: it-bezopasnosty@equity По данным исследования, проведенного компанией TNS, электронные деньгиявляются одним из самых распространенных платежных средств в рунете, в популярности уступающим лишь пластиковым картам. А вскоре, электронные деньги и вовсе могут стать наиболее популярным средством расчета в Сети, благодаря появившейся возможности получить кредит в электронной валюте. WMCasher Merchant, сервис ввода-вывода электронных денег системы WebMoney, начал оказывать новую услугу, которая заключается в предоставлении кредитов пользователям WebMoney. Организован данный сервис максимально просто как для потенциальных клиентов, так и для владельцев сайтов, предлагающих своим посетителям оплатить те или иные товары и услуги с помощью WebMoney. Работа вебмастеров по добавлению кредитной системы на сайт сведена к минимуму, нужно всего лишь зарегистрироваться на сайте WMCasher Merchant и разместить у себя кнопку, нажав на которую посетитель сможет получить кредит WebMoney. Подключение к системе и работа с ней ничего не будут стоить владельцам сайтов и в финансовом плане - никаких комиссий или иных выплат WebMoney Merchant не взимает. На процесс получения кредита уходят считанные минуты, принципы его работы аналогичны хорошо всем знакомому сервису WebMoney Merchant.

  Защита сетей Wi-Fi
Источник: artdocument.write('.');thelibart.thelib Проблема безопасности с самого момента появления сетей Wi-Fi является одной из самых сложных. Дело в том, что в прототипах Wi-Fi этот вопрос, как таковой, практически не стоял. У разработчиков стандарта (который сейчас наиболее популярен и собственно представляет торговую марку Wi-Fi) также главной задачей была совместимость оборудования с упрощением процедур доступа. С другой стороны, любому человеку, знакомому с компьютерной техникой, понятно, что беспроводная компьютерная сеть для злоумышленника более уязвима, чем обычная проводная, так как вопрос физического доступа к трафику решается наличием недорогого радиооборудования. Итак, безопасность Wi-Fi - это два основных вопроса: конфиденциальность информации; защита от несанкционированного доступа. Естественно, решить эти вопросы со стопроцентной гарантией невозможно, но разработчики беспроводного оборудования и программного обеспечения уделяют большое внимание данной проблеме. Обзор стандартных средств безопасности Wi-Fi и является целью данной статьи.

  Работа с Gmail используя PHP
Источник: habrahabrmixkorshun Доброго времени суток, коллеги. В этой статье я расскажу об опыте использовании Gmail API. Как оказалось, данная тема не очень освещена в интернете, да и документация далека от идеала. Недавно у меня появилась задача: написать PHP приложение для поиска сообщений на Gmail ящике пользователя. Притом не просто поиск, а поиск по параметрам, благо Gmail имеет неплохую строку поиска, позволяющую написать что то вида "is:sent after:2012/08/10". Да и в API есть расширения IMAP протокола X-GM-*Итак, нам требуется реализовать интерфейс для авторизации пользователей и поиска сообщений. Для данных целей я использовал Zend Framework, так как проект написан на Zend Framework, да и Google рекомендует его использовать для работы с API.

  ABBYY FineScanner - новое приложение для превращения iPhone в мобильный сканер
Источник: ABBYYABBYY С приложением ABBYY пользователи могут создавать многостраничные электронные версии документов и моментально пересылать их коллегам, клиентам и друзьям в формате PDF Москва, 24 июля 2012 года - компания ABBYY, ведущий мировой разработчик программного обеспечения и поставщик услуг в области лингвистики, распознавания документов и ввода данных, объявляет о выходе ABBYY FineScanner для iPhone - нового мобильного приложения для быстрого сканирования и создания электронных копий изображений и текстовых документов в форматах PDF и JPEG. Программу удобно использовать для создания как небольших, в несколько страниц, так и объемных многостраничных файлов - договоров, заметок, статей, чеков, слайдов презентаций и др. Полученные результаты можно сохранить в приложении или сразу же переслать коллегам, клиентам или друзьям, например, отправить данные по E-mail, загрузить в онлайн-сервисы хранения документов или Facebook. Одно из ключевых преимуществ ABBYY FineScanner - высокое качество обработки снимков с камеры iPhone. Новая технология ABBYY Mobile Imaging SDK позволяет улучшать изображения и создавать из них электронные документы высокого визуального качества. "ABBYY FineScanner фактически превращает iPhone в удобный мобильный сканер, с помощью которого можно сфотографировать документы, улучшить полученные изображения и создать из них электронные файлы высокого визуального качества , - комментирует Екатерина Солнцева, директор департамента продуктов для мобильных платформ головного офиса компании ABBYY. - Это приложение упрощает создание и передачу копий повседневных документов, таких как счета, страховые свидетельства, рецепты и другие, и предлагает простой способ их хранения" .

  Как неудачная акция может навредить Интернет-магазину
Источник: minimakeСергей Довбня Следил тут за развитием событий очень уж неудачной промо-акции проведенной китайским Интернет-магазином. Сам магазин называть не буду, но уверен что найдутся те кто узнает. Магазин в один момент потерял немало денег и свою репутацию (уже не в первые, но на своих ошибках не учатся). Этот Интернет-магазин регулярно выбирает один или несколько товаров и предлагает их по специальной, сниженной цене. Практически всегда исходная цена товара сильно завышается чтобы потом в рекламе нарисовать красивые циферки 70% скидки или типа того. Но и покупатели не глупые, видят где реально выгодно, а где нет. Но суть не в том, ошибка произошла с одним из таких товаров.

  Аутсорсинг для Интернет-магазинов
Источник: minimakeСергей Довбня Давайте рассмотрим вопрос аутсорсинга для Интернет-магазинов. В каких случаях это выгодно? Когда есть необходимость прибегать к услугам сторонних сервисов и специалистов других компаний. В процессе написания заметки я обратился к представителю компании Ritm-Z, продвигающей свой сервис - менеджер интернет магазина. Развитие и становление Интернет-магазина Чаще всего новый Интернет-магазин продвигает и развивает сам владелец. Он вынужден решать массу вопросов и проблем: поставщики, склад, наличие товара на складе, наполнение Интернет-магазина, продвижение, прием и обработка заказов, консультации. Это огромный объем работы, но на первых порах это приемлемо с целью экономии средств. Второй условный этап наступает когда объем работы становится неподъемным для одного человека.

  Важность качества работы службы поддержки
Источник: minimakeДовбня Сергей Очередной раз хочу подчеркнуть важность качества работы службы поддержки. Почему-то многие Интернет-магазины и сервисы относятся к этому спустя рукава, и теряют покупателей напрасно тратя деньги на рекламу. Давайте рассмотрим в примерах. Важно понимать, что пользователь всегда рассматривает несколько вариантов. Ну допустим, пользователь хочет купить радио-телефон определенной модели. Т.е. покупатель уже определился с тем, что он хочет купить, остался главный вопрос "Где?".

  Управленческие ошибки в области интернет-маркетинга
Источник: blogdocument.write('.');teralabsЕкатерина 1. Отдел интернет-маркетинга подчиняют компьютерному центру или иному отделу, не относящемуся к маркетингу.  Это самая серьезная и самая типичная ошибка, допускаемая на предприятиях. Компьютер - это всего лишь средство ввода информации и отображения ее на экране. Всё. Интернет-маркетолог нуждается в компьютере ровно настолько, насколько писатель или бухгалтер. И ему для работы в интернете будет достаточно лишь основных навыков обращения с компьютером, которые может освоить любой человек за 1-1,5 часа.  Делегирование интернет-маркетинга компьютерной службе предприятия наносит организации огромный ущерб в виде зря потраченных средств и недополучения прибыли. Именно в таких случаях сайт не выполняет поставленных перед ним маркетинговых задач.  Компьютерщики мало понимают в продажах, а главной целью интернет-маркетинга является создание продаж. Служба интернет-маркетинга должна подчиняться отделу маркетинга предприятия, на малых предприятиях этим обычно занимается коммерческий директор.  2.

  Новые продукты Symantec для резервного копирования защитят данные на все 100
Источник: expo-itsecurity В рамках нового релиза компания Symantec переработала пользовательский интерфейс Backup Exec, а также возможности конфигурации программы для того, чтобы упростить работу с продуктом. В дополнение к этому Symantec расширила спектр предложений, обеспечив доступ к лучшим технологиям для представителей малого бизнеса - новый продукт Backup Exec Small Business Edition специально разработан для небольших компаний. Данная инициатива позволяет растущим организациям создавать резервные копии информации с помощью трех простых шагов и всего за 10 минут. "Резервное копирование является критически важной составляющей стратегии информационной безопасности. Однако по мере роста количества цифровых ресурсов происходит сокращение ИТ-бюджетов и растущим организациям просто необходимо найти способ снижения затрат без отказа от доступности важной информации, - сказал Амит Валиа (Amit Walia), вице-президент подразделения управления информацией, Symantec. - Почти два миллиона организаций по всему миру доверяют Symantec Backup Exec, и поэтому наша главная задача - помочь ИТ-специалистам и владельцам малого бизнеса успешно решить проблему резервного копирования". Backup Exec 2012 обеспечивает следующие преимущества:  Снижение сложности резервного копирования с новой консолью администратора: Переработанная административная консоль гарантирует пользователям быстрое управление и лаконичный интерфейс, отличающийся простотой и широкими возможностями мониторинга.

  Создание Автоматизированного единого реестра результатов интеллектуальной деятельности (АЕРИД)
  ПРЕСС-РЕЛИЗ по итогам презентации Автоматизированного единого реестра результатов интеллектуальной деятельности Открытого акционерного общества "Концерн радиостроения "Вега" 29 августа 2012 года            29 августа 2012 года на площадке Открытого акционерного общества "Инженерно-маркетинговый центр Концерна "Вега" (ОАО "ИМЦ Концерна "Вега") состоялась презентация результатов Проекта по созданию и внедрению Автоматизированного единого реестра результатов интеллектуальной деятельности (АЕРИД) ОАО "Концерн "Вега" (Концерн).  В рамках формирования собственной инновационной системы в Конце. Формирование СУИС предусмотрено Программой инновационного развития Концерна на долгосрочную перспективу. Для упорядочивания процессов, связанных с управлением интеллектуальной собственностью, и в рамках формируемой СУИС, создан отдел по интеллектуальной собственности и трансферу технологий, утверждена Патентная стратегия интегрированной структуры, сформирован АЕРИД, разрабатываются нормативные и организационно-распорядительные документы СУИС. Участники презентации АЕРИД На презентации АЕРИД присутствовали руководство Концерна, представители Министерства обороны Российской Федерации, Правительства города Москвы, Ассоциации организаций оборонно-промышленного комплекса - производителей медицинских изделий и оборудования, а также специалисты в области управления интеллектуальной собственностью предприятий, входящих в состав Концерна. С приветственным словом и обоснованием необходимости разработки и внедрения АЕРИД в рамках интегрированной структуры выступил генеральный директор - генеральный конструктор ОАО "Концерн "Вега" В.С.Верба. Он так же пояснил, что входящее в состав интегрированной структуры ОАО "ИМЦ Концерна "Вега" является центром по инноватике Концерна и стартовой площадкой для последующего масштабирования системы на предприятиях Концерна в рамках проводимой политики по формированию единого корпоративного информационного пространства.    Выступление генерального директора - генерального конструктора ОАО "Концерн "Вега" В.С.Вербы      В своем выступлении генеральный директор ОАО "ИМЦ Концерна "Вега" В.А.Михеев подтвердил значимость реализации Проекта в русле инновационного развития Концерна и формирования единого информационного пространства интегрированной структуры, а также поблагодарил команду Проекта за проделанную работу и обозначил дальнейшие шаги по развитию АЕРИД.

  Размышления Кандинского о цвете, духовности и предназначении искусства
Источник: designonstopНаташа Клевер Василий Кандинский - великий русский живописец, график, теоретик, основоположник абстракционизма. Помимо шедевров изобразительного творчества, Кандинский известен еще и своими эстетическими философскими воззрениями. В течение нескольких лет художник записывал все свои мысли, наблюдения, результаты душевных переживаний. В результате этого мы имеем возможность узнать мнение выдающегося человека по многим вопросам, касающихся как базисных жизненных вещей, так и имеющих непосредственное отношение с к изобразительному искусству.   Посмотреть картины Василия Кандинского вы можете в посте Энергичные линии и ожившие краски на картинах Василия Кандинского. А почитать его теоретические и философские высказывания вы можете в замечательной книге Точка и линия на плоскости. Ниже я привожу отрывки из этой книги.  1. О современном в искусствеКаждый культурный период создает свое собственное искусство, которое не может быть повторено.



1 [ 2 ] 3 4

Главная »  Новости 

© 2017 Team.Furia.Ru.
Частичное копирование материалов разрешено.