Распределенные вычисления и технологии Inprise


Распределенные вычисления и технологии Inprise

Часть 1. Общие вопросы организации распределенных вычислений
Из чего состоит информационная система
Типичные проблемы эксплуатации информационных систем и способы их решения

Какими бывают сервисы промежуточного слоя и серверы приложений
Специализированные сервисы
Регистрационные базы данных и идентификация серверов и сервисов

Как устроено взаимодействие клиентов и серверов
Что дальше?

Распределенные вычисления и технологии Inprise

Часть 2. Использование Microsoft Transaction Server для управления распределенными транзакциями
COM и распределенные вычисления
Проблемы эксплуатации COM-серверов и COM+
Как работает MTS?
Управление транзакциями

Вопросы безопасности
Коллективное использование объектов (object pooling)
Требования к объектам MTS
Пример 1: создание простейшего серверного объекта
Создание серверного объекта
Создание клиентского приложения

Отладка серверных объектов MTS
Создание серверных объектов для реализации распределенной транзакции
Создание клиентского приложения, использующего распределенные транзакции

Распределенные вычисления и технологии Inprise

Часть 3. Организация распределенных вычислений с помощью Inprise Entera
Назначение и состав Inprise Entera

Создание серверов доступа к данным
Конфигурация и запуск Entera Broker
Конфигурация источника данных и сервера
Создание клиентского приложения с помощью Delphi или C++Builder Enterprise
Передача параметров на сервер
Реализация вызовов удаленных процедур

Создание DEF-файла
Генерация кода для сервера и клиента
Создание серверной части (Delphi)
Создание серверной части (C/C++)
Тестирование сервера функциональности
Создание клиентского приложения (Delphi)

Создание клиентского приложения (C/C++)
Создание клиентского приложения (Visual Basic)
Управление функционированием информационной системы предприятия с помощью Inprise AppCenter
Обзор AppCenter
Использование AppCenter
Создание и редактирование конфигураций
Мониторинг объектов
Часть 4. Использование CORBA для организации распределенных вычислений
Создание CORBA-сервера для доступа к данным с помощью Delphi 4

Многопользовательская работа в трехзвенных информационных системах

Понятие о stub- и skeleton-объектах
Назначение Smart Agent
Раннее и позднее связывание
Регистрация интерфейсов и реализаций
Регистрация в репозитарии интерфейсов
Регистрация в репозитарии реализаций с помощью Object Activation Daemon

Поставка CORBA-приложений
Часть 5. Cоздание CORBA-серверов, переносимых на другие платформы, с помощью С++Builder 4
Постановка задачи
Создание переносимого сервера функциональности
Создание клиента с графическим пользовательским интерфейсом
Создание переносимого клиентского приложения
Несколько слов о серверах доступа к данным

Хакеры.Герои компьютерной революции

Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова "хакер": "компьютерный гений--озорник-любитель-специалист-исследователь" постепенно сжалось до "компьютерного хулигана-преступника".
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово "хакер?".
Обозлившийся на весь мир прыщавый подросток в периоде полового созревания, пишущий очередной кривой вирус и страстно желающий прославиться при помощи этого на весь мир, в крайнем случае на всю школу.
Очень нехороший молодой человек, непременно в черных очках, упакованный в черную кожу, с дорогой сигаретой в зубах, сидящий с ноутбуком в машине с наглухо тонированными стеклами. Его правая рука сжимает мышь, а левая — большой никелированный пистолет. Если левша, то наоборот.
Обрюзгший мужик неопределенного возраста в толстых очках с роговой оправой (как вариант — очень худой молодой человек, в очках в тонкой металлической оправе), косматый (лысый), небритый и немытый много месяцев (это обязательно), непременно с банкой пива в руке, упаковкой пива на столе и с пакетом чипсов (как вариант — попкорна) в обнимку, пищущий супергениальную программу, дешифрующую древние письмена или сигналы зеленых человечков.

Основы хакерства
Что греховно, а что нет
Учебник хакера
Действующие лица

Спецвыпуск Xakep
СЕМЬ УРОВНЕЙ в мозгу телекоммуникатора
РАЗВЕДКА-слушаем стену nmap'ом

Роско и его ребята
Пенго и проект "Эквалайзер"
RTM

Этика Хакеров
Восстание в году
Секреты
Фестиваль Apple

Хакерские трюки или как поставить бряк на jmp eax
Хакеры любят мед


Содержание раздела