(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
10.05.2008 Проверка лицензионности софта
Что грозит за использование нелицензионного софта? Что делать, если к вам пришли с проверкой? Как застраховаться от неприятностей? Подробнее »

06.05.2008 Уникальные идентификаторы
MS Access не предоставляет нам возможности выбора способа уникальной идентификации строк таблиц. Единственный вариант - счётчик. Правда, надо отдать ему должное - в подавляющем большинстве случаев этого достаточно. Подробнее »

06.05.2008 Работа с русскими кодовыми страницами
Не все сервера баз данных обеспечивают правильную работу с русскими буквами. В большинстве случаев проблема сводится к довольно незначительным, но досадным ошибкам. Подробнее »

05.05.2008 Программное подключение таблиц из внешней базы данных MS Access
Как правило, в процессе эксплуатации и разработки программы достаточно часто возникает необходимость переподключить связанные таблицы к базе данных, находящейся в другом файле или группе файлов. Чаще всего это файлы с теми же именами, расположенные в другом каталоге (рабочая база, учебная база, тестовая база и т.п.). Подробнее »

05.05.2008 Принудительное отключение пользователей
При многопользовательской работе необходимость отключить от базы данных всех пользователей возникает довольно часто. Сделать это будет легко, если добавить в клиентскую программу специальную форму, которая будет по своему таймеру проверять наличие или отсутствие какого-либо сигнала и закрывать приложение. Таким сигналом может служить что угодно: появление файла с условным именем, особого сообщения электронной почты, специфического значения в специальном поле предназначенной для этого таблицы и т.д. и т.п. Подробнее »

05.05.2008 Ограничение раскрывающегося списка
К сожалению, в Access'е не предусмотрена возможность формирования набора строк раскрывающегося списка с ограничением, накладываемым значением какого-либо другого поля записи. Такой список можно создать самостоятельно ценой лишних поля в источнике данных формы, элемента управления типа Text Box и пары строк кода в обработчике события Got Focus раскрывающегося списка: Подробнее »

05.05.2008 SpyBot Search & Destroy v.1.6 RC2 (download)
Обновилась утилита SpyBot-Search & Destroy, которая осуществляет поиск и ликвидацию, так называемых, шпионов и рекламных агентов (небольших модулей, предназначенных для прокручивания рекламных сообщений и баннеров в различных программах). Найдя подобные "вкладыши", SpyBot-S&D удаляет их или, если удаление невозможно, заменяет их на пустые блоки. Подробнее »

05.05.2008 UBCD4Win v.3.20 (download)
UBCD4Win - образ загрузочного компакт-диска, содержащий в себе все необходимое ПО для исправления, восстановления или диагностики любых компьютерных проблем. Программа полностью бесплатна, построена с использованием возможностей Bart's PE. Подробнее »

01.05.2008 HDClone Free Edition v.3.6.1 (download)
HDClone Free Edition - программа для создания резервных копий информации, хранящейся на жестких дисках вашего ПК. Сохраняемая информация может быть представлена как одним источником хранения, так и несколькими. HDClone Free Edition поддерживает работы с дисками IDE/ATA/SATA. Подробнее »

01.05.2008 Avidemux v.2.4.1 r4182 (download)
Avidemux - бесплатное приложение, предоставляющее вам возможности для быстрого (и несложного) редактирования видео-файлов (удаления ненужных частей, наложения всевозможных фильтров и последующего кодирования). Подробнее »

30.04.2008 Защита баз mde
Статья в основном посвящена методам защиты баз данных от незаконного копирования, то есть попросту - от воровства. Общий подход, изложенный в статье, применим к базам данных различного формата, а не только к базам Access. Но изложение ведется именно для баз Access, что может несколько затруднить понимание для читателей, не знакомых с ним. Помимо защиты в статье рассматривается еще ряд вопросов, близких к этой теме. Подробнее »

30.04.2008 Альтернатива спискам
Для ускорения выбора нужного элемента справочника проще всего задействовать свойство "Автозаполнение" раскрывающегося списка. В большинстве случаев этого вполне достаточно, но есть и исключения. Основные из них - выбор не по первым символам поля и по тем полям, которые в списке вообще не показаны. Есть еще много частных случаев, связанных как с поведением этого элемента управления, так и с особенностями проектируемого интерфейса. Подробнее »

30.04.2008 Использование параметров командной строки в Microsoft Access
Когда вы запускаете Microsoft Access из меню Пуск или контекстного, вы можете использовать параметры командной строки для модификации процесса загрузки программы. Например, вы можете открыть ту или иную базу данных, запустить макрос или ввести пароль. Подробнее »

29.04.2008 VBA в Microsoft Access
Большинство приложений, распространяемых среди пользователей, содержит тот или иной объем кода VBA (Visual Basic for Applications). Поскольку VBA является единственным средством для выполнения многих стандартных задач в Access (работа с переменными, построение команд SQL во время работы программы, обработка ошибок, использование Windows API и т. д.), многим разработчикам рано или поздно приходится разбираться в тонкостях этого языка. В настоящей главе рассматриваются некоторые аспекты VBA, которые обычно не упоминаются в учебниках по Access. В ней подробно рассматривается работа с внутренними строками (то есть строками, находящимися внутри других строк), часто используемыми при динамическом построении команд SQL и других выражений. Два раздела посвящены созданию стека процедур, позволяющего следить за тем, какая процедура выполняется и откуда она была вызвана. Во втором разделе на базе стека строится файл журнала, который позволяет узнать, сколько времени тратится на выполнение той или иной процедуры. Затем мы рассмотрим команду DoEvents, которая дает возможность системе Windows обрабатывать сообщения во время выполнения программы. В следующей группе из четырех решений описана методика заполнения списков функциями обратного вызова, передачи массивов в параметрах функций, сортировки массивов и заполнения списка результатами поиска. Глава завершается примерами использования объектов DAO (Data Access Objects) для чтения и записи свойств и проверки существования объектов в приложениях. Подробнее »

29.04.2008 Связь Access с другими приложениями
Продолжая разговор о связи Access и других приложений необходимо четко знать структуру того приложения, которым мы собираемся управлять. Волею судеб получилось так, что первое приложение, краткий экскурс по которому я хочу провести, будет Word. Подробнее »

29.04.2008 Работа с хранимыми процедурами MS Access в VB.NET
Добро пожаловать во вторую часть Хранимых Процедур Access. Первая часть описывала в деталях, как создать хранимые процедуры в Access с помощью ADO.NET и Visual Basic.NET. Вторая часть покажет, как применять хранимые процедуры, созданные в первой части, настраивая Управление Доступом к базам данных, который может быть смоделирован и использован в ваших приложениях. Эта статья в деталях опишет осуществление Управления Доступом к Базе Данных для Visual Basic.NET. Подробнее »

25.04.2008 Virtual CloneDrive 5.3.1.2 (download)
Virtual CloneDrive - утилита, предназначенная для создания виртуальных дисков из образов, снятых программами CloneCD и CloneDVD. После инсталляции Virtual Virtual CloneDrive и перезагрузки компьютера, в системе создаётся виртуальный CD/DVD-ROM, в который и вставляются снятые образы. Подробнее »

25.04.2008 OpenOffice.org Pro 2.4.1 RU (download)
Русская версия пакета офисных приложений. Включает в себя несколько приложений, сопоставимых (с некоторыми оговорками) по возможностям с аналогичными приложениями из пакета Microsoft Office: Writer - текстовый процессор; Calc - электронные таблицы; Impress - создание и просмотр мультимедийных презентаций; Draw - редактор векторной графики; Math - редактор математических формул. Подробнее »

23.04.2008 Защита и взлом баз данных Access
Под "защитой БД" здесь понимается способ предотвратить несанкционированный доступ к информации, хранимой в таблицах. Защита исходного кода форм и модулей не рассматривается. Подробнее »

23.04.2008 Жизнь без MS Access
Очередная статья из цикла "Жизнь без Microsoft" посвящена важному компоненту MS Office - MS Access. И прежде, чем мы перейдем к рассмотрению его аналогов, применяемых на платформе Macintosh, попробуем разобраться, что представляет собой Access, для каких целей он предназначен и где он применяется. Подробнее »

Страница: ... 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Pinnacle Studio 22 Ultimate
DevExpress / DXperience Subscription
Quest Software. SQL Navigator Professional Edition
Panda Mobile Security - ESD версия - на 1 устройство - (лицензия на 1 год)
VMware Workstation 14 Player for Linux and Windows, ESD
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Программирование на Microsoft Access
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Реестр Windows. Секреты работы на компьютере
Работа в Windows и новости компании Microsoft
Windows и Office: новости и советы
Adobe Photoshop: алхимия дизайна
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100