Raporty w komórce

Znamy 10 powodów, aby wdrożyć raporty w komórce ! Czas opowiedzieć o WMS.net. Moduł Android aplikacji WMS.net jest niezwykle intuicyjny.

Komputery mobilne zmieniły urządzenia, których potrzebujemy do pracy. Oznacza to, że ludzie mają obecnie inne potrzeby raportowania. Raport o stałym układzie nie działa dobrze po wprowadzeniu tabletów i telefonów. Coś zaprojektowanego dla szerokiego ekranu komputera nie jest optymalnym doświadczeniem na małym ekranie telefonu. Jest nie tylko mniejszy, ale ma orientację pionową lub poziomą. Raporty w komórce.

(więcej…)

Programy magazynowe SQL

Programy magazynowe przeznaczone są do zarządzania pracą magazynu wraz z personelem magazynowym. W wielu systemach informatycznych dostępne są moduły umożliwiające wsparcie procesów magazynowych. Wśród dostępnych programów magazynowych większość to rozwiązania zintegrowane.

Baza a dyski fizyczne

Dane, jak i dziennik transakcji można dodatkowo zabezpieczyć przed ewentualnymi awariami dysków fizycznych. Do tego celu należy użyć macierzy dyskowych z zaimplementowanymi konfiguracjami RAID (ang. Redundant Array of Independent Disks).

Istnieje wiele konfiguracji RAID, ale do najbardziej znanych i zarazem najczęściej stosowanych należą: RAID-0, RAID-1, RAID-5 oraz RAID-10. Implementacja RAID może być rozwiązana drogą
sprzętową lub programową w systemie Operacyjnym.

(więcej…)

dostawy bezpośrednie PZB załączniki

Microsoft SQL Server 2008 Express Edition

MICROSOFT SQL SERVER 2008 EXPRESS EDITION – Bezpłatna edycja serwera baz danych firmy Microsoft. Edycja Express, choć znacznie uproszczona w stosunku do jej płatnych odpowiedników, jest doskonałym wyborem nie tylko dla programistów lub osób uczących się programistycznych technologii Microsoft, ale także jako produkcyjny silnik bazodanowy dla prostych aplikacji pracujących z dynamicznymi danymi (np. witryny webowe).

(więcej…)
system_2

Szyfrowanie danych

SZYFROWANIE DANYCH.

Zaszyfrowanie całej bazy danych, plików danych lub plików dziennika jest możliwe bez konieczności wprowadzania zmian w aplikacji.

Korzyści takiego rozwiązania to między innymi: możliwość wyszukiwania zaszyfrowanych danych zarówno z określonego zakresu, jak i przy użyciu wyszukiwania rozmytego; możliwość wyszukiwania bezpiecznych danych pochodzących od nieautoryzowanych użytkowników; oraz szyfrowanie danych bez wprowadzania żadnych wymaganych zmian w istniejących aplikacjach.

(więcej…)
gospodarka narzędziowa

Wykrywanie włamań

Zabezpieczenia mają utrudnić atak poprzez zablokowanie automatycznych prób włamania, zniechęcenie atakujących i ukrycie słabych punktów systemu.

Nie zagwarantują jednak jego bezpieczeństwa. Mogą natomiast wydłużyć czas potrzebny na zaatakowanie systemu i zmusić atakujących do przeprowadzania łatwych do zauważenia Operacji.

(więcej…)
logistyka

Zarządzanie kluczami

ZARZĄDZANIE KLUCZAMI.

SQL Server 2005 funkcje szyfrowania i zarządzania kluczami były realizowane całkowicie wewnątrz SQL Server. W SQL Server 2008 wbudowano mechanizm umożliwiający współpracę funkcji szyfrowania SQL Server z produktami zarządzania kluczami i sprzętowymi modułami bezpieczeństwa (HSM – Hardware Security Module) oferowanymi przez niezależnych producentów.

(więcej…)
systemy magazynowe

SQL Server

SQL Server to platforma do zarządzania danymi i ich analizy.

Baza danych pozwala zwiększyć bezpieczeństwo, skalowalność i dostępność firmowych danych i aplikacji analitycznych, a przy tym znacząco ułatwia zadania tworzenia, wdrażania i administracji danymi.  (więcej…)