Меню


Курсы СтимулСправочникПолезные материалыклиент

Материалы слушателям курсов: "Клиент": 1С:Предприятие 8.2 / Разработчикам

Оглавление: клиент

 

1С:Предприятие 8.2 / Разработчикам / Проектирование пользовательских интерфейсов

1С:Предприятие 8.2 / Разработчикам / Реализация обработки данных

Особенности использования в запросах оператора ПОДОБНО

Область применения: управляемое приложение, мобильное приложение, обычное приложение.См. также
 

Ограничение на использование конструкции "ПОЛНОЕ ВНЕШНЕЕ СОЕДИНЕНИЕ" в запросах

1.1. При разработке текстов запросов следует иметь в виду, что при работе в клиент-серверном варианте, когда в качестве СУБД используется PostgreSQL, производительность выполнения запросов с конструкцией ПОЛНОЕ ВНЕШНЕЕ СОЕДИНЕНИЕ значительно снижается. В особенности это касается случаев, когда в запросе встречаются две и более таких конструкций.См. также
 

1С:Предприятие 8.2 / Разработчикам / Соглашения при написании кода

Особенности применения функции ПредопределенноеЗначение

Функция глобального контекста ПредопределенноеЗначение позволяет получать значения ссылок на предопределенные элементы справочников, планов видов характеристик, планов счетов, планов видов расчета, ссылки на значения перечислений и точек маршрута бизнес-процессов по строковому имени. Например,См. также
 

Ограничение на использование оператора Перейти

1. В коде на встроенном языке не рекомендуется использовать оператор Перейти, так как необдуманное использование данного оператора приводит к получению запутанных, плохо структурированных модулей, по тексту которых затруднительно понять порядок исполнения и взаимозависимость фрагментов. Вместо оператора Перейти рекомендуется использовать другие конструкции встроенного языка.
 

1С:Предприятие 8.2 / Разработчикам / Создание и изменение объектов метаданных

Обработчики событий ОбработкаПолученияПредставления и ОбработкаПолученияПолейПредставления

Область применения: управляемое приложение, мобильное приложение.См. также
 

Особенности разработки конфигураций для ОС Linux

Область применения: управляемое приложение, обычное приложение.См. также
 

Правила создания общих модулей

1.1. Общие модули создаются для реализации процедур и функций, объединенных по некоторому признаку. Как правило, в один общий модуль помещаются процедуры и функции одной подсистемы конфигурации (продажи, закупки) или процедуры и функции сходного функционального назначения (работа со строками, общего назначения).См. также
 

Поддержка толстого клиента, управляемое приложение, клиент-сервер

1. Для обеспечения работы конфигурации в толстом клиенте, управляемое приложение, клиент-сервер следует иметь в виду, что серверный код конфигурации в этом режиме может выполняться на стороне клиента.
 

Подсказка и проверка заполнения

1.1. Свойство "Подсказка". Для всех типизированных объектов метаданных (реквизитов объектов, реквизитов табличных частей, измерений и ресурсов регистров) должен быть задан текст подсказки, поясняющий назначение данного объекта конечному пользователю.См. также
 

Реквизит «Комментарий» у документов

1. Для всех документов рекомендуется создавать реквизит Комментарий (строка неограниченной длины). В этом реквизите пользователи могут записывать по документу различные заметки служебного характера, которые не относятся к прикладной специфике документа (например, причина пометки на удаления и т.п.). Доступ к реквизиту для пользователей должен быть настроен также как и к самому документу (если документ доступен только для чтения, то и комментарий - только для чтения; если же есть право записи документа, то и значение реквизита также можно изменять).См. также
 

Работа в разных часовых поясах

1. Конфигурации должны быть рассчитаны на работу в условиях, когда часовой пояс на серверном компьютере не совпадает с реальным часовым поясом пользователей информационной базы. Например, с сервером, расположенным в Москве, работают сотрудники компании из Владивостока, и при этом все операции в системе должны выполняться по местному времени (Владивостока).
 

Общие требования к конфигурации

1.1. Конфигурация должна использовать только штатные и документированные возможности платформы 1С:Предприятие.См. также
 

Использование параметров сеанса

1.1. Параметры сеанса предназначены для хранения значений определенных типов для каждого клиентского сеанса на время работы этого сеанса. Инициализацию параметров сеанса следует выполнять в модуле сеанса (см. ниже раздел 2.1), а их значения рекомендуется использовать в запросах и условиях ограничения доступа к данным для текущего сеанса.Примеры параметров сеанса:Установка параметров сеанса "по требованию". См. также
 

1С:Предприятие 8.2 / Разработчикам / Технологические вопросы крупных внедрений

Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1

Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1

В данной статье рассматриваются вопросы безопасности информационных систем, работающих на платформе 1С:Предприятие 8.1 в клиент-серверном варианте с использованием СУБД MS SQL Server.Краткое содержание:. Механизмы обеспечения безопасности в 1С:Предприятии 8.1. Пример пренебрежения безопасностью MS SQL Server и 1С:Предприятие 8.1. Комплексное понятие безопасности . Участок защиты данных «клиент – кластер 1С:Предприятие 8.1». Участок защиты данных «кластер – СУБД». Участок защиты данных «Человек» . Аудит безопасности системы. 1. Доступ пользователей к административным действиям конфигуратора. 1.1 Выявление угрозы. 1.2 Возможные последствия. 1.3 Меры защиты. 2. Отсутствие разграничений доступа в режиме 1С:Предприятие . 2.1 Выявление угрозы. 2.2 Возможные последствия. 2.3 Меры защиты. 3. Несанкционированный доступ к данным сервера СУБД. 3.1 Выявление угрозы. 3.2 Возможные последствия. 3.3 Меры защиты. 4. Использование «старых» логинов. 4.1 Выявление угрозы. 4.2 Возможные последствия. 4.3 Меры защиты. 5. Несанкционированный доступ к файлам кластера серверов. 5.1 Выявление угрозы. 5.2 Возможные последствия. 5.3 Меры защиты. 6. Уязвимости операционной системы, СУБД . 6.1 Выявление угрозы. 6.2 Возможные последствия. 6.3 Меры защиты. 7. Вирусы, трояны, логгеры . 7.1 Выявление угрозы. 7.2 Возможные последствия. 7.3 Меры защиты. 8. Пароли на мониторах, слабые пароли . 8.1 Выявление угрозы. 8.2 Возможные последствия. 8.3 Меры защиты. 9. Перехват информации . 9.1 Выявление угрозы. 9.2 Возможные последствия. 9.3 Меры защиты. Совет. Определить правомочность использования учетной записи Windows для подключения к базе данных 1С:Предприятия 8.1
 

 

Страницы: 1   2  

Просмотреть еще статьи на тему "Клиент".


Подписка на новости RSS

Мы на Facebook