Материалы слушателям курсов: "Сервер"
1С:Предприятие 8.2 / BAS Бухгалтерия
1С:Предприятие 8.2 / Администрирование
1С:Предприятие 8.2 / Бухгалтерия для Украины
1С:Предприятие 8.2 / Разработчикам
1С:Предприятие 8.2 / Учет в бюджетных учреждениях
1С:Предприятие 8.2 / BAS Бухгалтерия / Общее
Сучаснi iнформацiйнi технологiї та автоматизованi системи у бухгалтерському облiку
У статтi розглянуто основнi поняття i етапи розвитку iнформацiйних технологiй, особливостi автоматизованих систем у бухгалтерському облiку, їх класифiкацiю та значення для сучасних пiдприємств.Поняття iнформацiйної технологiї. Автоматизована iнформацiйна технологiя (АIТ). Основнi перiоди розвитку iнформацiйних технологiй. Поняття iнформацiйної системи. Призначення бухгалтерських iнформацiйних систем. Класифiкацiя iнформацiйних систем на пiдприємствi. Сутнiсть комп’ютерної iнформацiйної системи пiдприємства. ВисновкиСучасна автоматизація економічних процесів засобами інформаційних технологій
Стаття розкриває основи автоматизації економічних процесів за допомогою сучасних інформаційних систем і технологій, розглядає їх розвиток, типи, компоненти та застосування на підприємствах.Вступ до інформаційних технологій в економіці. Історичний огляд розвитку інформаційних технологій. Сутність комп’ютерної інформаційної системи підприємства. Класифікація інформаційних систем підприємствТехнічне забезпечення електронної бухгалтерії: вимоги, сучасні рішення, підтримка
У статті розглянуті основні аспекти організації технічної та системної інфраструктури для впровадження електронної бухгалтерії на підприємствах України, акцентовано увагу на сучасних програмних продуктах, їх технічних вимогах, особливостях впровадження й супроводу.Вибір форми ведення бухгалтерського обліку: автоматизація як сучасна необхідність. Стан та обмеження використання програмних продуктів для бухгалтерії. Технічні та системні вимоги до сучасних бухгалтерських програм. Ключові особливості сервісної підтримки користувачів бухгалтерських програм. ВисновкиКібербезпека та організація бухгалтерського обліку у програмі «BAS: Бухгалтерія»
У статті розглянуто сучасні загрози кібербезпеки для бухгалтерських програм, способи захисту інформації, типи зовнішніх і внутрішніх загроз, а також кореспонденції рахунків у програмі "BAS: Бухгалтерія".Кібербезпека у сучасних інформаційних системах. Типи зовнішніх загроз. Актуальні проблеми інформаційної безпеки у бухгалтерських системах. Основні кореспонденції рахунків у програмі «BAS: Бухгалтерія»1С:Предприятие 8.2 / Администрирование / DB2
Особенности настройки прав пользователя USR1CV81 при работе с IBM DB2
При использовании IBM DB2 в качестве СУБД при работе с 1С:Предприятием 8.1, на компьютере, на котором располагается сервер 1С:Предприятия 8.1 должны быть установлены клиентские компоненты IBM DB2.Проблема. Решение1С:Предприятие 8.2 / Администрирование / Linux
Пример настройки Kerberos-аутентификации для Linux-версии сервера 1С:Предприятия 8
В данном примере описывается настройка Kerberos-аутентификации сервера 1С:Предприятия 8.1 для некоторой базовой системы, состоящей из трех компьютеров: контроллера домена, центрального сервера кластера 1С:Предприятия и рабочей станции.Описание базовой системы. Настройка контроллера домена1С:Предприятие 8.2 / Бухгалтерия для Украины / Вопросы по программе
1С:Предприятие 8.2 / Разработчикам / Демонстрационные конфигурации
1С:Предприятие 8.2 / Разработчикам / Интеграция
Рекомендации по эффективной разработке форм ввода регламентированной отчетности
В данном разделе приведены рекомендации по разработке регламентированной отчетности и аналогичным задачам (работа с отчетом, табличным документом) в прикладных решениях.1С:Предприятие 8.2 / Разработчикам / Клиент-серверное взаимодействие и вопросы безопасности
Использование модулей с повторным использованием возвращаемых значений
Область применения: управляемое приложение, мобильное приложение, обычное приложение.Ограничение на установку признака «Вызов сервера» у общих модулей
1. Не следует всем общим модулям с признаком Сервер принудительно устанавливать флажок Вызов сервера. В таких общих модулях следует размещать только те процедуры и функции, которые действительно предназначены для вызова из клиентского кода и гарантируют выполнение только тех действий (и передачи только тех данных на сторону клиента), которые разрешены пользователю при его работе в программе. Например, серверная функция, реализующая некоторый алгоритм расчета, должна передавать на сторону клиента окончательный результат этого расчета, но не исходные (или промежуточные) данные для расчета, которые сами по себе могут быть недоступны текущему пользователю.1С:Предприятие 8.2 / Разработчикам / Отладчик
1С:Предприятие 8.2 / Разработчикам / Платформа, механизмы и технологии
1С:Предприятие 8.2 / Разработчикам / Прикладные объекты
1С:Предприятие 8.2 / Разработчикам / Реализация обработки данных
1С:Предприятие 8.2 / Разработчикам / Создание и изменение объектов метаданных
Поддержка толстого клиента, управляемое приложение, клиент-сервер
1. Для обеспечения работы конфигурации в толстом клиенте, управляемое приложение, клиент-сервер следует иметь в виду, что серверный код конфигурации в этом режиме может выполняться на стороне клиента.1С:Предприятие 8.2 / Разработчикам / Технологические вопросы крупных внедрений
Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1
В данной статье рассматриваются вопросы безопасности информационных систем, работающих на платформе 1С:Предприятие 8.1 в клиент-серверном варианте с использованием СУБД MS SQL Server.Краткое содержание:. Механизмы обеспечения безопасности в 1С:Предприятии 8.1. Пример пренебрежения безопасностью MS SQL Server и 1С:Предприятие 8.1. Комплексное понятие безопасности . Участок защиты данных «клиент – кластер 1С:Предприятие 8.1». Участок защиты данных «кластер – СУБД». Участок защиты данных «Человек» . Аудит безопасности системы. 1. Доступ пользователей к административным действиям конфигуратора. 1.1 Выявление угрозы. 1.2 Возможные последствия. 1.3 Меры защиты. 2. Отсутствие разграничений доступа в режиме 1С:Предприятие . 2.1 Выявление угрозы. 2.2 Возможные последствия. 2.3 Меры защиты. 3. Несанкционированный доступ к данным сервера СУБД. 3.1 Выявление угрозы. 3.2 Возможные последствия. 3.3 Меры защиты. 4. Использование «старых» логинов. 4.1 Выявление угрозы. 4.2 Возможные последствия. 4.3 Меры защиты. 5. Несанкционированный доступ к файлам кластера серверов. 5.1 Выявление угрозы. 5.2 Возможные последствия. 5.3 Меры защиты. 6. Уязвимости операционной системы, СУБД . 6.1 Выявление угрозы. 6.2 Возможные последствия. 6.3 Меры защиты. 7. Вирусы, трояны, логгеры . 7.1 Выявление угрозы. 7.2 Возможные последствия. 7.3 Меры защиты. 8. Пароли на мониторах, слабые пароли . 8.1 Выявление угрозы. 8.2 Возможные последствия. 8.3 Меры защиты. 9. Перехват информации . 9.1 Выявление угрозы. 9.2 Возможные последствия. 9.3 Меры защиты. Совет. Определить правомочность использования учетной записи Windows для подключения к базе данных 1С:Предприятия 8.11С:Предприятие 8.2 / Учет в бюджетных учреждениях / Комплексный учет для бюджетных учреждений Украины
Просмотреть еще статьи на тему "Сервер".
Нас находят: кластер сераероа 1с особенности разработки, stimul

Мы на Facebook