Меню


Курсы СтимулСправочникПолезные материалычто

Материалы слушателям курсов: "Что": 1С:Предприятие 8.2 / Разработчикам

Оглавление: что

 

1С:Предприятие 8.2 / Разработчикам / Клиент-серверное взаимодействие и вопросы безопасности

Безопасное хранение паролей

Область применения: управляемое приложение, мобильное приложение, обычное приложение.
 

Использование модулей с повторным использованием возвращаемых значений

Область применения: управляемое приложение, мобильное приложение, обычное приложение.
 

1С:Предприятие 8.2 / Разработчикам / Настройка прав доступа к данным

Проверка прав доступа

Область применения: управляемое приложение, обычное приложение.См. также
 

1С:Предприятие 8.2 / Разработчикам / Платформа, механизмы и технологии

Подготовка внешних компонент для загрузки в конфигурацию

Внешние компоненты могут быть упакованы в ZIP-архив. Для работы с Веб-клиентом и тонким клиентом – это обязательное условие. В него должны войти собственно компоненты для ОС Windows (x86, x86_64), GNU/Linux (x86, x86_64), созданные расширения для Internet Explorer (x86, x86_64) и Firefox (Windows x86, GNU/Linux x86 и x86_64). В составе архива включается файл MANIFEST.XML с описанием содержимого:Ограничения в работе внешних компонент. Описание примеров. Свойства. Методы. Средства разработки и примеры
 

1С:Предприятие 8.2 / Разработчикам / Проектирование интерфейсов для 8.3

Тумблер

Тумблер

Область применения: управляемое приложение.
 

1С:Предприятие 8.2 / Разработчикам / Разработка пользовательских интерфейсов

История выбора при вводе

История выбора при вводе

Область применения: управляемое приложение.
 

Запросы в динамических списках

примечание: к тем таблицам, к которым предусмотрен RLS в конфигурации.Пример.. НЕПРАВИЛЬНО. ПРАВИЛЬНО
 

1С:Предприятие 8.2 / Разработчикам / Реализация обработки данных

Общие требования по разработке оптимальных запросов

Область применения: управляемое приложение, мобильное приложение, обычное приложение.
 

1С:Предприятие 8.2 / Разработчикам / Создание и изменение объектов метаданных

Ограничения на переименование объектов метаданных

Область применения: управляемое приложение, мобильное приложение, обычное приложение.
 

Самодостаточность регистров

Область применения: управляемое приложение, мобильное приложение, обычное приложение.См. также
 

Обработчики событий ОбработкаПолученияПредставления и ОбработкаПолученияПолейПредставления

Область применения: управляемое приложение, мобильное приложение.См. также
 

1С:Предприятие 8.2 / Разработчикам / Технологические вопросы крупных внедрений

Блокировки данных в 1С:Предприятии 8

Блокировки данных в 1С:Предприятии 8

1. Что такое блокировка данных и зачем она нужнаКраткое содержание:. Что такое блокировка. Объектные и транзакционные блокировки. Механизм объектных блокировок. Объектная пессимистическая блокировка. Объектная оптимистическая блокировка. Механизм транзакционных блокировок. Общие сведения о транзакциях и блокировках СУБД. Уровни изоляции транзакций. Режим автоматических блокировок. Режим управляемых блокировок. Установка режима управления блокировками для объектов конфигурации. Установка управляемых блокировок. Рекомендации по модификации конфигураций при переходе к режиму управляемых блокировок
 

Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1

Вопросы безопасности информационных систем на платформе 1С:Предприятие 8.1

В данной статье рассматриваются вопросы безопасности информационных систем, работающих на платформе 1С:Предприятие 8.1 в клиент-серверном варианте с использованием СУБД MS SQL Server.Краткое содержание:. Механизмы обеспечения безопасности в 1С:Предприятии 8.1. Пример пренебрежения безопасностью MS SQL Server и 1С:Предприятие 8.1. Комплексное понятие безопасности . Участок защиты данных «клиент – кластер 1С:Предприятие 8.1». Участок защиты данных «кластер – СУБД». Участок защиты данных «Человек» . Аудит безопасности системы. 1. Доступ пользователей к административным действиям конфигуратора. 1.1 Выявление угрозы. 1.2 Возможные последствия. 1.3 Меры защиты. 2. Отсутствие разграничений доступа в режиме 1С:Предприятие . 2.1 Выявление угрозы. 2.2 Возможные последствия. 2.3 Меры защиты. 3. Несанкционированный доступ к данным сервера СУБД. 3.1 Выявление угрозы. 3.2 Возможные последствия. 3.3 Меры защиты. 4. Использование «старых» логинов. 4.1 Выявление угрозы. 4.2 Возможные последствия. 4.3 Меры защиты. 5. Несанкционированный доступ к файлам кластера серверов. 5.1 Выявление угрозы. 5.2 Возможные последствия. 5.3 Меры защиты. 6. Уязвимости операционной системы, СУБД . 6.1 Выявление угрозы. 6.2 Возможные последствия. 6.3 Меры защиты. 7. Вирусы, трояны, логгеры . 7.1 Выявление угрозы. 7.2 Возможные последствия. 7.3 Меры защиты. 8. Пароли на мониторах, слабые пароли . 8.1 Выявление угрозы. 8.2 Возможные последствия. 8.3 Меры защиты. 9. Перехват информации . 9.1 Выявление угрозы. 9.2 Возможные последствия. 9.3 Меры защиты. Совет. Определить правомочность использования учетной записи Windows для подключения к базе данных 1С:Предприятия 8.1
 

Просмотреть еще статьи на тему "Что".


Подписка на новости RSS

Мы на Facebook