24 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (24)
Prensa (18)
Foros (6)
 
Colaboración entre objetos (metodología P.O.O.)
Mi duda entonces es: Si un objeto A necesita ser guardado al disco, y un objeto B se encarga de realizar esa tarea... ¿qué mecanismo debería usar B para acceder a las variables internas de A? ¿Y en el caso contrario? Si ...
Mensaje publicado en el 21/11/2004 - 12:42
Smiths Detection ofrece detección de armas fiable y precisa
El reconocimiento de objetos iCMORE brinda nuevos niveles de seguridad.
Communicado publicado en el 29/04/2019 - 06:00
Bentley Systems anuncia los finalistas de los Premios Going Digital Awards in Infrastructure 2022
Los ganadores se darán a conocer en una ceremonia de premiación en Londres el 15 de noviembre.
Communicado publicado en el 27/09/2022 - 14:54
Armis gana 8 de los premios Global InfoSec a la seguridad informática más codiciados durante el Congreso de RSA 2023
La empresa fue reconocida por su plataforma y sus soluciones de productos y por su apoyo vertical clave; Yevgeny Dibrov fue galardonado como el director general más destacado.
Communicado publicado en el 25/04/2023 - 00:52
Radisys presenta solución programable de análisis de medios para monetizar las aplicaciones 5G y Edge Cloud
Elimina las complejidades del desarrollo de aplicaciones de la Industria 4.0 con herramientas de bajo código o sin código.
Communicado publicado en el 23/02/2023 - 23:23
Neustar y NetFoundry presentan la primera solución de red IoT protegida por identidad del mundo
Seguridad integral independiente de la red, cumplimiento y fiabilidad.
Communicado publicado en el 04/10/2017 - 23:35
ExaGrid es elegida como empresa de alto desempeño para el mercado de soluciones de software de copia de seguridad y recuperación empresarial en el informe “Voice of the Customer” de enero de 2023 de Gartner® Peer Insights™
ExaGrid se posiciona, según dicho informe, en el cuadrante de empresas de alto desempeño y es reconocida con la distinción Customers' Choice en el segmento correspondiente a la región de Norteamérica.
Communicado publicado en el 28/02/2023 - 22:16
Un nuevo estudio revela que uno de cada cinco cazagangas online ha sido engañado por sitios que vendían productos falsificados
No existen diferencias demográficas significativas entre los clientes que han adquirido mercancías falsificadas y entre aquellos que no las adquirieron, según el último informe sobre compras MarkMonitor.
Communicado publicado en el 20/11/2012 - 17:48
Más de 2,500 millones de archivos robados o comprometidos en 2017
El índice Breach Level Index de Gemalto revela que las bases de datos desprotegidas en la nube y las amenazas internas fueron los riesgos de seguridad que más aumentaron a nivel empresarial.
Communicado publicado en el 11/04/2018 - 05:00
Otros resultados también están disponibles en nuestros foros :
Metodología de objetos
Hola! Soy nuevo en el grupo. Me gustaría saber cuál sería la manera metodológicamente correcta de encargar a una clase la creación objetos de otra clase. Por ejemplo, imaginad una clase Dibujo y otra clase ...
Mensaje publicado en el 21/11/2004 - 02:06
Programacion multicapa en ado.NET
Hola. Estoy desarrolando una aplicacion usando ADO.NET en Visual Basic. Mi idea es realizarla todo con objetos, pero los dataset no se adaptan a esta metodologia. Porque digo que no se adapta a esta metodologia, por ejemplo tengo una tabla Material ...
Mensaje publicado en el 13/08/2004 - 17:36
Trabajo con clases de Negocio
Hola que tal, Les planteo una consulta acerca de cual es la manera que uds creen conviente para realizar lo siguiente utilizando una metodologia en Capas y Orientada a Objetos. El planteo es tener una clase Cliente y un clase Domicilios como ...
Mensaje publicado en el 26/09/2008 - 17:04
Enumerar los sitios donde se han asignado permisos a un grupo o usuario
Hola a todos, Estoy haciendo limpieza del Active Directory y me encuentro con viejos usuarios y grupos que no estoy segura de si se están usando para algo o no. He estado buscando una utilidad para rastrear en qué objetos tiene ...
Mensaje publicado en el 13/12/2006 - 14:10
Certificando Aplicativos
Hola, el área de seguridad de la información me está solicitando cierta documentación para poder certificar mis aplicativos, uno de esos documentos es un DIAGRAMA DE CLASES (de la metodología UML), pero hasta donde ...
Mensaje publicado en el 10/01/2006 - 00:08