Visual Basic • C# • Delphi • ASP.NET • ADO.NET • .NET Framework • Windows Server System (España) €

Total Page:16

File Type:pdf, Size:1020Kb

Visual Basic • C# • Delphi • ASP.NET • ADO.NET • .NET Framework • Windows Server System (España) € Visual Basic • C# • Delphi • ASP.NET • ADO.NET • .NET Framework • Windows Server System (España) € nº20 noviembre 2005 • 8,50 dotNetdotNetManíawww.dotnetmania.comManía Dedicada a los profesionales de la plataforma .NET Novedades en lala seguridadseguridad enen Visualisual StudioStudio 20052005 • Programando para 64 bits con .NET Fra- mework 2.0 • Novedades para desarrollo Web en ASP.NET.NET 2.02.0 •• Optimización ASP.NET.NET 2.02.0 •• NovedadesNovedades en el estándar de C#• “Reflexionando” y haciendo “reflexión” sobre la genericidad de .NET 2.0 • Novedades de Visualisual BasicBasic 2005• ¿Maestro-detalle con Visualisual BasicBasic 2005? • El IDE de Visualisual StudioStudio 20052005 •• Novedades en la extensibilidad de Visualisual Studio 2005 • ADO.NET 2.0, más y mejor acceso a datos dnm.editorial dotNetManía Visual Studio 2005 Dedicada a los profesionales de la plataforma .NET Vol. II •Número 20 • Noviembre 2005 Precio: 8,50€ < < Bienvenido al número 20, de noviembre Y también, cómo no, algunas noveda- de 2005, de dotNetManía, el número que des que afectan a los lenguajes de progra- Editor Paco Marín más horas de sueño nos ha quitado :-). mación, con artículos generales para Visual ([email protected]) El día 7 de noviembre se habrá pre- Basic y el nuevo estándar ECMA de C#; ade- Administración sentado oficialmente la nueva versión más, otro más específico de generics con C# Pilar Pérez Visual Studio 2005, junto con SQL Server y uno más explicando la generación de códi- ([email protected]) 2005 y BizTalk Server 2006. Por este moti- go para Visual Basic con uno de los asisten- Asesor Técnico vo hemos querido hacer un número espe- tes. Microsoft ha puesto especial cuidado en Marino Posadas ([email protected]) cial dedicado exclusivamente al nuevo ahorrarnos líneas de código innecesarias; Visual Studio 2005, tal y como hicimos ya según comenta José M. Alarcón en su artí- Redactores Antonio Quirós, Dino Esposito, Guillermo con SQL Server 2005. culo, hasta un 70% en ASP.ET 2.0 con res- 'guille' Som, Jorge Serrano, José Manuel Nuestro objetivo es que usted tenga, pecto a ASP.NET 1.x. Alarcón, Luis Miguel Blanco, Miguel Katrib (Grupo Weboo). después de leerlo, una idea bastante apro- No nos hemos olvidado del IDE de ximada de las novedades más importantes Visual Studio 2005, nuestro banco de tra- Colaboradores habituales Ángel Esteban, Braulio Díez, Daniel Mazzini, de Visual Studio 2005 y .NET Framework bajo, que sufre cambios significativos. Eladio Rincón, Erich Bühler, Fernando 2.0. Para lo cual hemos dedicado 32 pági- Enfocado desde un punto de vista general y Nogueras, Jorge Crespo Cano, José Miguel Torres, Miguel Egea, Octavio Hernández, nas más de lo habitual y un buen puñado también más específicamente con las nove- Pablo Abbate, Pepe Hevia, Rodrigo Corral y de horas extraordinarias. Aún así, han que- dades sobre la extensibilidad. Salvador Ramos. dado cosas en el tintero pues las novedades Seguramente debimos hacer más hin- Además colaboran en este número son muchas, ciertamente. capié en las nuevas capacidades de desplie- Alberto Ruíz, Carlos Quintero, Javier Izquierdo, José Murillo, Mario del Valle y Este mes publicamos las entrevistas a gue; por supuesto, las cinco páginas dedi- Sergio Vázquez Brian Keller, Program Manager de Visual cadas a Team System son insuficientes; las Studio 2005, y a Mike Hernández y Donald dos dedicadas a seguridad sólo dan para Drake, del equipo de desarrollo de Visual apuntar novedades; nos hemos dejado atrás Edición y Suscripciones .netalia Studio Tools for Office 2005, otro de los a J#,... En fin, faltan muchas líneas por c/ Robledal, 135 grandes cambios en esta versión. escribir, afortunadamente. Aquí no hace 28529 Rivas-Vaciamadrid (Madrid) Hemos escrito sobre algunas ediciones más que comenzar nuestro trabajo con esta Tf. (34) 91 666 74 77 nuevas: Visual Studio Team System y Visual nueva versión. Fax (34) 91 499 13 64 Studio Web Developer Express Edition. Mi más sincero agradecimiento a las Publicidad Procuramos abarcar las novedades de personas de Microsoft Ibérica que nos han Mediadev Sophie Mancini ([email protected]) .NET Framework más relevantes: la nue- apoyado incondicionalmente y, por Tf. 93 426 22 57 - 670 99 74 64 va capacidad de generar código nativo de supuesto, a todos los redactores que se han Fax. 93 423 11 40 64 bits, las novedades en cuanto a la segu- implicado y que han trabajado duro para Imprime ridad, los nuevos ADO.NET 2.0, .NET que esto fuera un todo y no la suma de sus Gráficas Vallehermoso www.graficasvallehermoso.com Compact Framework 2.0 y ASP.NET 2.0; individualidades. Lo mejor es que se ponga cómodo, ISSN este último con dos artículos, uno genéri- 1698-5451 co y otro más en detalle enfocado a la opti- pase página y deje esta editorial para leer Depósito Legal mización. algo más interesante. M-3.075-2004 Manía dotNet < < 3 dnm.20sumario Visual Studio 2005, un entorno de desarrollo para todos los gustos 8-10 Presentación de Javier Izquierdo, gerente de producto de Visual Studio de la nueva versión. Entrevista a Brian Keller 12-13 Program Manager de Visual Studio 2005 Novedades en la seguridad en Visual Studio 2005 14-15 Programando para 64 bits con .NET Framework 2.0 16-17 Novedades para desarrollo Web en ASP.NET 2.0 y Visual Web Developer 2005 18-24 Optimización ASP.NET 2.0.¡Como una moto! 25-29 dnm.laboratorio 30-32 Visual Studio 2005 Web Developer Express Entrevista a Mike Hernández y Donald Drake 34-35 Equipo de desarrollo de Visual Studio Tools for Office 2005 Novedades en el estándar de C# 36-39 “Reflexionando” y haciendo “reflexión” sobre la genericidad de .NET 2.0 40-46 Novedades de Visual Basic 2005 48-55 ¿Maestro-detalle con Visual Basic 2005? ¡Chupado! 56-59 El IDE de Visual Studio 2005 60-63 Novedades en la extensibilidad de Visual Studio 2005 64-68 dnm.laboratorio 70-72 .NET Compact Framework 2.0 ADO.NET 2.0. Más y mejor acceso a datos 74-80 Visual Studio 2005 Team System 81-84 dnm.todotnet.qa 86-88 Visual Studio 2005 tips & tricks dnm.biblioteca.net 89 Visual C# 2005: A developer's notebook (Jesse Liberty) Pro C# 2005 and the .NET 2.0 Platform (Andrew Troelsen) dnm.desvan 90 dnm.sumario << dnm.noticias Business Objects presenta BusinessObjects XI Release 2 permite a los usuarios realizar consul- (ETL). Los proyectos de ETL suelen dise- tas y análisis sobre esas fuentes de una ñarse de forma ad hoc, en un proceso para forma más sencilla. Ahora los usuarios el cual escasean las mejores prácticas. pueden integrar información proce- Cuando un responsable de TI empieza a Business Objects ha anunciado hoy la dente de bases de datos OLAP y rela- diseñar un proyecto de ETL, ha de definir disponibilidad de BusinessObjects XI Release cionales y efectuar consultas y análisis minuciosamente la correspondencia exac- 2. Las mejoras y los nuevos productos que noticias de manera integrada a partir de esos ta entre cada fuente de datos y las necesi- incorpora BusinessObjects XI Release 2 ofre- datos, como si estos procediesen de una dades empresariales de los usuarios finales. cerán a los usuarios una mayor simplicidad sola fuente. Con BusinessObjects Composer, los desarro- de manejo, información más fiable, así lladores pueden documentar fácilmente como la posibilidad de estandarizar toda su BusinessObjects Desktop Intelligence todo el proceso de ETL. Ahora pueden ini- infraestructura en torno a una única plata- ciar nuevos proyectos de ETL de mayor El producto BusinessObjects Desktop forma de BI. nivel con sólo consultar proyectos realiza- Intelligence, antes conocido como “cliente dos anteriormente. BusinessObjects Intelligent Question completo” (Full Client), permite a todos los clientes de Business Objects disfrutar de Business Objects ha presentado tam- todas las ventajas de la plataforma Gestión automatizada del ciclo de vida de BI bién BusinessObjects Intelligent Question, un BusinessObjects XI, incluidas las funcionali- noticias. Las nuevas funcionalidades de Business- nuevo producto que proporciona una inter- dades de toma de decisiones colaborativas, faz más fácil de utilizar, que resultará atrac- Objects XI Release 2 permiten a los respon- la integración con Microsoft Live Office, sables de informática gestionar con mayor tiva para un nuevo colectivo de usuarios y la BI Encyclopedia, que ofrece informa- empresariales. Con Intelligent Question, el facilidad las implantaciones de BI de las que ción de contexto adicional sobre el nego- ya disponen. Ahora los responsables de TI usuario de a pie puede formular fácilmen- cio. Con Desktop Intelligence, los usuarios te preguntas acerca de su negocio y recibir pueden utilizar herramientas de gestión tienen a su disposición un lugar unificado automatizada del ciclo de vida para mover respuestas sin necesidad de ejecutar con- desde donde ver todo el contenido de BI y sultas ni de entender de datos. cualquier objeto u aplicación de BI, a tra- compartirlo con sus otros colegas. vés de los entornos de desarrollo, pruebas Mejoras en Web Intelligence y producción. Esta nueva característica per- BusinessObjects Composer mite a las organçizaciones reducir el coste BusinessObjects XI Release 2 intro- noticias. BusinessObjects Composer es un produc- de mantenimiento de sus implantaciones duce importantes mejoras en Web to nuevo e innovador que ayuda a los res- de BI, facilitando al mismo tiempo su Intelligence La nueva versión de Web ponsables de TI a mejorar su eficiencia y ampliación gradual. Intelligence sincroniza datos proceden- la calidad de diseño de sus proyectos de Para más información: http://www.busi- tes de varias fuentes distintas, lo que extracción, transformación y carga de datos nessobjects.com. Borland presenta Delphi 2006,C# Builder 2006 y C++ Builder 2006 Delphi 2006, C# los cambios de código fuente y la integra- ECO III, el marco único de Borland Builder 2006 y C++ ción perfecta con herramientas ALM de para Delphi 2006 y C# Builder, ofrece ser- noticias.
Recommended publications
  • Servicio Fitosanitario Del Estado Risk Advisory
    Servicio Fitosanitario del Estado Risk Advisory Informe de Control Interno “Resultados del estudio de auditoría relativo a la evaluación del sistema de control interno en materia de tecnologías de la información, implementado para cumplir con lo dispuesto en el Decreto Ejecutivo N.° 37549-JP (Reglamento para la Protección de los Programas de Cómputo en los Ministerios e Instituciones adscritas al Gobierno Central)” Ref.: N° AI-SFE-SA-INF-005-2016 00 Servicio Fitosanitario del Estado | Tabla de contenido Tabla de contenido Tabla de contenido 1 Resumen ejecutivo 3 Introducción 4 Resultados del estado de los inventarios y del licenciamiento 14 Seguimiento al informe AI-SFE-SA-INF-005- 2015 34 Resultados - Hallazgos 36 Anexos 61 01 Servicio Fitosanitario del Estado | TablaInforme de decontenido Control Interno “Resultados del estudio de auditoría relativo a la evaluación del sistema de control interno en materia de tecnologías de la información, implementado para cumplir con lo dispuesto en el Decreto Ejecutivo N. 37549-JP (Reglamento Informe de Control Interno “Resultados del estudio de auditoría relativo a la evaluación del sistema de control interno en materia de tecnologías de la información, implementado para cumplir con lo dispuesto en el Decreto Ejecutivo N.° 37549-JP (Reglamento para la Protección de los Programas de Cómputo en los Ministerios e Instituciones adscritas al Gobierno Central)” 02 Servicio Fitosanitario del Estado | Resumen ejecutivo Resumen ejecutivo Objetivo El presente estudio de auditoría relacionado con la “Evaluación del sistema de control interno en materia de tecnologías de la información, implementado para cumplir con lo dispuesto en el Decreto Ejecutivo N.° 37549-JP (Reglamento para la Protección de los Programas de Cómputo en los Ministerios e Instituciones Adscritas al Gobierno Central)”, se llevó a cabo en atención al Plan Anual de Labores (2016) de la Auditoría Interna del Servicio Fitosanitario del Estado (SFE).
    [Show full text]
  • Middleware in Action 2007
    Technology Assessment from Ken North Computing, LLC Middleware in Action Industrial Strength Data Access May 2007 Middleware in Action: Industrial Strength Data Access Table of Contents 1.0 Introduction ............................................................................................................. 2 Mature Technology .........................................................................................................3 Scalability, Interoperability, High Availability ...................................................................5 Components, XML and Services-Oriented Architecture..................................................6 Best-of-Breed Middleware...............................................................................................7 Pay Now or Pay Later .....................................................................................................7 2.0 Architectures for Distributed Computing.................................................................. 8 2.1 Leveraging Infrastructure ........................................................................................ 8 2.2 Multi-Tier, N-Tier Architecture ................................................................................. 9 2.3 Persistence, Client-Server Databases, Distributed Data ....................................... 10 Client-Server SQL Processing ......................................................................................10 Client Libraries ..............................................................................................................
    [Show full text]
  • Microsoft Windows Server 2008 PKI and Deploying the Ncipher Hardware Security Module
    This is a joint nCipher and IdentIT authored whitepaper Microsoft Windows Server 2008 PKI and Deploying the nCipher Hardware Security Module Abstract This paper discusses the benefits that are unique to deploying the integrated solution of the Windows Server 2008 PKI and the nCipher nShield and netHSM hardware security modules (HSM). This includes the essential concepts and technologies used to deploy a PKI and the best practice security and life cycle key management features provided by nCipher HSMs.. MicrosofT WIndoWs server 2008 PKI and dePloyIng The nCipher hardWare seCurity Module Introduction...............................................................................................................................................................................................3 PKI – A Crucial Component to Securing e-commerce ......................................................................................................................4 Microsoft Windows Server 2008 ...............................................................................................................................................................4 nCipher Hardware Security Modules ......................................................................................................................................................4 Best.Practice.Security.–.nCipher.HSMs.with.Windows.Server.2008.PKI................................................................................5 Overview...............................................................................................................................................................................................................5
    [Show full text]
  • Patch Management Vendor and Application List
    Patch Management Vendor and Application List Vendor Application 7-Zip 7-Zip 7-Zip 3 7-Zip 7-Zip 4 7-Zip 7-Zip 9 7-Zip 7-Zip 15 7-Zip 7-Zip 16 7-Zip 7-Zip 18 Acro Software Acro Software CutePDF Writer 2 Acro Software CutePDF Writer 3 Adobe Adobe Acrobat 5 Adobe Acrobat 6 Adobe Acrobat 7 Adobe Acrobat 8 Adobe Acrobat 9 Adobe Acrobat X Adobe Acrobat XI Adobe Acrobat DC Adobe Acrobat DC 17 Adobe Acrobat DC 18 Adobe Acrobat DC 19 Adobe Adobe Photoshop 11 Adobe Adobe Photoshop 12 Adobe Adobe Photoshop 13 Adobe Adobe Photoshop 15 Adobe Adobe Photoshop 16 Adobe After Effects 13.5 Adobe AIR Adobe AIR 2 Adobe AIR 3 Adobe AIR 4 Adobe AIR 13 Adobe AIR 14 Adobe AIR 15 Adobe AIR 16 Adobe AIR 17 Adobe AIR 18 Adobe AIR 19 Adobe AIR 20 Adobe AIR 21 Adobe AIR 22 Adobe AIR 23 Adobe AIR 24 Adobe AIR 25 Adobe AIR 26 Adobe AIR 27 Adobe AIR 28 Adobe AIR 30 Adobe AIR 31 Adobe AIR 32 Adobe Bridge 4 Adobe Bridge 5 Adobe Bridge CC Adobe Creative Cloud 3 Adobe Creative Cloud 4 Adobe Digital Editions 1 Adobe Digital Editions 2 Adobe Digital Editions 3 Adobe Digital Editions 4 Adobe Distiller 5 Adobe Distiller 6 Adobe Distiller 7 Adobe Dreamweaver 16 Adobe Elements 5 Adobe Elements 6 Adobe Elements 7 Adobe Fireworks CS6 Adobe Flash PPAPI MSI Adobe Flash Plugin MSI Adobe Flash MSI Adobe Flash Plugin Adobe Flash 5 Adobe Flash 6 Adobe Flash Plugin 6 Adobe Flash 7 Adobe Flash Plugin 7 Adobe Flash 8 Adobe Flash Plugin 8 Adobe Flash 9 Adobe Flash Plugin 9 Adobe Flash 10 Adobe Flash Plugin 10 Adobe Flash 11 Adobe Flash Plugin 11 Adobe Flash 12 Adobe Flash Plugin 12 Adobe
    [Show full text]
  • Mcafee Exploit Prevention Content 11535 Release Notes | 2021-06-15
    McAfee Exploit Prevention Content 11535 Release Notes | 2021-06-15 Content package version for – McAfee Endpoint Security Exploit Prevention: 10.6.0.115351 McAfee Host Intrusion Prevention: 8.0.0.115352 1 - Applicable on all versions of McAfee Endpoint Security Exploit Prevention including version 10.7.x 2 - Applicable on all versions of McAfee Host Intrusion Prevention content including Host IPS 8.0 Patch 16. IMPORTANT: McAfee V3 Virus Definition Updates (DATs) version 3786 or above is a mandatory prerequisite for this Exploit prevention content update on McAfee Endpoint Security versions 10.5.x and 10.6.x only. Refer to the below KB for more information: https://kc.mcafee.com/corporate/index?page=content&id=KB91867 IMPORTANT: Either of the below McAfee Host IPS 8.0 Extension packages is a mandatory prerequisite for receiving the new security or policy updates for this content 1. Host IPS 8.0 Patch 15 Extension (build 8.0.0.1334) – Applicable for Host IPS 8.0 Patch 15 and below 2. Host IPS 8.0 Patch 14 Extension Hotfix 114831 (build 8.0.0.1326) – Applicable for Host IPS 8.0 Patch 14 and below Refer to the below KB for more information: https://kc.mcafee.com/corporate/index?page=content&id=KB92596 Minimum Supported New Windows Signatures Product version Host Intrusion Endpoint Security Prevention Exploit Prevention Signature 6204: HTTP Protocol Stack Remote Code Execution Vulnerability 8.0.0 10.6.0 (Patch 13) Description: - HTTP.sys is a web server for ASP.NET Core that only runs on Windows independently or in conjunction with IIS.
    [Show full text]
  • Building Secure ASP.NET Applications: Authentication, Authorization, and Secure Communication
    Building Secure ASP.NET Applications: Authentication, Authorization, and Secure Communication http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnnetsec/html/secnetlpMSDN.asp Roadmap J.D. Meier, Alex Mackman, Michael Dunner, and Srinath Vasireddy Microsoft Corporation November 2002 Applies to: Microsoft® .NET Framework version 1.0 ASP.NET Enterprise Services Web services .NET Remoting ADO.NET Visual Studio® .NET SQL™ Server Windows® 2000 Summary: This guide presents a practical, scenario driven approach to designing and building secure ASP.NET applications for Windows 2000 and version 1.0 of the .NET Framework. It focuses on the key elements of authentication, authorization, and secure communication within and across the tiers of distributed .NET Web applications. (This roadmap: 6 printed pages; the entire guide: 608 printed pages) Download Download Building Secure ASP.NET Applications in .pdf format. (1.67 MB, 608 printed pages) Contents What This Guide Is About Part I, Security Models Part II, Application Scenarios Part III, Securing the Tiers Part IV, Reference Who Should Read This Guide? What You Must Know Feedback and Support Collaborators Recommendations and sample code in the guide were built and tested using Visual Studio .NET Version 1.0 and validated on servers running Windows 2000 Advanced Server SP 3, .NET Framework SP 2, and SQL Server 2000 SP 2. What This Guide Is About This guide focuses on: • Authentication (to identify the clients of your application) • Authorization (to provide access controls for those clients) • Secure communication (to ensure that messages remain private and are not altered by unauthorized parties) Why authentication, authorization, and secure communication? Security is a broad topic.
    [Show full text]
  • Client WAP Stack Activex Component
    Winwap Technologies Oy Client WAP Stack ActiveX component Application Programming Interface WAP stack version 2.6 WAP specification version: 2.0 Document dated: 06-Jan-2006 WAP Stack ActiveX http://www.winwap.com Notice of Confidentiality This document contains proprietary and confidential information that belongs to Winwap Technolo- gies Oy. The recipient agrees to maintain this information in confidence and to not reproduce or otherwise disclose this information to any person outside of the group directly responsible for the evaluation of the content. Revision history Date Author Description 06-Jan-2006 S Markelov Initial version of the WAP Stack ActiveX API specification. Preamble The reader of this document should be familiar with all or some of the following in order to fully understand and evaluate the information in this document: • Basic knowledge in programming techniques. • Basic understanding of networking connections and client/server architecture where user- agents retrieve and render information (e.g. Internet browsers and servers with services). • The interaction between a WAP user-agent, a WAP Gateway and a WEB Server. • Basic knowledge in ActiveX technique. c Winwap Technologies Oy 1 WAP Stack ActiveX http://www.winwap.com Contents 1 Normative references2 2 Getting started3 2.1 What is the WAP Stack ActiveX?...........................3 2.2 System requirements..................................4 2.3 Installation.......................................5 2.4 Simple program for Microsoft Visual Basic 6.0....................6 2.5 Simple program for Microsoft Visual C++ 6.0....................8 2.6 Simple program for Microsoft .NET/C#....................... 12 2.7 Simple program for Borland Delphi 7.0........................ 14 3 API specification 16 3.1 Declarations.....................................
    [Show full text]
  • Attacks & Solutions Royal Holloway
    Enhancing End User Security | Attacks & Solutions Adil M. Alsaid Technical Report RHUL{MA{2007{1 2 February 2007 Royal Holloway University of London Department of Mathematics Royal Holloway, University of London Egham, Surrey TW20 0EX, England http://www.rhul.ac.uk/mathematics/techreports Enhancing End User Security | Attacks & Solutions Adil M. Alsaid Thesis submitted to the University of London for the degree of Doctor of Philosophy Information Security Group Department of Mathematics Royal Holloway, University of London 2006 To my wife, Samira 2 Declaration These doctoral studies were conducted under the supervision of Professor Chris Mitchell and Professor Peter Wild. The work presented in this thesis is the result of original research carried out by myself, in collaboration with others, whilst enrolled in the Depart- ment of Mathematics as a candidate for the degree of Doctor of Philosophy. This work has not been submitted for any other degree or award in any other university or educational establishment. Adil Alsaid July 2006 3 Acknowledgements I would like to thank my supervisor Professor Chris J. Mitchell for his invaluable support, interest, patience and guidance throughout my studies at Royal Holloway. His style of supervision along with his important com- ments and suggestions for improvements have encouraged me to pursue my ideas. Special thanks to my advisor Peter Wild for his support. I give special recognition to my wife Samira, for her understanding, endless support and encouragement over the last few years. I would like to thank my children Faisal, Fay, Mohammed, and Saud for being patient while I was doing my research.
    [Show full text]
  • Standard Vorlage
    SIE MACHEN IHREN JOB. WIR MACHEN IHRE IT. Vom CLPA-Agent unterstützte „Non Microsoft“ Applikationen: Vendor Product ActiveState Software Inc. ActivePython AOE media FileZilla Client Apache OpenOffice OpenOffice.org Apache Group Apache Web Server ** Apple Incorporated Apple QuickTime Apple iTunes Apple Safari Adobe Systems Incorporated Adobe Acrobat Adobe Acrobat DC Adobe Acrobat DC-Classic Adobe Air Adobe Flash Player Adobe Illustrator Adobe InDesign Adobe PhotoShop Adobe Reader Adobe Reader DC Adobe Reader DC-Classic Adobe Shockwave Player AudacityTeam.org Audacity Bandisoft.com Bandizip Box BoxSync Bullzip.com COMPUTERS & LESSONS GmbH Geschäftsführer: Stefan Körbel Tel.: 06021 8483-0 Magnolienweg 12 Handelsregister Aschaffenburg HRB 5334 Fax: 06021 8483-19 63741 Aschaffenburg USt-IDNr.: DE 1604 189 65 www.comless.de [email protected] Seite 1 von 12 SIE MACHEN IHREN JOB. WIR MACHEN IHRE IT. Bullzip PDF Printer Canneverbe Limited CDBurnerXP Citrix Systems Inc. GoToMeeting Core FTP Core FTP Don Ho Notepad++ dotPDN LLC Paint.NET Evernote Corporation Evernote Foxit Corporation Foxit PhantomPDF Foxit Reader Fyodor Nmap Google Google Chrome * Google Drive Google Earth Google Picasa ideaMK STP Viewer gor Pavlov 7-Zip Irfan Skiljan IrfanView JAM Software TreeSize Free Lightning UK COMPUTERS & LESSONS GmbH Geschäftsführer: Stefan Körbel Tel.: 06021 8483-0 Magnolienweg 12 Handelsregister Aschaffenburg HRB 5334 Fax: 06021 8483-19 63741 Aschaffenburg USt-IDNr.: DE 1604 189 65 www.comless.de [email protected] Seite 2 von 12 SIE MACHEN IHREN JOB. WIR
    [Show full text]
  • SDL Translation Management System
    SDL Translation Management System Installation Guide Legal notice Copyright and trademark information relating to this product release. Copyright © 1998–2020 SDL Group. SDL Group means SDL PLC. and its subsidiaries and affiliates. All intellectual property rights contained herein are the sole and exclusive rights of SDL Group. All references to SDL or SDL Group shall mean SDL PLC. and its subsidiaries and affiliates details of which can be obtained upon written request. All rights reserved. Unless explicitly stated otherwise, all intellectual property rights including those in copyright in the content of this website and documentation are owned by or controlled for these purposes by SDL Group. Except as otherwise expressly permitted hereunder or in accordance with copyright legislation, the content of this site, and/or the documentation may not be copied, reproduced, republished, downloaded, posted, broadcast or transmitted in any way without the express written permission of SDL. SDL TMS is a registered trademark of SDL Group. All other trademarks are the property of their respective owners. The names of other companies and products mentioned herein may be the trademarks of their respective owners. Unless stated to the contrary, no association with any other company or product is intended or should be inferred. This product may include open source or similar third-party software, details of which can be found by clicking the following link: “Acknowledgments” on page 17. Although SDL Group takes all reasonable measures to provide accurate and comprehensive information about the product, this information is provided as-is and all warranties, conditions or other terms concerning the documentation whether express or implied by statute, common law or otherwise (including those relating to satisfactory quality and fitness for purposes) are excluded to the extent permitted by law.
    [Show full text]
  • SDL Tridion 2013 SP1 Product Prerequisites
    SDL Tridion 2013 SP1 Product Prerequisites SDL Tridion 2013 SP1 November 2013 About the product prerequisites The product prerequisites list the required and supported software for all the individual parts that comprise SDL Tridion. Licences SDL Tridion requires licenses to run. SDL Tridion Customer Support provides you with license files that enable modules and features based on your license agreement with SDL Tridion. Items marked as deprecated Items marked as deprecated may no longer be supported in the next version. Combining software components on the same machine The product prerequisites work on the assumption that you will install each software component on a separate machine. However, you can combine software components on one machine as long as the prerequisites do not conflict. For example, on a development or demo machine you can install and run your Content Manager server and your Content Delivery system on the same Microsoft Windows platform, or you can combine a Content Manager Explorer client, Content Manager server, and Content Manager database server. In a production environment, for performance reasons it is recommended to install each software component on a separate machine. Combining clients on the same machine, however, does not impact performance significantly. II SDL Tridion 2013 SP1 Product Prerequisites Contents 1 Hardware prerequisites ....................................................... 1 DTAP infrastructure . ............ 1 Hardware acquisition plan . 2 Minimal hardware prerequisites for Development and Testing environments . 3 Performance variables for Acceptance and Production . 3 Hard disk size variables for Acceptance and Production environments . 7 Performance measurement for Acceptance and Production . 7 SDL Tridion 2013 SP1 Product Prerequisites III 2 Prerequisites for PowerShell scripts .......................................
    [Show full text]
  • SDL Tridion 2013 SP1 Installation Manual
    SDL Tridion 2013 SP1 Installation Manual SDL Tridion 2013 SP1 November 2013 About the installation manual This installation manual contains complete instructions for installing all software components of SDL Tridion. II SDL Tridion 2013 SP1 Installation Manual Contents 1 Installing SDL Tridion core software modules ............................. 1 SDL Tridion core system diagram . 1 Installation overview . .......... 3 Licenses . .................... 5 User rights required for installation . 5 2 Using PowerShell database scripts ......................................... 7 Prerequisites for PowerShell scripts . 7 Executing and troubleshooting PowerShell scripts . 8 Viewing PowerShell database script parameters . 9 Specifying an Oracle host port and service name for your PowerShell scripts . 9 3 Hardware prerequisites ...................................................... 11 DTAP infrastructure . ........... 11 Hardware acquisition plan . 12 Minimal hardware prerequisites for Development and Testing environments . 13 Performance variables for Acceptance and Production . 13 Hard disk size variables for Acceptance and Production environments . 17 Performance measurement for Acceptance and Production . 17 4 Creating the Content Manager database ................................ 19 Content Manager database prerequisites . 20 Creating a system user (MTSUser) for Content Manager . 22 Configuring Microsoft SQL Server database server . 24 Configuring Oracle database server . 24 Maintaining an Oracle database . 27 Creating the Content Manager database
    [Show full text]