Meintest du:
Datenbankzugriff19 Ergebnisse für: Datenbankzugriffe
-
Asynchrone Datenbankzugriffe mit Microsofts Entity Framework 6.0 | heise online
https://www.heise.de/newsticker/meldung/Asynchrone-Datenbankzugriffe-mit-Microsofts-Entity-Framework-6-0-1981569.html
Die neue Version 6.0 des objektrelationalen Mappers unterstützt nun async/await, Protokollierung, eigene Konventionen und Stored Procedures für Code First. Außerdem läuft das Entity Framework nicht nur auf .NET 4.5.1, sondern auch auf .NET 4.0.
-
Rheinwerk Computing :: IT-Handbuch für Fachinformatiker - 18 Webserveranwendungen
http://openbook.rheinwerk-verlag.de/it_handbuch/18_001.html#dodtp7fea58f6-6721-4dbb-825e-f2a77cc2144a
Keine Beschreibung vorhanden.
-
"Redundanten Code" - Google-Suche
https://www.google.de/search?tbm=bks&hl=de&q=%22Redundanten+Code%22
Keine Beschreibung vorhanden.
-
Test Data Language | Software-Wiki | FANDOM powered by Wikia
http://de.software.wikia.com/index.php?title=Test_Data_Language
Test Data Language (TDL) ist eine Programmiersprache, die zur Erzeugung von Testdaten verwendet wird. TDL entstand aus dem Bedürfnis heraus, einen vorhandenen Text als Vorlage (Schablone) verwenden zu können, indem lediglich variable Elemente durch…
-
Uwe Rosemann: Das Hannoversche Online Bibliothekssystem - HOBSY — Verbundzentrale des GBV
http://www.gbv.de/Verbundzentrale/Publikationen/Verbundkonferenzen/1997/1997_1305
Keine Beschreibung vorhanden.
-
Was ist Sharding?: Digg Architecture
http://habacht.blogspot.com/2007/10/digg-architecture.html
Keine Beschreibung vorhanden.
-
Von QuickBASIC zu VisualBASIC
http://www.antonis.de/qb2vb/index.htm
Die ersten VisualBASIC-Versionen für DOS und Windows. Wie sie entstanden und wodurch sie sich von QuickBASIC unterscheiden
-
Fernzugriff: Nackt in die Arbeit - computerwoche.de - Archiv 2006 / 6
https://web.archive.org/web/20090806013746/http://www.computerwoche.de/heftarchiv/2006/6/1207956/
Eine Studie untersucht Rahmenbedingungen von Remote Access.
-
Crypto File System - Sesam schließe dich! - Pro-Linux
http://www.pl-berichte.de/t_system/cfs/cfs.html
Es besteht oft der Wunsch, besonders sensible Daten stärker zu schützen als mit den Datei-Rechten von Linux bzw. dem Login-Verfahren des Computers. Das Verschlüsseln eines Verzeichnisses stellt eine...
-