Соглашение | Публикация статей

Шторы - calon.by

Ада и Java
Категория: Статьи

В Microsoft были вынуждены включить в лицензионные соглашения для своих операционных систем следующий пункт (www.microsoft.com/msdownload/ieplatform/ie/license.txt): "Замечание относительно поддержки языка Java... Технология Java не является устойчивой к сбоям и не предназначена... для использования в рамках управляющих систем реального времени..., в которых сбой языка Java может повлечь за собой смерть, увечье, или тяжелый урон инфраструктуре или окружающей среде. Компания Sun Microsystems, Inc. обязала компанию Microsoft разместить данное предупреждение".
Укажем также на статьи [4] и [5], демонстрирующие преимущества языка Ада над Java.


Статьи по теме:

Технический аспект социальных условий и предпосылок
Зачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции Документа
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Как Бороться С Вирусами И Троянами
Внедрение Crm Системы Quick Sales 2 В Компании «Эпос»
Работа с окнами
Экспертные системы
Краткий обзор возможностей программы Ехсеl 7.0
Общая характеристика преступлений в сфере технологий
Soa-Платформа Ijanet Бесплатно
Мошенничество С Телефонами
Информационная Безопасность В Деятельности Современных Организаций
Таблица разделов и логические диски
World Wide Web в России
Архитектура украинского сегмента сети Internet
Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»
Носители информации
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
Компания Janet Systems Проведет Круглый Стол «Будущее Соа-Проектов»
Обзор Популярных Программ Резервного Копирования
Бесплатный сыр и как избежать мышеловки
Появление IBM PC
Работа Internet: организация, структура, методы
Локальная Сеть На Основе Протокола Csma-Cd
Открытие документа с Рабочего стола
Режимы работы ЕС ЭВМ
Сетевой аудит в NetWare 4.x
Контроллеры и шины
Программа электронной записной книжки
Кибернетика – наука ХХ века
Технологии АТМ
Способы краж в банковских информационно-вычислительных системах
Задача, решаемая с помощью использования пакета электронных таблиц
Диспетчер печати
Разработка и распространение компьютерных вирусов
Узнайте правду о ваших малышах занимаясь серфингом привычки
Интерфейсные места кабельной системы
Определение ЭВМ как объекта конструирования
Шина ISA
ЧТО ТАКОЕ КОМПЬЮТЕР?
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Проверка и исправление сжатых дисков
Ада Августа Байрон
Допрос свидетеля и потерпевшего
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Простые меры защиты
Элементарная теория процесса обучения нейросетей
Порты контроллера НГМД
Информация. Информационные процессы. Информационные технологии
Очистка большой области рисунка
Обслуживание Компьютеров В Рамках Ит Аутсорсинга
Общие сведения языка программирования
SHADOW MASK
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР