Новые книги

Розничные компании и их Private labels, т. е. собственные торговые марки, завоевывают новые ниши на рынке. Но производители традиционных брендов по-прежнему создают стратегии, основанные на отживших мифах и представлениях о собственных марках розничных сетей. Если производители традиционных брендов не хотят проиграть, им жизненно необходим совершенно другой подход. Авторы книги развенчивают устойчивые мифы о марках розничных сетей, описывают новые, многоуровневые стратегии, которые розничные сети используют в отношении собственных марок, и предлагают производителям разработать эффективные ответные меры. Авторы призывают производителей принять брошенный вызов и идти в атаку! Основанная на исследовании эмпирического материала, собранного в разных странах мира, и на беспрецедентном обзоре мнений потребителей и анализе статистики книга содержит стратегии действий и производителей, и торговых сетей. Авторы предоставляют инструментарий, который поможет успешно конкурировать – или сотрудничать – с поставщиками товаров под марками розничных сетей; объясняют, почему сейчас производители традиционных брендов должны считаться с марками розничных сетей. Книга будет интересна руководителям производственных и торговых компаний, маркетологам, экспертам. Читатели найдут в книге много интересных фактов об известных магазинах и товарах.
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программных решений в данной области. Книга будет полезна бизнес-руководителям компаний и тем, в чью компетенцию входит решение технических вопросов обеспечения информационной безопасности.

Все права защищены. Никакая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, включая размещение в сети Интернет и в корпоративных сетях, а также запись в память ЭВМ для частного или публичного использования, без письменного разрешения владельца авторских прав. По вопросу организации доступа к электронной библиотеке издательства обращайтесь по адресу

mailto:%[email protected]

[email protected]

.

Потоки-демоны



Потоки-демоны

Оглавление

Многопоточность
Процессы, потоки и приоритеты
Многопоточность в Java
Многопоточность и анимация
Синхронизация потоков
Потоки-демоны
Аплет Rectangles
Исходные тексты
Описание текстов

Вызвав для потока метод setDaemon, вы превращаете обычную поток в поток-демон. Такой поток работает в фоновом режиме независимо от породившего его потока. Если поток-демон создает другие потоки, то они также станут получат статус потока-демона.

Заметим, что метод setDaemon необходимо вызывать после создания потока, но до момента его запуска, то есть перед вызовом метода start.

С помощью метода isDaemon вы можете проверить, является поток демоном, или нет.