dotnetomaniak.pl

dotnetomaniak.pl - Najnowsze artykuły o .NET - Strona 259

Nie od dziś wiadomo, że dane (szczególnie te poufne) należy zabezpieczać i zapobiec dostaniu się ich w niepowołane ręce. .NET Framework udostępnia nam klasy które pozwalają zaimplementować szyfrowanie symetryczne, asymetryczne, hashing czy też podpis elektroniczny. Spróbujemy dzisiaj omówić sobie po krótce każdy ze sposobów.Szyfrowanie i deszyfrowanie danych symetrycznie za pomocą klucza  Kluczowym elementem w tym szyfrowaniu jest klucz. Klucz musi być znany nadawcy do zaszyfrowania informacji jak i odbi...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Encrypting and Decrypting Data | Eastgroup.pl

Inne 2627 dni, 4 godziny, 14 minut temu danielplawgo 62 rozwiń

Drugi z przykładów, które chciałbym z Wami omówić to demo subskrypcji. W katalogu z przykładami NServiceBus znajdziecie go pod nazwą „PubSub”. Solution składa się z 4 projektów. MyMessages zawiera definicje wymienianych komunikatów. Zwróćcie uwagę, że są tam dwa elementy: interfejsIEvent oraz klasaEventMessage z niego dziedzicząca. Skąd to i po co? I dlaczego to wytłuszczenie? Ot...

Tagi: NServiceBus
Źródło: zine.net.pl
Dziel się z innymi:
Simon says... : NServiceBus - przykład 2: publish/subscribe

Programowanie rozproszone 2627 dni, 20 godzin, 20 minut temu macko 57 rozwiń

Uzupełniam ostatnio braki w wiedzy, dotyczące synchronizacji wątków. Gdzieś w podrozdziale dotyczącym tego tematu przykuł moją uwagę Mutex. Mutex to, obok monitorów i semaforów, jedna z “prymitywnych” metod synchronizacji. Ma jednak bardzo ciekawą właściwość, odróżniającą ją od kolegów po fachu…

Tagi: .Net, C#, wątki
Źródło: andrzej.net.pl
Dziel się z innymi:
Mutex i sprawdzanie czy aplikacja jest jedyną uruchomioną : andrzej.net.pl

Architektura 2627 dni, 23 godziny, 27 minut temu gordon_shumway 100 rozwiń

To i owo Blog > Komentarze do wpisu« Wpływ szybkości CPU na wydajność w grach Application working directory Zapewne wszyscy wiedzą, że program (pisany np. np. w środowisku .NET) korzystający z zasobów zewnętrznych domyślnie będzie ich szukał w katalogu roboczym projektu ("working directory"). Całe życie myślałem, że ta ścieżka jest tożsama z katalogiem, z którego został uruchomiony plik wykonywalny. Jednak ku mojemu zaskoczeniu, po otwarciu dialogu wyboru pliku (OpenFileDialog), katalog roboczy zmieni...

Źródło: mic.blox.pl
Dziel się z innymi:
Application working directory

Windows 2627 dni, 23 godziny, 27 minut temu mic43 66 rozwiń

Po długim świąteczno-sylwestrowym relaksie czas na powrót do normalnego życia. Normalne życie w nowym roku można zacząć garścią blogowych refleksji, które sobie za rok przeczytam i sprawdzę jak udało mi się ów rok wykorzystać. A jeśli kogoś jeszcze to interesuje to zapraszam.

Tagi:
Dziel się z innymi:
Maciej Aniserowicz | Y++, czyli między(k)rocze 2009/2010

Inne 2628 dni, 4 godziny, 21 minut temu gordon_shumway 92 rozwiń

Pierwszy wpis w nowym roku 2010 będzie dotyczył zagadnienia uruchamiania aplikacji .Net'owych na maszynach 64 bitowy. W większości przypadków nie ma z tym żadnego problemu. W końcu IL jest przenośny. Problemy zaczynają się kiedy chcemy wykorzystać w swojej aplikacji biblioteki 32 bitowe. Niestety ale nie jest możliwe aby proces 64 bitowy używał bibliotek 32 bitowych i na odwrót. Przeważnie nie mamy również możliwości przekompilowania biblioteki, z której korzystamy. Ja spotkałem się z tym problem urucham...

Tagi: .Net, Narzędzia
Dziel się z innymi:
.NET C# GIS programowanie - Blog Michała Komorowskiego: Uruchamianie aplikacji na 64 bitach

Architektura 2628 dni, 4 godziny, 21 minut temu gordon_shumway 75 rozwiń

Dziś po chwili prób udało mi się stworzyć zewnętrzną funkcję dla bazy danych MSSQL 2005 za pomocą notatnika i kompilatora obsługiwanego z linii poleceń VBC.EXE. O ile samo stworzenie funkcji rozszerzającej możliwości bazy danych nie jest zbyt skomplikowane to zrobienie tego bez Visual Studio jest nieco karkołomne, gdyż w dzisiejszych czasach wszechobecnych kreatorów i szablonów możemy czuć się trochę zagubieni gdy ich nam zabraknie. Proces tworzenia rozpocząłem standardowo w Visual Studio i za pomocą kr...

Dziel się z innymi:
VBA Mania: Tworzenie funkcji CLR bez drogiego środowiska Visual Studio

Bazy danych i XML 2628 dni, 15 godzin, 55 minut temu http://pawlos.blogspot.com/ 70 rozwiń

Najprostsze rozwiązania często są w Visual Studio sprytnie ukryte. Takie czasem odnoszę wrażenie. Jedną z rzeczy, na które narzekałem przy debugowaniu np. WebService’ów czy aplikacji współdzielących niektóre zasoby był brak możliwości ustawienia jako “Startup” kilku projektów w ramach jednej solucji. Okazuje się jednak, że jest to banalnie proste..

Źródło: andrzej.net.pl
Dziel się z innymi:
Visual Studio – jednoczesne debugowanie kilku projektów w solution : andrzej.net.pl

Narzędzia 2628 dni, 15 godzin, 55 minut temu macko 78 rozwiń

Żeby nie było, iż jestem jednostronny to dla odmiany dziś o firmie Samsung. I o jego w moim mniemaniu cudownym dziecku Samsung Windows Mobile SDK.

Jakub Florczyk » SamsungMobileSDKNET

Mobile development 2629 dni, 21 godzin, 32 minuty temu http://jakub-florczyk.myope... 65 rozwiń

Framework .NET pozwala korzystać z systemowego systemu zabezpieczeń opartego na rolach (ang. RBS, Role-based security), Active Directory, lub własnych mechanizmów. Dzięki temu możemy kontrolować do jakich zasobów, czy funkcji użytkownik ma dostęp. Programowo możemy zarządzać autoryzacją (ang. authorization) i autentykacją użytkowników (ang. authentication):Autentykacja – weryfikuje tożsamość użytkownika, określa to kim jest użytkownik; zwykle zachodzi na podstawie nazwy użytkownika i hasła, mogą do tego ...

Tagi:
Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Authenticating and Authorizing Users | Eastgroup.pl

Windows 2629 dni, 21 godzin, 32 minuty temu macko 72 rozwiń

Autor: Czasem tak się dzieje, że czytając swój własny kod pierwszy raz od kilku miesięcy mamy problem z jego zrozumieniem, zwłaszcza jeżeli nie komentujemy go w odpowiedni sposób. Ale nie jest to jedyna przyczyna problemu. Ostatnio analizując stare projekty doszedłem do wniosku, że istnieje w nich mnóstwo kodu zaciemniającego rzeczywistą logikę działania. Mam tu na myśli dziesiątki wyrażeń postaci if (something != null) i podobnych, które bardzo skutecznie odciągają uwagę od tego co naprawdę nas interesu...

Dziel się z innymi:
NULL vs. Exception, a może alternatywa? «  DM's blog

Architektura 2630 dni, 1 godzinę, 13 minut temu macko 146 rozwiń

W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Access Control Lists4 | Eastgroup.pl

Inne 2630 dni, 21 godzin, 59 minut temu danielplawgo 35 rozwiń

Tym razem będzie o programowaniu. Za to o programowaniu w PowerShellu, czyli tak bardziej dla administratorów. W ramach jednego z projektów dłubię ostatnio skrypt wczytujący z pliku dane i na ich podstawie modyfikujący w środowisku sporo różnych atrybutów. Ot, klient zażyczył sobie, żeby konfiguracja była zgodna z korporacyjnymi regułami i konwencjami i chwała mu za to. Oprogramowanie tego przez prosty plik EXE wywołujący właściwe funkcje API byłoby względnie łatwe, ale od pewnego czasu tłumaczę wszystki...

Tagi: Powershell
Źródło: blogs.technet.com
Dziel się z innymi:
Polski TechNet Blog : foreach i ForEach-Object

Windows 2631 dni, 4 godziny, 25 minut temu macko 62 rozwiń

A propos artykułu RilNET – Radio Interface Layer (RIL) .NET wrapper należy się drobne sprostowanie działania biblioteki a przede wszystkim obsługi lokalizacji.

Jakub Florczyk » RilNET – Radio Interface Layer (RIL) .NET wrapper – sprostowanie

Mobile development 2631 dni, 4 godziny, 25 minut temu http://jakub-florczyk.myope... 50 rozwiń

W artykule można znaleźć prezentację i przykłady z sesji pod tytułem “Entity Framework w aplikacjach”. Podczas prezentacji poruszone były następujące zagadnienia: Wstęp – model, EDM VS 2008 SP1 Podstawy pracy z Designerem Podstawy pracy z API VS 2010 Beta 1 Designer Model First POCO Ładowanie z opóźnieniem Self-tracking N-warstw

Dziel się z innymi:
TechArch | Entity Framework w aplikacjach - materiały z sesji na MTS 2009

Inne 2633 dni, 20 godzin, 6 minut temu paduda 166 rozwiń

Opublikowany został grudniowy zestaw szkoleniowy do platformy Windows Azure. Plik do ściągnięcia znajduje się tutaj: Windows Azure Platform Training Kit - December Update Aby z niego skorzysta, konieczne jest zainstalowanie: Visual Studio 2008 SP1, ASP.NET MVC 1.0, Windows Powershell (powershell jest używany do sprawdzania, czy niezbędne elementy są poprawnie skonfigurowane) Windows Azure platform AppFabric SDK V1.0 (do pobrania z tego adresu) Windows Azure Tools for Microsoft Visual Studio (November 200...

Tagi: Azure, SDK
Dziel się z innymi:
TechArch | SDK i materiały szkoleniowe pokazujące jak tworzyć rozwiązania na Windows Azure (stan na koniec grudzień 2009)

Programowanie rozproszone 2633 dni, 20 godzin, 6 minut temu macko 27 rozwiń

Niejako uzupełniając zagadnienie poruszone w wpisie Blokada ContextMenu na komponencie WebBrowser chcę Wam przedstawić sposób ukrycia paska postępu ładowania strony. Pojawia się on zawsze w dolnej części komponentu WebBrowser i czasami może być denerwujący :). Całość zagadnienia sprowadza się do wywołania funkcji DestroyWindow z biblioteki coredll.dll .

Tagi: webbrowser
Dziel się z innymi:
blog.dudzik.org.pl » Ukrycie paska postępu - WebBrowser, CF2.0

Mobile development 2634 dni, 4 godziny, 43 minuty temu macko 38 rozwiń

Chodzi o oryginalną wielkość "fizyczną": prędkość czasu. Ma ona ilościowo mierzyć znany wszystkim fakt, że wrażenie upływającego czasu jest różne w różnych sytuacjach. Gdy w rzeczywistości upłynął pewien czas t, a nam wydawało się, że minął raczej czas t', to odczuwana przez nas prędkość czasu \tau wynosi

Tagi: Powershell
Źródło: xion.org.pl
Dziel się z innymi:
xion.log » Triki z PowerShellem #13 – Prędkość czasu

Inne 2634 dni, 4 godziny, 43 minuty temu macko 31 rozwiń

Szyfrowana komunikacja TCP w C#. W drugiej części tego artykułu (pierwsza dotyczyła podstaw szyfrowania informacji) chciałbym zaprezentować podstawową implementację mechanizmów służących do komunikacji TCP. Mając podstawy dotyczące wymiany komunikatów będziemy mogli zająć się szyfrowaniem tej komunikacji.

Tagi:
Źródło: yaras.pl
Dziel się z innymi:
Szyfrowana komunikacja TCP w C#. - yaras.pl

Inne 2634 dni, 4 godziny, 43 minuty temu yaras 140 rozwiń

CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Declarative and Imperative Security to Protect Methods | Eastgroup.pl

Inne 2634 dni, 17 godzin, 56 minut temu danielplawgo 37 rozwiń

1 2... 257 258 259 260 261 262... 306 307
Szkolenia SecurITum

kwiecień

03.
4developers
Warszawa
22.
GET.NET
Łódź

maj

17.
InfoShare
Gdańsk
Zobacz wszystkie

Najaktywniejsi

1

macko (32 816,53)

2

http://pawlos.blo... (31 564,45)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,87)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 383,88)

8

Damian (9 036,08)

9

danielplawgo (7 235,99)

10

arek (6 807,9)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

jj09 (3 498,06)

15

jedmac (3 298,38)

16

http://jakub-flor... (3 224,66)

17

CaMeL (2 954,87)

18

spetz (2 628,16)

19

mnikolajuk (2 596,93)

20

FutureProcessing (2 550,11)