dotnetomaniak.pl

dotnetomaniak.pl - Najnowsze artykuły o .NET w dziale Inne - Strona 63

E-mail jest popularnym mechanizmem komunikacji. Framework .NET zawiera przestrzeń nazw System.Net.Mail, która zawiera klasy wspomagające tworzenie i wysyłanie wiadomości e-mail. W tym artykule skupimy się wyłącznie na tworzeniu wiadomości. Następna lekcja będzie o wysyłaniu.  Podstawowa wiadomość Aby wysłać wiadomość należy utworzyć obiekt MailMessage, określić nadawcę, odbiorcę, tytuł (ang. subject) i treść wiadomość (ang. body). Klasa MailMessage zawiera kilka konstruktorów. Najprostszy pozwala nam utw...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Creating an E-mail Message | Eastgroup.pl

Inne 2682 dni, 19 godzin, 21 minut temu danielplawgo 45 rozwiń

Wymień jakąkolwiek ważną technologię oprogramowania, a znajdziesz odpowiednią ścieżkę certyfikacyjną. Odpłatną oczywiście. To dezorientujący i zastraszający szereg akronimów: MCSD, SCJD, RHCE, ACSA. A firma oferująca daną certyfikację jest najczęściej tą samą firmą, co firma sprzedająca dany produkt. Nie ma tu konfliktu interesów. Ale czy te certyfikaty w rzeczywistości sprawdzają się? Czy są uzasadnionymi referencjami?

Źródło: www.devblogi.pl
Dziel się z innymi:
devBlogi: Czy certyfikaty mają znaczenie?

Inne 2682 dni, 19 godzin, 21 minut temu ada_man 121 rozwiń

Autor:Dziś chciałbym podzielić się z Wami moimi refleksjami na temat sposobu zarządzania transakcjami w NHibernate, ze szczególnym uwzględnieniem nietrywialnego przypadku, kiedy w ramach jednej transakcji wykorzystujemy zarówno NHibernate, jak i NServiceBus. Posłużę się w tym celu kodem DDDSample.Net.

Źródło: zine.net.pl
Dziel się z innymi:
Simon says... : NHibernate, NServiceBus i transakcje

Inne 2683 dni, 15 godzin, 20 minut temu macko 80 rozwiń

Pewnie część z Was zdaje sobie z tego sprawę, ale dla mnie było to ciekawe odkrycie. Firma ThoughtWorks publikuje corocznie raport dotyczący technologii, praktyk i metodyk związanych z IT. Raport ten ma formę "radaru" — koła podzielonego na 4 pierścienie. Idąc od zewnątrz są to: hold (obserwować z daleka), asses (przyjrzeć się bliżej), trial (przetestować) oraz adopt (wdrożyć). Czytając "radar" można dowiedzieć się wielu ciekawych rzeczy lub podłechtać swoją dumę, jeśli przewidywania "...

Źródło: zine.net.pl
Dziel się z innymi:
Simon says... : ThoughtWorks Radar

Inne 2683 dni, 20 godzin, 9 minut temu gordon_shumway 91 rozwiń

Framework .NET zapewnia zarządzalne odpowiedniki dla niemal każdej funkcji Win32, którą chcielibyśmy wywołać. Jednak duża ilość istniejącego kodu niezarządzalnego (ang. unmanaged) zmusza osoby tworzące oprogramowanie, aby znały metody korzystania z obiektów COM (Component Object Model). Jako przykładem posłużymy się Microsoft Speech Object Library (%Windir%\System32\Speech\Common\Sapi.dll) – biblioteką dającą dostęp do systemowego mechanizmu syntezy mowy.Niech nasza aplikacja przemówi! Aplikacja może do ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using COM Components from the .NET Framework | Eastgroup.pl

Inne 2684 dni, 12 godzin, 42 minuty temu danielplawgo 31 rozwiń

Oryginalny post: HTML Validation: Does It Matter? Autor: Jeff Atwood Sieć jest, ujmijmy to litościwie, raczej wyrozumiałym miejscem. Możesz karmić przeglądarki internetowe prawie każdym rodzajem kodu HTML czy JavaScript, a one dzielnie postarają się zrobić z tym coś sensownego i wyrenderować to w najlepszy możliwy sposób. Dla porównania, większość języków programowania jest niemal srodze bezlitosna. Jeśli choć jeden znak nie jest na swoim miejscu, Twój program prawdopodobnie się nie skompiluje, a tym b...

Tagi: Html, jeff atwood
Źródło: www.devblogi.pl
Dziel się z innymi:
devBlogi: Czy walidacja HTML ma znaczenie?

Inne 2686 dni, 1 godzinę, 5 minut temu gordon_shumway 50 rozwiń

Prawdopodobnie wielu z Was zna bądź słyszało już o społeczności StackOverflow, której wspólnymi siłami, w bardzo krótkim czasie, udało się stworzyć jedną z najciekawszych i najprzydatniejszych stron typu Q&A (pytania i odpowiedzi). Dzięki uprzejmości twórców tego serwisu, mamy przyjemność zaprezentować Wam jego polską wersję — devPytania. Ogólną ideę przyświecającą temu przedsięwzięciu najlepiej chyba przedstawił Jeff Atwood (jeden z tworców SO): StackOverflow najłatwiej chyba zdefiniować jako prze...

DevBlogi: Z Nowym Rokiem nowym krokiem - devPytania.pl

Inne 2687 dni, 1 godzinę, 56 minut temu http://claimid.com/rafek 114 rozwiń

Oryginalny post: Why Can't Programmers.. Program? Autor: Jeff Atwood Popadłem w zdumienie, gdy przeczytałem następującą obserwację Reginalda Braithwaite'a: Tak jak i ja, autor ma problemy z faktem, iż 199 na 200 aplikantów do każdej programistycznej pracy nie potrafi w ogóle pisać kodu. Powtarzam: nie potrafią pisać żadnego kodu. Autor, do którego się odnosi, to Imran, który najwyraźniej odrzuca wielu programistów, którzy nie potrafią napisać żadnego programu...

Tagi: jeff atwood
Źródło: www.devblogi.pl
Dziel się z innymi:
DevBlogi: Dlaczego programiści nie potrafią.. programować?

Inne 2687 dni, 1 godzinę, 56 minut temu gordon_shumway 170 rozwiń

Nie od dziś wiadomo, że dane (szczególnie te poufne) należy zabezpieczać i zapobiec dostaniu się ich w niepowołane ręce. .NET Framework udostępnia nam klasy które pozwalają zaimplementować szyfrowanie symetryczne, asymetryczne, hashing czy też podpis elektroniczny. Spróbujemy dzisiaj omówić sobie po krótce każdy ze sposobów.Szyfrowanie i deszyfrowanie danych symetrycznie za pomocą klucza  Kluczowym elementem w tym szyfrowaniu jest klucz. Klucz musi być znany nadawcy do zaszyfrowania informacji jak i odbi...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Encrypting and Decrypting Data | Eastgroup.pl

Inne 2687 dni, 1 godzinę, 56 minut temu danielplawgo 62 rozwiń

Po długim świąteczno-sylwestrowym relaksie czas na powrót do normalnego życia. Normalne życie w nowym roku można zacząć garścią blogowych refleksji, które sobie za rok przeczytam i sprawdzę jak udało mi się ów rok wykorzystać. A jeśli kogoś jeszcze to interesuje to zapraszam.

Tagi:
Dziel się z innymi:
Maciej Aniserowicz | Y++, czyli między(k)rocze 2009/2010

Inne 2688 dni, 2 godziny, 3 minuty temu gordon_shumway 92 rozwiń

W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Access Control Lists4 | Eastgroup.pl

Inne 2690 dni, 19 godzin, 41 minut temu danielplawgo 35 rozwiń

W artykule można znaleźć prezentację i przykłady z sesji pod tytułem “Entity Framework w aplikacjach”. Podczas prezentacji poruszone były następujące zagadnienia: Wstęp – model, EDM VS 2008 SP1 Podstawy pracy z Designerem Podstawy pracy z API VS 2010 Beta 1 Designer Model First POCO Ładowanie z opóźnieniem Self-tracking N-warstw

Dziel się z innymi:
TechArch | Entity Framework w aplikacjach - materiały z sesji na MTS 2009

Inne 2693 dni, 17 godzin, 49 minut temu paduda 166 rozwiń

Chodzi o oryginalną wielkość "fizyczną": prędkość czasu. Ma ona ilościowo mierzyć znany wszystkim fakt, że wrażenie upływającego czasu jest różne w różnych sytuacjach. Gdy w rzeczywistości upłynął pewien czas t, a nam wydawało się, że minął raczej czas t', to odczuwana przez nas prędkość czasu \tau wynosi

Tagi: Powershell
Źródło: xion.org.pl
Dziel się z innymi:
xion.log » Triki z PowerShellem #13 – Prędkość czasu

Inne 2694 dni, 2 godziny, 25 minut temu macko 31 rozwiń

Szyfrowana komunikacja TCP w C#. W drugiej części tego artykułu (pierwsza dotyczyła podstaw szyfrowania informacji) chciałbym zaprezentować podstawową implementację mechanizmów służących do komunikacji TCP. Mając podstawy dotyczące wymiany komunikatów będziemy mogli zająć się szyfrowaniem tej komunikacji.

Tagi:
Źródło: yaras.pl
Dziel się z innymi:
Szyfrowana komunikacja TCP w C#. - yaras.pl

Inne 2694 dni, 2 godziny, 25 minut temu yaras 144 rozwiń

CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Declarative and Imperative Security to Protect Methods | Eastgroup.pl

Inne 2694 dni, 15 godzin, 38 minut temu danielplawgo 37 rozwiń

W minionym tygodniu Academic Flash udało się porozmawiać z niekwestionowanym ekspertem w dziedzinie certyfikacji Pawłem Pławiakiem – autoryzowanym trenerem Microsoft, wykładowcą akademickim i Training and Development Manager w firmie Compendium – Centrum Edukacyjne Sp. z o.o.. Paweł Pławiak jest zdobywcą wielu certyfikatów (MCP, MCSA, MCSE, MCTS, MCITP, MCT) a także (od lipca 2009) tytułu Most Valuable Professional ...

Tagi: certyfikacja
Źródło: af.studentlive.pl
Dziel się z innymi:
Academic Flash Newsletter | Certyfikacje Microsoft a rzeczywistość – wywiad z Pawłem Pławiakiem (Compendium)

Inne 2695 dni, 14 godzin, 19 minut temu macko 72 rozwiń

Oryginalny post: Version 1 Sucks, But Ship It AnywayAutor: Jeff Atwood Jestem niezadowolony z każdego, najmniejszego kawałka kodu, jaki kiedykolwiek opublikowałem. Częściowo dlatego, że -- podobnie jak wielu programistów -- jestem perfekcjonistą. No i właśnie, nieuchronnie pojawiają się... problemy:Harmonogram był zbyt agresywny i krótki. Potrzebujemy więcej czasu!Napotkaliśmy niewidoczne wcześniej problemy techniczne i zmuszają nas one do zawierania niekomfortowych kompromisów.Mieliśmy zły projekt i trz...

Tagi: jeff atwood
Źródło: www.devblogi.pl
Dziel się z innymi:
DevBlogi: Pierwsza wersja jest beznadziejna, ale i tak ją wydaj

Inne 2695 dni, 14 godzin, 19 minut temu gordon_shumway 104 rozwiń

Powody do używania CAS Assembly Declarations Głównie z trzech powodów używamy CAS Assembly Declarations: 1. Aby zapewnić, że runtime nigdy nie uruchomi aplikacji bez uprawnień do pożądanych zasobów. 2. Do stworzenia tzw. “piaskownicy” dla naszej aplikacji po to, aby atakujący nie mógł nią manipulować 3. Aby zweryfikować, że aplikacja może być uruchomiona z ograniczeniami dostępu CASKlasy dla uprawnień CAS CAS może ograniczyć dostęp do różnego rodzaju zasobów: plików, folderów, drukarek, dostępu ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Declarative Security to Protect Assemblies | Eastgroup.pl

Inne 2696 dni, 21 godzin, 25 minut temu danielplawgo 27 rozwiń

Nasze aplikacje często potrzebują informacji na temat np. uruchomionych procesów lub ilość podłączonych urządzeń magazynujących itp. Ponad to często może okazać się przydatne zareagowanie na uruchomienie jakiegoś procesu. Do realizacji tego typu zadań możemy wykorzystać w .NET Framework klasy Process czy też Windows Management Instrumentation (WMI). Analiza procesów Do wyświetlenia wszystkich aktualnie uruchomionych procesów możemy użyć statycznej metody Process.GetProcesses. Poniższy kod przedstawia wyk...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Managing Computers | Eastgroup.pl

Inne 2700 dni, 10 godzin, 16 minut temu danielplawgo 60 rozwiń

Okazjonalnie zachodzi potrzeba, aby do jakiegoś celu wygenerować niepowtarzalny ciąg znaków. Jednym z zastosowań może być tutaj nadanie plikowi nazwy gwarantującej brak kolizji z jakąkolwiek inną nazwą pliku w systemie albo chociaż w aktualnym katalogu. W przypadku gdy ów plik ma istnieć tylko przez chwilę - a więc być plikiem tymczasowym (tempfile), sprawa jest prosta i sprowadza się do wywołani...

Tagi: C#
Źródło: xion.org.pl
Dziel się z innymi:
xion.log » Unikalne łańcuchy znaków

Inne 2702 dni, 15 godzin, 18 minut temu gordon_shumway 64 rozwiń

1 2... 61 62 63 64 65 66... 84 85
Szkolenia SecurITum

maj

25.
CodeEurope
Warszawa

październik

Zobacz wszystkie

Najaktywniejsi

1

macko (32 816,53)

2

http://pawlos.blo... (31 626,47)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,87)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 385,99)

8

Damian (9 041,08)

9

danielplawgo (7 235,99)

10

arek (6 807,95)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

jj09 (3 578,06)

15

jedmac (3 318,39)

16

http://jakub-flor... (3 224,66)

17

CaMeL (2 954,87)

18

spetz (2 933,27)

19

mnikolajuk (2 596,93)

20

lkurzyniec (2 592,76)