dotnetomaniak.pl - Najnowsze artykuły o .NET - Strona 328

Tworząc biznesową aplikacje webową dochodzimy do miejsca, gdy trzeba ją odpowiednio zabezpieczyć. Do tego służą oczywiście certyfikaty. Aby nasz serwis działał również po SSL należy poczynić parę kroków....

Tagi: Security, WCF
Dziel się z innymi:
Wcf i SSL « Netmajor's Tech Blog

Inne 4656 dni, 4 godziny, 55 minut temu netmajor 140 źrodło rozwiń

Kontynuując temat „nieświadomej” lokalizacji aplikacji (porzedni wpis), postanowiłem bliżej przyjrzeć się zaokrągleniom liczb zmiennoprzecinkowych. Okazuje się, że i tu może nas spotkać niespodzianka. W jaki sposób zaokrągla się liczby w C#? Wszystko zależy od potrzeb. Poniżej wybrane sposoby oraz ich rezultaty...

Tagi: lokalizacja
Dziel się z innymi:
Lokalizacyjne dziwactwa – zaokrąglenia

Windows 4656 dni, 4 godziny, 55 minut temu tmalesza 110 źrodło rozwiń

W ostatnim poście obiecałem pokazać na przykładzie, że destruktory rzeczywiście mają negatywny wpływ na wydajność. Mamy prostą klasę:class MyClass { ~ MyClass() { // Jakis bezensowny kod np:for (int i =0; i <100*10000; i++) { var newinstance =new myclass(); } stopwatch.stop(); long duration = stopwatch.elapsedmilliseconds; przyjrzyjmy się teraz diagramowi przedstawiającemu rozkład obiektów względem generacji (clr profiler): na moim komputerze duration wyniósł 900. usuńmy destruk...

Dziel się z innymi:
Piotr Zieliński » Garbage Collector, część V– destruktory, wydajność, przykład

Inne 4656 dni, 4 godziny, 55 minut temu pzielinski 100 źrodło rozwiń

Z biegiem lat, mam nieodparte wrażenie, że doba staje się coraz bardziej krótsza. Brakuje mi czasu na wiele różnych rzeczy. Obojętnie czy jest to pisanie kodu, czytanie książek, czy też nauka. Problem ten dotyczy również bloga, dlatego też spróbuję rozwiązać go w pewien sposób, wprowadzając nowy rodzaj tekstów oznaczonych tagiem Szybkie porady. Głównym zadaniem wpisów oznaczonych takim znacznikiem, będzie rozwiązanie pewnych, jasno określonych problemów. Teksty tego typu mogą pojawić się właściwie w każd...

Tagi: C#, mp3
Dziel się z innymi:
Odtwarzanie plików MP3 w C# - Alt Control Delete

Architektura 4656 dni, 4 godziny, 55 minut temu Yuras 165 źrodło rozwiń

W każdej aplikacji, wykorzystujacej bazę danych do przechowywania informacji, są elementy/tabele/struktury, których zawartość zmienia się niezmiernie rzadko. W związku z tym, zasadne wydaje się zaimplementowanie mechanizmu przechowywania tychże informacji w “bardziej stałym” obiekcie. Ograniczyło by to komunikację pomiędzy bazą danych i aplikacją, a tym samym zwiększyło wydajność aplikacji. Mechanizm taki można zaimplementować na wiele sposobów. Jednym z nich może być klasa typu Manager do przechowywania...

Źródło: kurzyniec.pl
Dziel się z innymi:
Łukasz Kurzyniec - Cache dla danych z bazy

Inne 4656 dni, 17 godzin, 6 minut temu lkurzyniec 158 źrodło rozwiń

W poprzedniej notce pokazałem jak przy pomocy bardzo prostego interfejsu IRepository oraz QueryObject można zrealizować warstwę dostępu do danych. W zalezności od wielkości projektu może się okazać, że ciut brakuje funkcjonalności. Co zatem robić? Z założenia nie chcemy już więcej zmieniać naszego interfejsu. Jak więc przykładowo wykonać operację pobrania rekordu z bazy i ustanowienia na nim blokady? W bazowej implementacji nie mamy takiej metody... i nie będziemy jej dodawać do interfejsu. Na szczęście...

Źródło: dario-g.com
Dziel się z innymi:
Dario-G | Rozszerzanie IRepository

Architektura 4656 dni, 17 godzin, 6 minut temu Paweł Łukasik 110 źrodło rozwiń

Autor: Zostałem ostatnio zapytany jak można zaimplementować aplikację, bazującej na .NET, która miałaby być rozszerzana za pomocą wtyczek (czasem nazywanych też: Add-In, Add-On, Rozszerzenie, Extension, Plug-In, Snap-In, ...), z których każda uruchamiana by była w bezpiecznym środowisku (np. odrębnej domenie aplikacyjnej). Przyjrzyjmy się więc jakie są możliwości tworzenia rozszzerzeń dla aplikacji (.NET) i jak można przy ich pomocy zapewnić wspomniane bezpieczeństwo. Sposób „wszystko zrobię sam (może ud...

Rozszerzanie aplikacji .NET (czyli plugin'y, add-in'y, MAF, MEF, itp. ...)

Windows 4658 dni, 10 godzin, 16 minut temu paduda 262 źrodło rozwiń

Jeśli miał ktoś do czynienia np. z CPP z pewnością kojarzy pojęcie destruktora. Jest to metoda, wywoływana w momencie zwalniania obiektu z pamięci (przeciwieństwo konstruktora). Zarówno w CPP jak w C#, nazwa destruktora stanowi ‘~’ plus nazwa klasy.

Dziel się z innymi:
Garbage Collector, część IV – destruktor i problemy

Inne 4658 dni, 10 godzin, 16 minut temu pzielinski 162 źrodło rozwiń

Aby przyspieszyć walidacje xml za pomocą DTD można użyć klasy XmlPreloadedResolver. Umożliwia ona zaczytanie przed walidacją linków jakie pojawiają się w dokumecie xml oraz linków do tych dokumentów, które znajdują się u nas lokalnie. Dzięki temu podczas walidacji wszelkie odnośniki do dokumentów zewnetrznych zistaną rozwiązane na te znajujące się lokalnie, a przez to walidacja przebiegnie szybciej, gdyż często serwery W3C są przeci...

Tagi: ASP .NET, XHtml
Dziel się z innymi:
XmlPreloadedResolver dla XHTML 1.1 « Netmajor's Tech Blog

Web 4658 dni, 10 godzin, 16 minut temu netmajor 25 źrodło rozwiń

autor: Czy korzystacie z refleksji w .NET? Czy zdarzyło wam się przeglądać/ustawiać właściwości klas poprzez refleksje? Czy korzystacie z atrybutów? Mnie często i równie często zdarzało mi się ponownie szukać kodu, który rozwiązałby mój problem, dlatego dla wygody poniżej zamieszczam różne funkcje rozszerzające, które realizują wspomniane wyżej zadania. (być może komuś jeszcze się one przydadzą).

Metody rozszerzające, Atrybuty i Refleksje w .NET

Inne 4658 dni, 13 godzin, 5 minut temu paduda 253 źrodło rozwiń

Jestem właśnie w trakcie lektury "Czystego kodu" Roberta C. Martina (polecam wszystkim programistom). Chciałbym podzielić się pewnym spostrzeżeniem autora tej książki. Otóż jako zupełne przeciwieństwa stawia on kod obiektowy oraz kod proceduralny operujący na strukturach danych. Zasadnicza różnica polega na tym, że klasy ukrywają swoją implementację komunikując się ze światem zewnętrznym wyłącznie przez metody, podczas gdy struktury danych mają zupełnie jawną postać, przez co nie potrzebują żadnych metod...

Kamil Durkiewicz: Obiekty vs. struktury danych

Architektura 4659 dni, 3 godziny, 11 minut temu http://durkiewicz.blogspot.... 224 źrodło rozwiń

Funkcja walidujaca REGON w VisualBasic .NET : Napisałem dziś funkcje w Visual Basic .NET (bo nigdzie w necie jeszcze nie ma) walidującą nr REGON. Poniżej przedstawiam jej kod Public Function walidujRegon(ByVal numerREGON As String) Dim cyfraKontrolna As Integer Dim dlugoscRegon As Integer = Len(numerREGON) 'wagi regonów 'regon7 = 2,3,4,5,6,7 'regon9 = 8,9,2,3,4,5,6,7 'regon14 = 2,4,8,5,0,9,7,3,6,1,2,4,8 If (dlugoscRegon 14) Then If (dlugoscRegon 9) Then If (dlug...

Źródło: blog.nostitz.eu
Dziel się z innymi:
Mateusz Nostitz-Jackowski » Funkcja walidujaca REGON w VisualBasic .NET

Inne 4662 dni, 2 godziny, 44 minuty temu nosek 137 źrodło rozwiń

W poprzednim poście przedstawiłem zasadę działania generacji w GC.  Dowiedzieliśmy się, że zwalnianie zasobów z generacji 0 jest bardzo szybkie z kolei z GEN 2 wolne. Healthy GC to reguła określająca optymalny (zdrowy) stan GC: gen0 : gen1 : gen2 => 100 : 10 : 1 W Internecie można również znaleźć nieco inne wartości ale ogólna zasada jest taka sama: GEN0 powinna zawierać dużo więcej obiektów niż GEN2. Jeśli obiekty nie są zwalniane, wtedy promowane są do generacji pierwszej i drugiej. Z poprzedniego po...

Dziel się z innymi:
Piotr Zieliński » Garbage Collector, część III–healthy GC

Inne 4662 dni, 3 godziny, 21 minut temu pzielinski 160 źrodło rozwiń

Może nie tylko w Polsce, ale na pewno nie w Stanach Zjednoczonych czy Wielkiej Brytanii. Kiedy decydujemy się na wystawienie naszej aplikacji na rynek międzynarodowy podejmujemy podstawową decyzję: czy nasza aplikacja będzie lokalizowana, czy „sztywno” anglojęzyczna. W drugim przypadku jesteśmy zwolnieni z tłumaczenia tekstów interfejsu oraz wyświetlania danych (takich jak data, czas, waluta) w formacie charakterystycznym dla danego ...

Dziel się z innymi:
Dlaczego mój program działa tylko w Polsce?! Czyli z lokalizacją na dobre i na złe

Windows 4662 dni, 5 godzin, 19 minut temu tmalesza 173 źrodło rozwiń

Tworząc aplikację, która operuje na jakichkolwiek danych, które mają być dostępne również w przyszłości, szybko dochodzimy do momentu, kiedy to musimy wybrać odpowiedni sposób składowania tych danych. Po szybkim namyśle, przyjdzie Wam z pewnością kilka propozycji: Tekstowy plik danych o określonej strukturze Plik XML (można korzystać z serializacji) Baza danych Każde z tych rozwiązań ma swoje określone wady i zalety, a wszystko zależy również od skali projektu. W moim przypadku miałem właśnie do czy...

Tagi: C#, sqlite, WPF
Dziel się z innymi:
C#, WPF oraz SQLite razem w jednym projekcie - Alt Control Delete

Bazy danych i XML 4662 dni, 9 godzin, 29 minut temu Yuras 349 źrodło rozwiń

Ściągawka z Git-a

Tagi: DVCS, git, VCS
Dziel się z innymi:
Maciej Aniserowicz | Notatki z "internal git training"

Narzędzia 4664 dni, 2 godziny, 36 minut temu arek 259 źrodło rozwiń

W poprzednim poście przedstawiłem ogólne zasady działania GC w zarządzanych językach. Dziś przyjrzymy się bardziej na konstrukcję rozwiązania Microsoft’owego. Zakładam, że czytelnik zna już algorytm Mark&Sweep. Pamięć alokowana w .NET jest przechowywana w tzw. generacjach. Istnieją 3 generacje:Generation 0 – zwolnienie obiektu z GEN0 jest szybkie i mało kosztowne. Przechowywane są w niej obiekty używane tylko przez krótki czas. Generation 1  – obiekty, które awansowały z GEN0. Zwolnienie zasobów w GE...

Dziel się z innymi:
Piotr Zieliński » Garbage Collector–część II,

Windows 4664 dni, 10 godzin, 13 minut temu pzielinski 159 źrodło rozwiń

Analiza logów to nieodłączna część poprawiania, naprawiania, optymalizacji… W IIS również gromadzone są logi operacji. Zapisywane są w katalogu, którego ścieżkę – jak i wiele opcji dotyczących logowania – można sprawdzić we właściwościach sekcji „Logging”. Każda aplikacja stworzona na serwerze www posiada identyfikator. Domyślnie pliki loga tworzone są w trybie „jeden plik dziennika na witrynę dziennie” i zapisywane w katalogu: %SystemDrive%\inetpub\logs\LogFiles. Microsoft udostępnia sprytne narzędz...

Źródło: andrzej.net.pl
Dziel się z innymi:
Logi IIS – LogParser oraz Indihiang

Narzędzia 4664 dni, 21 godzin, 23 minuty temu macko 150 źrodło rozwiń

Niniejszy post jest kontynuacją cyklu o Reactive Extensions dla .NET ([RX 1], [RX 2], [RX 3], [RX 4], [RX 5], [RX 6], [RX 7], [RX 8], [RX9], [RX10], [RX11]) stanowi on kontynuację przykładu z poprzedniego wpisu i skupia się na kompozycji zdarzeń.Przejdźmy może do ciekawszego przykładu, w którym będziemy rysować linie. Linia będzie rysowana poprzez wskazanie przyciśnięciem lewego klawisza myszki jej początku, przesunięcie myszki i wskazanie końca linii poprzez zwolnienie lewego przycisku. Wymaga to złożen...

Dziel się z innymi:
[RX 12] Reactive Extensions, przykład kompozycji zdarzeń

Windows 4664 dni, 21 godzin, 23 minuty temu paduda 92 źrodło rozwiń

W poprzednim wpisie chciałem pokazać jak w dłuższej perspektywie opasłe obiekty repozytoriów są mało użyteczne i nie spełniają swoich teoretycznych założeń. Mimo to jednak postanowiłem zostawić w swojej infrastrukturze interfejs IRepository

Źródło: dario-g.com
Dziel się z innymi:
Dario-G | QueryObject Pattern i bardzo proste IRepository

Architektura 4665 dni, 20 godzin, 49 minut temu Paweł Łukasik 218 źrodło rozwiń

1 2... 326 327 328 329 330 331... 464 465

Najaktywniejsi w tym miesiącu