Autor: Czasem tak się dzieje, że czytając swój własny kod pierwszy raz od kilku miesięcy mamy problem z jego zrozumieniem, zwłaszcza jeżeli nie komentujemy go w odpowiedni sposób. Ale nie jest to jedyna przyczyna problemu. Ostatnio analizując stare projekty doszedłem do wniosku, że istnieje w nich mnóstwo kodu zaciemniającego rzeczywistą logikę działania. Mam tu na myśli dziesiątki wyrażeń postaci if (something != null) i podobnych, które bardzo skutecznie odciągają uwagę od tego co naprawdę nas interesu...
Architektura 5380 dni, 6 godzin, 2 minuty temu 149 źrodło rozwiń
W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...
Tym razem będzie o programowaniu. Za to o programowaniu w PowerShellu, czyli tak bardziej dla administratorów. W ramach jednego z projektów dłubię ostatnio skrypt wczytujący z pliku dane i na ich podstawie modyfikujący w środowisku sporo różnych atrybutów. Ot, klient zażyczył sobie, żeby konfiguracja była zgodna z korporacyjnymi regułami i konwencjami i chwała mu za to. Oprogramowanie tego przez prosty plik EXE wywołujący właściwe funkcje API byłoby względnie łatwe, ale od pewnego czasu tłumaczę wszystki...
A propos artykułu RilNET – Radio Interface Layer (RIL) .NET wrapper należy się drobne sprostowanie działania biblioteki a przede wszystkim obsługi lokalizacji.
Mobile development 5381 dni, 9 godzin, 13 minut temu 55 źrodło rozwiń
W artykule można znaleźć prezentację i przykłady z sesji pod tytułem “Entity Framework w aplikacjach”. Podczas prezentacji poruszone były następujące zagadnienia: Wstęp – model, EDM VS 2008 SP1 Podstawy pracy z Designerem Podstawy pracy z API VS 2010 Beta 1 Designer Model First POCO Ładowanie z opóźnieniem Self-tracking N-warstw
Opublikowany został grudniowy zestaw szkoleniowy do platformy Windows Azure. Plik do ściągnięcia znajduje się tutaj: Windows Azure Platform Training Kit - December Update Aby z niego skorzysta, konieczne jest zainstalowanie: Visual Studio 2008 SP1, ASP.NET MVC 1.0, Windows Powershell (powershell jest używany do sprawdzania, czy niezbędne elementy są poprawnie skonfigurowane) Windows Azure platform AppFabric SDK V1.0 (do pobrania z tego adresu) Windows Azure Tools for Microsoft Visual Studio (November 200...
Programowanie rozproszone 5384 dni, 55 minut temu 28 źrodło rozwiń
Niejako uzupełniając zagadnienie poruszone w wpisie Blokada ContextMenu na komponencie WebBrowser chcę Wam przedstawić sposób ukrycia paska postępu ładowania strony. Pojawia się on zawsze w dolnej części komponentu WebBrowser i czasami może być denerwujący :). Całość zagadnienia sprowadza się do wywołania funkcji DestroyWindow z biblioteki coredll.dll .
Mobile development 5384 dni, 9 godzin, 31 minut temu 39 źrodło rozwiń
Chodzi o oryginalną wielkość "fizyczną": prędkość czasu. Ma ona ilościowo mierzyć znany wszystkim fakt, że wrażenie upływającego czasu jest różne w różnych sytuacjach. Gdy w rzeczywistości upłynął pewien czas t, a nam wydawało się, że minął raczej czas t', to odczuwana przez nas prędkość czasu \tau wynosi
Szyfrowana komunikacja TCP w C#. W drugiej części tego artykułu (pierwsza dotyczyła podstaw szyfrowania informacji) chciałbym zaprezentować podstawową implementację mechanizmów służących do komunikacji TCP. Mając podstawy dotyczące wymiany komunikatów będziemy mogli zająć się szyfrowaniem tej komunikacji.
CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...
Autor: Przed paroma dniami zainstalowałem na swoim komputerze najnowszą wersję serwera TFS czyli Microsoft Visual Studio Team Foundation Server 2010 Beta 2. Instalacja przebiegła szybko i bezproblemowo z dokładnością do tego, że wcześniej musiałem jeszcze zainstalować SQL Server 2010 oraz, co trochę dziwne dla mnie, najnowszy Service Pack dla systemu Windows Vista.
W minionym tygodniu Academic Flash udało się porozmawiać z niekwestionowanym ekspertem w dziedzinie certyfikacji Pawłem Pławiakiem – autoryzowanym trenerem Microsoft, wykładowcą akademickim i Training and Development Manager w firmie Compendium – Centrum Edukacyjne Sp. z o.o.. Paweł Pławiak jest zdobywcą wielu certyfikatów (MCP, MCSA, MCSE, MCTS, MCITP, MCT) a także (od lipca 2009) tytułu Most Valuable Professional ...
Oryginalny post: Version 1 Sucks, But Ship It AnywayAutor: Jeff Atwood Jestem niezadowolony z każdego, najmniejszego kawałka kodu, jaki kiedykolwiek opublikowałem. Częściowo dlatego, że -- podobnie jak wielu programistów -- jestem perfekcjonistą. No i właśnie, nieuchronnie pojawiają się... problemy:Harmonogram był zbyt agresywny i krótki. Potrzebujemy więcej czasu!Napotkaliśmy niewidoczne wcześniej problemy techniczne i zmuszają nas one do zawierania niekomfortowych kompromisów.Mieliśmy zły projekt i trz...
Istnieje kilka powodów, dla których nie powinno się umieszczać aplikacji ASP.NET w środowisku produkcyjnym z ustawieniem
Synergy autor: margalski, 25 grudnia., 2009, napisany w: Internet, Programy Dzisiejszy ‘świąteczny’ wpis chciałbym poświęcić pewnej aplikacji o nazwie “Synergy”. Z angielskiego Synergy-Synergia oznacza wspólne działanie dające większe, lepsze efekty. Nazwa programu idealnie do niego pasuje. Ostatnio znalazłem się w sytuacji w której na moim biurku znalazły się dwa laptopy z dwoma rożnymi systemami(Vista i 7). Sterowanie było dosyć nieporęczne. I właśnie w takich przypadkach idealnym rozwiązaniem jest ...
W tym poście zamieszczona jest prezentacja i przykłady z sesji Usługi w świecie Microsoft WCF,REST, .NET Service Bus, Workflow Services. Celem sesji było przedstawienie subiektywnie wybranych elementów technologii WCF (i pokrewnych).
Programowanie rozproszone 5386 dni, 9 godzin, 45 minut temu 93 źrodło rozwiń
Powody do używania CAS Assembly Declarations Głównie z trzech powodów używamy CAS Assembly Declarations: 1. Aby zapewnić, że runtime nigdy nie uruchomi aplikacji bez uprawnień do pożądanych zasobów. 2. Do stworzenia tzw. “piaskownicy” dla naszej aplikacji po to, aby atakujący nie mógł nią manipulować 3. Aby zweryfikować, że aplikacja może być uruchomiona z ograniczeniami dostępu CASKlasy dla uprawnień CAS CAS może ograniczyć dostęp do różnego rodzaju zasobów: plików, folderów, drukarek, dostępu ...
CAS (Code access security) to system zabezpieczeń, który pozwala zarządzać dostępem programów do zasobów systemowych. Jest to system dający znacznie więcej możliwości konfiguracji, niż standardowe zarządzanie rolami (RBS, role-based security). Możemy np. określić, czy dana aplikacja może wysyłać zapytania do Internetu, czy otwierać pliki lokalne. Niestety mechanizm ograniczony jest do aplikacji zarządzanych (ang. managed) .NET Framework, pozostałe ograniczone są tylko przez uprawnienia systemu operacyjne...
Nasze aplikacje często potrzebują informacji na temat np. uruchomionych procesów lub ilość podłączonych urządzeń magazynujących itp. Ponad to często może okazać się przydatne zareagowanie na uruchomienie jakiegoś procesu. Do realizacji tego typu zadań możemy wykorzystać w .NET Framework klasy Process czy też Windows Management Instrumentation (WMI). Analiza procesów Do wyświetlenia wszystkich aktualnie uruchomionych procesów możemy użyć statycznej metody Process.GetProcesses. Poniższy kod przedstawia wyk...
Ayende pisze ostatnio na swoim blogu o przykładowej apllikacji w WPF używającej NHibernate o nazwie Effectus. Kod całej aplikacji można znaleźć na githubie. Moją uwagę zwrócił kod Bootstrappera, który zawiera ciekawy trick, a mianowicie serializowanie obiektu Configuration do pliku.
Bazy danych i XML 5391 dni, 18 godzin, 57 minut temu 109 źrodło rozwiń