dotnetomaniak.pl

dotnetomaniak.pl - Najnowsze artykuły o .NET w dziale Inne - Strona 81

Jeśli binding w WPFie czasem Wam nie wystarcza polecam przyjrzeć się "projektowi", który pojawił się na The Joy of Code. Jeśli kiedykolwiek próbowaliście wykonać jakieś operacje na wartości bindowanej teraz już możecie.

Tagi: .Net, C#, expressions, WPF
Dziel się z innymi:
.NET blog: WPF - ExpressionConverter

Inne 3315 dni, 15 godzin, 34 minuty temu gordon_shumway 32 rozwiń

Standardowe komunikaty w bibliotece NHibernate.Validator nie są zbyt przyjazne dla użytkownika. Można dostosować je do własnych potrzeb poprzez pliki zasobów.

Dziel się z innymi:
NHibernate.Validator - komunikaty przyjazne dla użytkownika

Inne 3316 dni, 6 godzin, 5 minut temu wolan 71 rozwiń

Dzisiaj powiemy sobie o używaniu refleksji, tworzeniu instancji typów, wywoływanie metod do dynamicznego ładowania pakietów, ładowaniu pakietów itd. Przez większość czasu mamy bezpośredni dostęp do typów w trakcie pisania kodu. Są jednak chwilę kiedy warto byłoby załadować assembly, typy i metody zawarte w nim dynamicznie. Na przykład aplikacja, która obsługuje wtyczki powinna być napisana tak aby uruchomić plug-in dynamicznie nawet gdy plug-in nie jest dostępny, podczas opracowywania takiego wniosku.Jak...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Reflection | Eastgroup.pl

Inne 3316 dni, 9 godzin, 6 minut temu danielplawgo 67 rozwiń

Wytyczne dotyczące udostępniania typów .NET dla aplikacji COM Kiedy planujemy udostępniać typy .NET w aplikacjach COM, powinniśmy trzymać się poniższych wytycznych:Typy, metody, właściwości, pola oraz zdarzenia muszą być publiczne.Klasy powinny wyraźnie implementować interfejsy. Możemy również pozwolić aby COM generował nam interfejs automatycznieTypy powinny mieć domyślny, bezparametrowy konstruktor. Należy unikać sparametryzowanych konstruktorówTypy nie mogą być abstrakcyjneNależy unikać statycznych me...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536:Using .NET Types from COM Applications | Eastgroup.pl

Inne 3317 dni, 9 godzin, 42 minuty temu danielplawgo 24 rozwiń

Zapewne jedną z największych nowości w VS2010 Ultimate jest możliwość pisania i "nagrywania" automatycznych testów interfejsu użytkownika. Zacznijmy od prostej aplikacji Windows Forms dodającej dwie liczby i przypisującej wynik do etykiety

Dziel się z innymi:
Rivers of .NET Babylon | Automatyczne testy UI w VS2010

Inne 3317 dni, 9 godzin, 42 minuty temu macko 133 rozwiń

E-mail jest popularnym mechanizmem komunikacji. Framework .NET zawiera przestrzeń nazw System.Net.Mail, która zawiera klasy wspomagające tworzenie i wysyłanie wiadomości e-mail. W tym artykule skupimy się wyłącznie na tworzeniu wiadomości. Następna lekcja będzie o wysyłaniu.  Podstawowa wiadomość Aby wysłać wiadomość należy utworzyć obiekt MailMessage, określić nadawcę, odbiorcę, tytuł (ang. subject) i treść wiadomość (ang. body). Klasa MailMessage zawiera kilka konstruktorów. Najprostszy pozwala nam utw...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Creating an E-mail Message | Eastgroup.pl

Inne 3317 dni, 9 godzin, 42 minuty temu danielplawgo 46 rozwiń

Wymień jakąkolwiek ważną technologię oprogramowania, a znajdziesz odpowiednią ścieżkę certyfikacyjną. Odpłatną oczywiście. To dezorientujący i zastraszający szereg akronimów: MCSD, SCJD, RHCE, ACSA. A firma oferująca daną certyfikację jest najczęściej tą samą firmą, co firma sprzedająca dany produkt. Nie ma tu konfliktu interesów. Ale czy te certyfikaty w rzeczywistości sprawdzają się? Czy są uzasadnionymi referencjami?

Źródło: www.devblogi.pl
Dziel się z innymi:
devBlogi: Czy certyfikaty mają znaczenie?

Inne 3317 dni, 9 godzin, 42 minuty temu ada_man 121 rozwiń

Autor:Dziś chciałbym podzielić się z Wami moimi refleksjami na temat sposobu zarządzania transakcjami w NHibernate, ze szczególnym uwzględnieniem nietrywialnego przypadku, kiedy w ramach jednej transakcji wykorzystujemy zarówno NHibernate, jak i NServiceBus. Posłużę się w tym celu kodem DDDSample.Net.

Źródło: zine.net.pl
Dziel się z innymi:
Simon says... : NHibernate, NServiceBus i transakcje

Inne 3318 dni, 5 godzin, 41 minut temu macko 94 rozwiń

Pewnie część z Was zdaje sobie z tego sprawę, ale dla mnie było to ciekawe odkrycie. Firma ThoughtWorks publikuje corocznie raport dotyczący technologii, praktyk i metodyk związanych z IT. Raport ten ma formę "radaru" — koła podzielonego na 4 pierścienie. Idąc od zewnątrz są to: hold (obserwować z daleka), asses (przyjrzeć się bliżej), trial (przetestować) oraz adopt (wdrożyć). Czytając "radar" można dowiedzieć się wielu ciekawych rzeczy lub podłechtać swoją dumę, jeśli przewidywania "...

Źródło: zine.net.pl
Dziel się z innymi:
Simon says... : ThoughtWorks Radar

Inne 3318 dni, 10 godzin, 30 minut temu gordon_shumway 91 rozwiń

Framework .NET zapewnia zarządzalne odpowiedniki dla niemal każdej funkcji Win32, którą chcielibyśmy wywołać. Jednak duża ilość istniejącego kodu niezarządzalnego (ang. unmanaged) zmusza osoby tworzące oprogramowanie, aby znały metody korzystania z obiektów COM (Component Object Model). Jako przykładem posłużymy się Microsoft Speech Object Library (%Windir%\System32\Speech\Common\Sapi.dll) – biblioteką dającą dostęp do systemowego mechanizmu syntezy mowy.Niech nasza aplikacja przemówi! Aplikacja może do ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using COM Components from the .NET Framework | Eastgroup.pl

Inne 3319 dni, 3 godziny, 3 minuty temu danielplawgo 31 rozwiń

Oryginalny post: HTML Validation: Does It Matter? Autor: Jeff Atwood Sieć jest, ujmijmy to litościwie, raczej wyrozumiałym miejscem. Możesz karmić przeglądarki internetowe prawie każdym rodzajem kodu HTML czy JavaScript, a one dzielnie postarają się zrobić z tym coś sensownego i wyrenderować to w najlepszy możliwy sposób. Dla porównania, większość języków programowania jest niemal srodze bezlitosna. Jeśli choć jeden znak nie jest na swoim miejscu, Twój program prawdopodobnie się nie skompiluje, a tym b...

Tagi: Html, jeff atwood
Źródło: www.devblogi.pl
Dziel się z innymi:
devBlogi: Czy walidacja HTML ma znaczenie?

Inne 3320 dni, 15 godzin, 26 minut temu gordon_shumway 50 rozwiń

Prawdopodobnie wielu z Was zna bądź słyszało już o społeczności StackOverflow, której wspólnymi siłami, w bardzo krótkim czasie, udało się stworzyć jedną z najciekawszych i najprzydatniejszych stron typu Q&A (pytania i odpowiedzi). Dzięki uprzejmości twórców tego serwisu, mamy przyjemność zaprezentować Wam jego polską wersję — devPytania. Ogólną ideę przyświecającą temu przedsięwzięciu najlepiej chyba przedstawił Jeff Atwood (jeden z tworców SO): StackOverflow najłatwiej chyba zdefiniować jako prze...

DevBlogi: Z Nowym Rokiem nowym krokiem - devPytania.pl

Inne 3321 dni, 16 godzin, 17 minut temu http://claimid.com/rafek 114 rozwiń

Oryginalny post: Why Can't Programmers.. Program? Autor: Jeff Atwood Popadłem w zdumienie, gdy przeczytałem następującą obserwację Reginalda Braithwaite'a: Tak jak i ja, autor ma problemy z faktem, iż 199 na 200 aplikantów do każdej programistycznej pracy nie potrafi w ogóle pisać kodu. Powtarzam: nie potrafią pisać żadnego kodu. Autor, do którego się odnosi, to Imran, który najwyraźniej odrzuca wielu programistów, którzy nie potrafią napisać żadnego programu...

Tagi: jeff atwood
Źródło: www.devblogi.pl
Dziel się z innymi:
DevBlogi: Dlaczego programiści nie potrafią.. programować?

Inne 3321 dni, 16 godzin, 17 minut temu gordon_shumway 176 rozwiń

Nie od dziś wiadomo, że dane (szczególnie te poufne) należy zabezpieczać i zapobiec dostaniu się ich w niepowołane ręce. .NET Framework udostępnia nam klasy które pozwalają zaimplementować szyfrowanie symetryczne, asymetryczne, hashing czy też podpis elektroniczny. Spróbujemy dzisiaj omówić sobie po krótce każdy ze sposobów.Szyfrowanie i deszyfrowanie danych symetrycznie za pomocą klucza  Kluczowym elementem w tym szyfrowaniu jest klucz. Klucz musi być znany nadawcy do zaszyfrowania informacji jak i odbi...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Encrypting and Decrypting Data | Eastgroup.pl

Inne 3321 dni, 16 godzin, 17 minut temu danielplawgo 62 rozwiń

Po długim świąteczno-sylwestrowym relaksie czas na powrót do normalnego życia. Normalne życie w nowym roku można zacząć garścią blogowych refleksji, które sobie za rok przeczytam i sprawdzę jak udało mi się ów rok wykorzystać. A jeśli kogoś jeszcze to interesuje to zapraszam.

Tagi:
Dziel się z innymi:
Maciej Aniserowicz | Y++, czyli między(k)rocze 2009/2010

Inne 3322 dni, 16 godzin, 24 minuty temu gordon_shumway 92 rozwiń

W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Access Control Lists4 | Eastgroup.pl

Inne 3325 dni, 10 godzin, 2 minuty temu danielplawgo 36 rozwiń

W artykule można znaleźć prezentację i przykłady z sesji pod tytułem “Entity Framework w aplikacjach”. Podczas prezentacji poruszone były następujące zagadnienia: Wstęp – model, EDM VS 2008 SP1 Podstawy pracy z Designerem Podstawy pracy z API VS 2010 Beta 1 Designer Model First POCO Ładowanie z opóźnieniem Self-tracking N-warstw

Dziel się z innymi:
TechArch | Entity Framework w aplikacjach - materiały z sesji na MTS 2009

Inne 3328 dni, 8 godzin, 10 minut temu paduda 167 rozwiń

Chodzi o oryginalną wielkość "fizyczną": prędkość czasu. Ma ona ilościowo mierzyć znany wszystkim fakt, że wrażenie upływającego czasu jest różne w różnych sytuacjach. Gdy w rzeczywistości upłynął pewien czas t, a nam wydawało się, że minął raczej czas t', to odczuwana przez nas prędkość czasu \tau wynosi

Tagi: Powershell
Źródło: xion.org.pl
Dziel się z innymi:
xion.log » Triki z PowerShellem #13 – Prędkość czasu

Inne 3328 dni, 16 godzin, 46 minut temu macko 31 rozwiń

Szyfrowana komunikacja TCP w C#. W drugiej części tego artykułu (pierwsza dotyczyła podstaw szyfrowania informacji) chciałbym zaprezentować podstawową implementację mechanizmów służących do komunikacji TCP. Mając podstawy dotyczące wymiany komunikatów będziemy mogli zająć się szyfrowaniem tej komunikacji.

Tagi:
Źródło: yaras.pl
Dziel się z innymi:
Szyfrowana komunikacja TCP w C#. - yaras.pl

Inne 3328 dni, 16 godzin, 46 minut temu yaras 146 rozwiń

CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Declarative and Imperative Security to Protect Methods | Eastgroup.pl

Inne 3329 dni, 5 godzin, 59 minut temu danielplawgo 37 rozwiń

1 2... 79 80 81 82 83 84... 102 103