Jedną z nowości w Windows 7 są tzw. Search Connectors – łączniki wyszukiwania. Pozwalają one przeszukiwać zasoby Internetu, dając nam przy tym wrażenie pracy z lokalnymi plikami. Postanowiłem zrobić taki Connector dla bloga grupy – Eastgroup.pl. Jako wynik moich prac powstały dwa Connectory, które stanowią różne podejścia do przeszukiwania witryny.Mechanizm wbudowany Pierwsze rozwiązanie problemu bazuje na wbudowanych mechanizmach systemu BlogEngine .NET.Pobieramy plik http://eastgroup.pl/opensearch.axd ...
Strona głównaUżytkownik
PepiTrickster | użytkownik
Ayende pisze ostatnio na swoim blogu o przykładowej apllikacji w WPF używającej NHibernate o nazwie Effectus. Kod całej aplikacji można znaleźć na githubie. Moją uwagę zwrócił kod Bootstrappera, który zawiera ciekawy trick, a mianowicie serializowanie obiektu Configuration do pliku.
Bazy danych i XML 5431 dni, 6 godzin, 22 minuty temu 109 źrodło rozwiń
Nasze aplikacje często potrzebują informacji na temat np. uruchomionych procesów lub ilość podłączonych urządzeń magazynujących itp. Ponad to często może okazać się przydatne zareagowanie na uruchomienie jakiegoś procesu. Do realizacji tego typu zadań możemy wykorzystać w .NET Framework klasy Process czy też Windows Management Instrumentation (WMI). Analiza procesów Do wyświetlenia wszystkich aktualnie uruchomionych procesów możemy użyć statycznej metody Process.GetProcesses. Poniższy kod przedstawia wyk...
CAS (Code access security) to system zabezpieczeń, który pozwala zarządzać dostępem programów do zasobów systemowych. Jest to system dający znacznie więcej możliwości konfiguracji, niż standardowe zarządzanie rolami (RBS, role-based security). Możemy np. określić, czy dana aplikacja może wysyłać zapytania do Internetu, czy otwierać pliki lokalne. Niestety mechanizm ograniczony jest do aplikacji zarządzanych (ang. managed) .NET Framework, pozostałe ograniczone są tylko przez uprawnienia systemu operacyjne...
Powody do używania CAS Assembly Declarations Głównie z trzech powodów używamy CAS Assembly Declarations: 1. Aby zapewnić, że runtime nigdy nie uruchomi aplikacji bez uprawnień do pożądanych zasobów. 2. Do stworzenia tzw. “piaskownicy” dla naszej aplikacji po to, aby atakujący nie mógł nią manipulować 3. Aby zweryfikować, że aplikacja może być uruchomiona z ograniczeniami dostępu CASKlasy dla uprawnień CAS CAS może ograniczyć dostęp do różnego rodzaju zasobów: plików, folderów, drukarek, dostępu ...
W tym poście zamieszczona jest prezentacja i przykłady z sesji Usługi w świecie Microsoft WCF,REST, .NET Service Bus, Workflow Services. Celem sesji było przedstawienie subiektywnie wybranych elementów technologii WCF (i pokrewnych).
Programowanie rozproszone 5425 dni, 21 godzin, 10 minut temu 93 źrodło rozwiń
Synergy autor: margalski, 25 grudnia., 2009, napisany w: Internet, Programy Dzisiejszy ‘świąteczny’ wpis chciałbym poświęcić pewnej aplikacji o nazwie “Synergy”. Z angielskiego Synergy-Synergia oznacza wspólne działanie dające większe, lepsze efekty. Nazwa programu idealnie do niego pasuje. Ostatnio znalazłem się w sytuacji w której na moim biurku znalazły się dwa laptopy z dwoma rożnymi systemami(Vista i 7). Sterowanie było dosyć nieporęczne. I właśnie w takich przypadkach idealnym rozwiązaniem jest ...
Istnieje kilka powodów, dla których nie powinno się umieszczać aplikacji ASP.NET w środowisku produkcyjnym z ustawieniem
Oryginalny post: Version 1 Sucks, But Ship It AnywayAutor: Jeff Atwood Jestem niezadowolony z każdego, najmniejszego kawałka kodu, jaki kiedykolwiek opublikowałem. Częściowo dlatego, że -- podobnie jak wielu programistów -- jestem perfekcjonistą. No i właśnie, nieuchronnie pojawiają się... problemy:Harmonogram był zbyt agresywny i krótki. Potrzebujemy więcej czasu!Napotkaliśmy niewidoczne wcześniej problemy techniczne i zmuszają nas one do zawierania niekomfortowych kompromisów.Mieliśmy zły projekt i trz...
W minionym tygodniu Academic Flash udało się porozmawiać z niekwestionowanym ekspertem w dziedzinie certyfikacji Pawłem Pławiakiem – autoryzowanym trenerem Microsoft, wykładowcą akademickim i Training and Development Manager w firmie Compendium – Centrum Edukacyjne Sp. z o.o.. Paweł Pławiak jest zdobywcą wielu certyfikatów (MCP, MCSA, MCSE, MCTS, MCITP, MCT) a także (od lipca 2009) tytułu Most Valuable Professional ...
Autor: Przed paroma dniami zainstalowałem na swoim komputerze najnowszą wersję serwera TFS czyli Microsoft Visual Studio Team Foundation Server 2010 Beta 2. Instalacja przebiegła szybko i bezproblemowo z dokładnością do tego, że wcześniej musiałem jeszcze zainstalować SQL Server 2010 oraz, co trochę dziwne dla mnie, najnowszy Service Pack dla systemu Windows Vista.
CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...
Szyfrowana komunikacja TCP w C#. W drugiej części tego artykułu (pierwsza dotyczyła podstaw szyfrowania informacji) chciałbym zaprezentować podstawową implementację mechanizmów służących do komunikacji TCP. Mając podstawy dotyczące wymiany komunikatów będziemy mogli zająć się szyfrowaniem tej komunikacji.
Chodzi o oryginalną wielkość "fizyczną": prędkość czasu. Ma ona ilościowo mierzyć znany wszystkim fakt, że wrażenie upływającego czasu jest różne w różnych sytuacjach. Gdy w rzeczywistości upłynął pewien czas t, a nam wydawało się, że minął raczej czas t', to odczuwana przez nas prędkość czasu \tau wynosi
Niejako uzupełniając zagadnienie poruszone w wpisie Blokada ContextMenu na komponencie WebBrowser chcę Wam przedstawić sposób ukrycia paska postępu ładowania strony. Pojawia się on zawsze w dolnej części komponentu WebBrowser i czasami może być denerwujący :). Całość zagadnienia sprowadza się do wywołania funkcji DestroyWindow z biblioteki coredll.dll .
Mobile development 5423 dni, 20 godzin, 56 minut temu 39 źrodło rozwiń
Opublikowany został grudniowy zestaw szkoleniowy do platformy Windows Azure. Plik do ściągnięcia znajduje się tutaj: Windows Azure Platform Training Kit - December Update Aby z niego skorzysta, konieczne jest zainstalowanie: Visual Studio 2008 SP1, ASP.NET MVC 1.0, Windows Powershell (powershell jest używany do sprawdzania, czy niezbędne elementy są poprawnie skonfigurowane) Windows Azure platform AppFabric SDK V1.0 (do pobrania z tego adresu) Windows Azure Tools for Microsoft Visual Studio (November 200...
Programowanie rozproszone 5423 dni, 12 godzin, 20 minut temu 28 źrodło rozwiń
W artykule można znaleźć prezentację i przykłady z sesji pod tytułem “Entity Framework w aplikacjach”. Podczas prezentacji poruszone były następujące zagadnienia: Wstęp – model, EDM VS 2008 SP1 Podstawy pracy z Designerem Podstawy pracy z API VS 2010 Beta 1 Designer Model First POCO Ładowanie z opóźnieniem Self-tracking N-warstw
A propos artykułu RilNET – Radio Interface Layer (RIL) .NET wrapper należy się drobne sprostowanie działania biblioteki a przede wszystkim obsługi lokalizacji.
Mobile development 5420 dni, 20 godzin, 38 minut temu 55 źrodło rozwiń
Tym razem będzie o programowaniu. Za to o programowaniu w PowerShellu, czyli tak bardziej dla administratorów. W ramach jednego z projektów dłubię ostatnio skrypt wczytujący z pliku dane i na ich podstawie modyfikujący w środowisku sporo różnych atrybutów. Ot, klient zażyczył sobie, żeby konfiguracja była zgodna z korporacyjnymi regułami i konwencjami i chwała mu za to. Oprogramowanie tego przez prosty plik EXE wywołujący właściwe funkcje API byłoby względnie łatwe, ale od pewnego czasu tłumaczę wszystki...
W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...