Strona głównaUżytkownik

cieszak | użytkownik

cieszak
cieszak
151,42
1301 dni, 2 godziny, 19 minut temu
16 kwietnia, 2009
dotnetomaniak.pl

Autor: Zdaje sobie sprawę, że nie jestem profesjonalistą w prowadzeniu prezentacji ale mam nadzieje, że wynieśliście coś z niej:) W każdym bądź razie uwierzcie mi, że nie łatwo stać po tej drugiej stronie. Poniżej macie króciutką prezentację a pod spodem cały projekt który robiłem na prezentacji.

Źródło: eastgroup.pl
Dziel się z innymi:
Wstęp do asp.net

Web 5469 dni, 23 minuty temu macko 128 źrodło rozwiń

Często w pracy z grafiką pojawia się potrzeba dodania tekstu. Może to być np. opis, czy nota autorska. Jeżeli chcemy dodać sformatowany tekst do obrazka należy wykonać kilka kroków.Utworzenie obiektu Graphics W tym celu w aplikacji Windows Forms wywołujemy metodę this.CreateGraphics(). Możemy też utworzyć wspomniany obiekt z bitmapy za pomocą metody Graphics.FromImage(bitmap). 1: Graphics g = this.CreateGraphics(); Utworzyć obiekt Font.Klasa Font oferuje 13 różnych konstruktorów wywołania. Najprostszą ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Formatting Text | Eastgroup.pl

Inne 5464 dni, 6 godzin, 14 minut temu danielplawgo 67 źrodło rozwiń

Chciałbym przedstawić wykorzystanie SQLite w połączeniu z ADO.NET przy wykorzystaniu C#. Wymaga to jednak pewnego uzupełnienia.SQLite SQLite jest biblioteką napisaną w języku C, która implementuje silnik relacyjnej bazy danych. Jak głosi główne hasło projektu jest ona “prosta, szybka, niezawodna”. Cała baza znajduje się w pojedynczym pliku, a w przeciwieństwie do innych systemów baz danych, nie występuje tu żaden demon nią zarządzający. Inne cechy warte wymienienia:Mały rozmiar biblioteki (ok. 0.5MB), ...

Źródło: eastgroup.pl
Dziel się z innymi:
SQLite i ADO .NET | Eastgroup.pl

Bazy danych i XML 5462 dni, 7 godzin, 36 minut temu danielplawgo 199 źrodło rozwiń

Zaczynamy rozdział nr 7 w naszym Training Kicie, który będzie dotyczył wątków. Od tej pory przejdziemy z tematów łatwiejszych do nieco trudniejszych:) Dziś wpis bardzo krótki, wprowadzający tylko do wątków. Po co nam wątki? Dzięki wątkom możemy np. uruchomić jakiś kod w tle, nie blokując w międzyczasie innych czynności naszego programu. Jednak używanie wielowątkowości jest dosyć skomplikowane i w pewnych określonych sytuacjach zamiast zwiększać wydajność, zmniejsza ją. No ale oczywiście więcej mamy plusó...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Starting Multiple Threads | Eastgroup.pl

Inne 5462 dni, 7 godzin, 36 minut temu danielplawgo 69 źrodło rozwiń

Dzisiaj chciałbym opowiedzieć o zarządzaniu wątkami. Zaimplementowanie wielu wątków które działają w tle nie jest rzeczą trudną. Lecz rzeczywista aplikacja musi mięć możliwość pauzowania, przerwania, wznawiania wątku czy też korzystania z wyników po zakończeniu jego przetwarzania. Tutaj możemy natrafić na konflikt zasobów a uniknięcie ich może nieraz okazać się skomplikowaną sztuką. Przejdę lepiej już do konkretów bo w dzisiejszym artykule jest dużo kodu do analizy a i teorii nie mało.Uruchamianie i zatr...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Managing Threads | Eastgroup.pl

Inne 5459 dni, 7 godzin, 23 minuty temu danielplawgo 51 źrodło rozwiń

Application domain jest mechanizmem podobnym do procesu w systemie operacyjnym. Wykorzystywana jest do rozdzielenia uruchomionych aplikacji jedna od drugiej, tak, aby nie wpływały na siebie wzajemnie. Zastosowanie tej techniki pozwala wywoływać zewnętrzne obiekty assemblies zapewniając wydajność i warstwę bezpieczeństwa. W każdej chwili można zamknąć domenę aplikacji i zwolnić zajmowane zasoby. Dodatkowo można ograniczyć przywileje tak uruchomionej aplikacji, minimalizując ryzyko tego, że wykrycie podatn...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Creating Application Domains | Eastgroup.pl

Inne 5458 dni, 3 godziny, 10 minut temu danielplawgo 60 źrodło rozwiń

W środę na spotkaniu naszej grupy zaprezentowałem czym jest WPF, do czego może się przydać oraz pokazałem przykłady kodu. Windows Presentation Foundation jest jednym z elementów wprowadzonych w .NET 3.0. Przede wszystkim umożliwia rozdzielenie kodu aplikacji od projektu interfejsu użytkownika. Dzięki narzędziu Microsoft Expression Blend Designer może projektować interfejs aplikacji w sposób dla niego wygodny (graficzne przeciąganie elementów, kolorowanie, ustawianie stanów animacji na timeline, itp). W W...

Tagi: ribbon, WPF, wstążka
Źródło: eastgroup.pl
Dziel się z innymi:
Windows Presentation Foundation | Eastgroup.pl

Windows 5456 dni, 2 godziny, 29 minut temu danielplawgo 156 źrodło rozwiń

Jak używać domeny aplikacji do uruchomienia Assemblies z ograniczonymi uprawnieniami Ograniczenie uprawnień domeny aplikacji może znacznie ograniczyć ryzyko, że assemblies, której używamy nie wykona żadnych złośliwych działań. Training kit przytacza taki przykład: Kupujemy assembly od kogoś i używamy jej do komunikacji z bazą danych. Jakiś gość znajduję lukę w kupionej assembly i używa do skonfigurowania “spyware’owej” aplikacji, która uruchamia się automatycznie przy starcie. W momencie gdy uży...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536:Configuring Application Domains | Eastgroup.pl

Inne 5458 dni, 3 godziny, 10 minut temu danielplawgo 34 źrodło rozwiń

Dzisiaj króciutki rozdział o usługach windows. Windows Service jest procesem uruchomionym w tle bez interfejsu i we własnej sesji użytkownika. Usługa może być uruchomiona automatycznie, podczas startu komputera, nawet bez zalogowania użytkownika. Sam windows ma kilkadziesiąt usług np. Workstation, World Wide Web Publishing.  Usługi windows funkcjonują inaczej niż inne typu projektów.Skompilowany plik wykonywalny usług musi być zainstalowany przed instalacją projektu aby mógł on funkcjonować w sensowny sp...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Tworzenie Windows Services | Eastgroup.pl

Inne 5453 dni, 23 godziny, 29 minut temu danielplawgo 73 źrodło rozwiń

Przechowywanie ustawień aplikacji, czy ustawień połączenia z bazą danych (ang. connection string), to częsty wymóg. Zapisywanie ich “na sztywno” w kodzie aplikacji jest złą praktyką. Na szczęście .NET Framework udostępnia nam zestaw klas, które ułatwiają przechowywanie tych ustawień w specjalnych plikach XML. Mamy dwa główne typy takich plików:Globalny plik Machine.config, który jest wspólny dla wszystkich aplikacji korzystających z .NET Framework, Plik

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Configuring Applications | Eastgroup.pl

Inne 5449 dni, 15 godzin, 48 minut temu danielplawgo 74 źrodło rozwiń

W tej lekcji opiszemy sposoby korzystania z plików konfiguracyjnych oraz narzędzi do konfigurowania .NET FrameworkaKonfiguracja ustawień .NET Framework’a Możemy skonfigurować ustawienia .NET używając do tego pliku konfiguracyjnego .config. Przykładowo, .NET domyślnie uruchamia aplikację używając tej wersji .NET, w której została zbudowana. Aby umożliwić aplikacji uruchomienie się w innej wersji Frameworka wystarczy, że dodamy jedną sekcję do pliku konfiguracyjnego: 1: Do określania gdzie runtime ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536:Configuring the .NET Framework | Eastgroup.pl

Inne 5446 dni, 18 godzin, 16 minut temu danielplawgo 82 źrodło rozwiń

Zazwyczaj aby stworzyć instalator dodajemy projekt instalacji do projektu. No ale . NET Framework pozwala zaimplementować swój własny niestandardowy instalator. W ćwiczeniu pierwszym pod tym rozdziałem w training kit jest przedstawione stworzenie standardowego instalatora w drugim natomiast niestandardowego. Jako, że certyfikat 70-536 nie obejmuje tematyki tworzenia standardowych instalatorów omówmy sobie ten drugi typ.Tworzenie niestandardowego instalatora Jeżeli potrzebujemy większej kontroli nad proce...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Installing Applications | Eastgroup.pl

Inne 5447 dni, 22 godziny, 45 minut temu danielplawgo 62 źrodło rozwiń

Systemowy podgląd zdarzeń (np. event log)jest repozytorium informacji o systemie operacyjnym, czynnościach aplikacji i błędach. Przykładowo znajdują się tam informacje o starcie systemu, czy jego zamknięciu. Aplikacje informują np. o zmianie ważnych ustawień. Korzystanie z systemowego podglądu zdarzeń jest alternatywą dla tworzenia własnych plików, dodatkowo wspierane jest przez .NET Framework, dzięki czemu nie musimy pisać dużo własnego kodu, aby z niego korzystać. Dziennik systemu WindowsRejestrowanie ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Logging Application State | Eastgroup.pl

Inne 5443 dni, 20 godzin, 3 minuty temu danielplawgo 71 źrodło rozwiń

W tej lekcji zostanie opisane używanie standardowych oraz własnych liczników wydajności (performance counters).Monitorowanie liczników Windows zawiera bardzo dużo performance counterów, które umożliwiają monitorowanie systemu operacyjnego w czasie rzeczywistym. Możemy obejrzeć countery za pomocą wbudowanych mechanizmów Windowsa. W tym celu należy: 1. Klikamy start->Prawym przyciskiem myszy na Komputer-> Zarządzaj 2. W narzędziach systemowych rozwijamy zakładkę wydajność 3. Rozwijamy narzędzia m...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Working with Performance Counters | Eastgroup.pl

Inne 5440 dni, 7 godzin, 24 minuty temu danielplawgo 29 źrodło rozwiń

Nasze aplikacje często potrzebują informacji na temat np. uruchomionych procesów lub ilość podłączonych urządzeń magazynujących itp. Ponad to często może okazać się przydatne zareagowanie na uruchomienie jakiegoś procesu. Do realizacji tego typu zadań możemy wykorzystać w .NET Framework klasy Process czy też Windows Management Instrumentation (WMI). Analiza procesów Do wyświetlenia wszystkich aktualnie uruchomionych procesów możemy użyć statycznej metody Process.GetProcesses. Poniższy kod przedstawia wyk...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Managing Computers | Eastgroup.pl

Inne 5437 dni, 16 godzin, 3 minuty temu danielplawgo 63 źrodło rozwiń

CAS (Code access security) to system zabezpieczeń, który pozwala zarządzać dostępem programów do zasobów systemowych. Jest to system dający znacznie więcej możliwości konfiguracji, niż standardowe zarządzanie rolami (RBS, role-based security). Możemy np. określić, czy dana aplikacja może wysyłać zapytania do Internetu, czy otwierać pliki lokalne. Niestety mechanizm ograniczony jest do aplikacji zarządzanych (ang. managed) .NET Framework, pozostałe ograniczone są tylko przez uprawnienia systemu operacyjne...

Tagi: .Net, CAS
Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Understanding CAS | Eastgroup.pl

Windows 5434 dni, 9 godzin, 45 minut temu macko 65 źrodło rozwiń

Powody do używania CAS Assembly Declarations Głównie z trzech powodów używamy CAS Assembly Declarations: 1. Aby zapewnić, że runtime nigdy nie uruchomi aplikacji bez uprawnień do pożądanych zasobów. 2. Do stworzenia tzw. “piaskownicy” dla naszej aplikacji po to, aby atakujący nie mógł nią manipulować 3. Aby zweryfikować, że aplikacja może być uruchomiona z ograniczeniami dostępu CASKlasy dla uprawnień CAS CAS może ograniczyć dostęp do różnego rodzaju zasobów: plików, folderów, drukarek, dostępu ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Declarative Security to Protect Assemblies | Eastgroup.pl

Inne 5434 dni, 3 godziny, 12 minut temu danielplawgo 30 źrodło rozwiń

CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Declarative and Imperative Security to Protect Methods | Eastgroup.pl

Inne 5431 dni, 21 godzin, 25 minut temu danielplawgo 39 źrodło rozwiń

W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Access Control Lists4 | Eastgroup.pl

Inne 5428 dni, 1 godzinę, 28 minut temu danielplawgo 38 źrodło rozwiń

Nie od dziś wiadomo, że dane (szczególnie te poufne) należy zabezpieczać i zapobiec dostaniu się ich w niepowołane ręce. .NET Framework udostępnia nam klasy które pozwalają zaimplementować szyfrowanie symetryczne, asymetryczne, hashing czy też podpis elektroniczny. Spróbujemy dzisiaj omówić sobie po krótce każdy ze sposobów.Szyfrowanie i deszyfrowanie danych symetrycznie za pomocą klucza  Kluczowym elementem w tym szyfrowaniu jest klucz. Klucz musi być znany nadawcy do zaszyfrowania informacji jak i odbi...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Encrypting and Decrypting Data | Eastgroup.pl

Inne 5424 dni, 7 godzin, 43 minuty temu danielplawgo 62 źrodło rozwiń

1 2... 9 10 11 12 13