Strona głównaUżytkownik

margalski | użytkownik

margalski
margalski
758,22
4812 dni, 15 godzin, 5 minut temu
11 listopada, 2009
dotnetomaniak.pl

Framework .NET pozwala korzystać z systemowego systemu zabezpieczeń opartego na rolach (ang. RBS, Role-based security), Active Directory, lub własnych mechanizmów. Dzięki temu możemy kontrolować do jakich zasobów, czy funkcji użytkownik ma dostęp. Programowo możemy zarządzać autoryzacją (ang. authorization) i autentykacją użytkowników (ang. authentication):Autentykacja – weryfikuje tożsamość użytkownika, określa to kim jest użytkownik; zwykle zachodzi na podstawie nazwy użytkownika i hasła, mogą do tego ...

Tagi:
Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Authenticating and Authorizing Users | Eastgroup.pl

Windows 5457 dni, 18 godzin, 41 minut temu macko 73 źrodło rozwiń

W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Access Control Lists4 | Eastgroup.pl

Inne 5458 dni, 19 godzin, 8 minut temu danielplawgo 38 źrodło rozwiń

Szyfrowana komunikacja TCP w C#. W drugiej części tego artykułu (pierwsza dotyczyła podstaw szyfrowania informacji) chciałbym zaprezentować podstawową implementację mechanizmów służących do komunikacji TCP. Mając podstawy dotyczące wymiany komunikatów będziemy mogli zająć się szyfrowaniem tej komunikacji.

Tagi:
Źródło: yaras.pl
Dziel się z innymi:
Szyfrowana komunikacja TCP w C#. - yaras.pl

Inne 5462 dni, 1 godzinę, 52 minuty temu yaras 146 źrodło rozwiń

CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Declarative and Imperative Security to Protect Methods | Eastgroup.pl

Inne 5462 dni, 15 godzin, 5 minut temu danielplawgo 39 źrodło rozwiń

Oryginalny post: Version 1 Sucks, But Ship It AnywayAutor: Jeff Atwood Jestem niezadowolony z każdego, najmniejszego kawałka kodu, jaki kiedykolwiek opublikowałem. Częściowo dlatego, że -- podobnie jak wielu programistów -- jestem perfekcjonistą. No i właśnie, nieuchronnie pojawiają się... problemy:Harmonogram był zbyt agresywny i krótki. Potrzebujemy więcej czasu!Napotkaliśmy niewidoczne wcześniej problemy techniczne i zmuszają nas one do zawierania niekomfortowych kompromisów.Mieliśmy zły projekt i trz...

Tagi: jeff atwood
Źródło: www.devblogi.pl
Dziel się z innymi:
DevBlogi: Pierwsza wersja jest beznadziejna, ale i tak ją wydaj

Inne 5463 dni, 13 godzin, 46 minut temu gordon_shumway 104 źrodło rozwiń

Powody do używania CAS Assembly Declarations Głównie z trzech powodów używamy CAS Assembly Declarations: 1. Aby zapewnić, że runtime nigdy nie uruchomi aplikacji bez uprawnień do pożądanych zasobów. 2. Do stworzenia tzw. “piaskownicy” dla naszej aplikacji po to, aby atakujący nie mógł nią manipulować 3. Aby zweryfikować, że aplikacja może być uruchomiona z ograniczeniami dostępu CASKlasy dla uprawnień CAS CAS może ograniczyć dostęp do różnego rodzaju zasobów: plików, folderów, drukarek, dostępu ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Declarative Security to Protect Assemblies | Eastgroup.pl

Inne 5464 dni, 20 godzin, 52 minuty temu danielplawgo 30 źrodło rozwiń

CAS (Code access security) to system zabezpieczeń, który pozwala zarządzać dostępem programów do zasobów systemowych. Jest to system dający znacznie więcej możliwości konfiguracji, niż standardowe zarządzanie rolami (RBS, role-based security). Możemy np. określić, czy dana aplikacja może wysyłać zapytania do Internetu, czy otwierać pliki lokalne. Niestety mechanizm ograniczony jest do aplikacji zarządzanych (ang. managed) .NET Framework, pozostałe ograniczone są tylko przez uprawnienia systemu operacyjne...

Tagi: .Net, CAS
Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Understanding CAS | Eastgroup.pl

Windows 5465 dni, 3 godziny, 25 minut temu macko 65 źrodło rozwiń

Synergy autor: margalski, 25 grudnia., 2009, napisany w: Internet, Programy Dzisiejszy ‘świąteczny’ wpis chciałbym poświęcić pewnej aplikacji o nazwie “Synergy”.  Z angielskiego Synergy-Synergia oznacza wspólne działanie dające większe, lepsze efekty. Nazwa programu idealnie do niego pasuje. Ostatnio znalazłem się w sytuacji w której na moim biurku znalazły się dwa laptopy z dwoma rożnymi systemami(Vista i 7). Sterowanie było dosyć nieporęczne. I właśnie w takich przypadkach idealnym rozwiązaniem jest ...

Źródło: margalski.boo.pl
Dziel się z innymi:
Synergy - dwa laptopy - jedna myszka

Narzędzia 5464 dni, 2 godziny, 6 minut temu margalski 158 źrodło rozwiń

Okazjonalnie zachodzi potrzeba, aby do jakiegoś celu wygenerować niepowtarzalny ciąg znaków. Jednym z zastosowań może być tutaj nadanie plikowi nazwy gwarantującej brak kolizji z jakąkolwiek inną nazwą pliku w systemie albo chociaż w aktualnym katalogu. W przypadku gdy ów plik ma istnieć tylko przez chwilę - a więc być plikiem tymczasowym (tempfile), sprawa jest prosta i sprowadza się do wywołani...

Tagi: C#
Źródło: xion.org.pl
Dziel się z innymi:
xion.log » Unikalne łańcuchy znaków

Inne 5470 dni, 14 godzin, 45 minut temu gordon_shumway 67 źrodło rozwiń

Jedną z nowości w Windows 7 są tzw. Search Connectors – łączniki wyszukiwania. Pozwalają one przeszukiwać zasoby Internetu, dając nam przy tym wrażenie pracy z lokalnymi plikami. Postanowiłem zrobić taki Connector dla bloga grupy – Eastgroup.pl. Jako wynik moich prac powstały dwa Connectory, które stanowią różne podejścia do przeszukiwania witryny.Mechanizm wbudowany Pierwsze rozwiązanie problemu bazuje na wbudowanych mechanizmach systemu BlogEngine .NET.Pobieramy plik http://eastgroup.pl/opensearch.axd ...

Źródło: eastgroup.pl
Dziel się z innymi:
Search Connector i BlogEngine.NET | Eastgroup.pl

Web 5469 dni, 11 godzin, 18 minut temu danielplawgo 26 źrodło rozwiń

Nasze aplikacje często potrzebują informacji na temat np. uruchomionych procesów lub ilość podłączonych urządzeń magazynujących itp. Ponad to często może okazać się przydatne zareagowanie na uruchomienie jakiegoś procesu. Do realizacji tego typu zadań możemy wykorzystać w .NET Framework klasy Process czy też Windows Management Instrumentation (WMI). Analiza procesów Do wyświetlenia wszystkich aktualnie uruchomionych procesów możemy użyć statycznej metody Process.GetProcesses. Poniższy kod przedstawia wyk...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Managing Computers | Eastgroup.pl

Inne 5468 dni, 9 godzin, 43 minuty temu danielplawgo 63 źrodło rozwiń

W tej lekcji zostanie opisane używanie standardowych oraz własnych liczników wydajności (performance counters).Monitorowanie liczników Windows zawiera bardzo dużo performance counterów, które umożliwiają monitorowanie systemu operacyjnego w czasie rzeczywistym. Możemy obejrzeć countery za pomocą wbudowanych mechanizmów Windowsa. W tym celu należy: 1. Klikamy start->Prawym przyciskiem myszy na Komputer-> Zarządzaj 2. W narzędziach systemowych rozwijamy zakładkę wydajność 3. Rozwijamy narzędzia m...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Working with Performance Counters | Eastgroup.pl

Inne 5471 dni, 1 godzinę, 3 minuty temu danielplawgo 29 źrodło rozwiń

Uwielbiam WPF’a. Uważam, że w tej technologii brzmi wielki potencjał, który z czasem ujawni się i skłoni więcej firm to zainteresowania się tą technologią. Im więcej jednak w niej siedzę tym więcej pojawia się rzeczy które sprawiają, że zatrzymuję się na chwilę i próbuję dociec czemu tak ktoś daną rzecz zrobił. Ostatnio miałem takie przejście z Bindingiem.Prosty przykład Chciałem sobie zbindować przycisk, ale tak aby wartość była otoczona dodatkowym tekstem. Oczywiście WPF pozwala nam na to za pomocą Str...

Tagi: WPF
Dziel się z innymi:
.NET blog: Udziwnienia w WPFie

Windows 5474 dni, 13 godzin, 43 minuty temu macko 126 źrodło rozwiń

"Podczas mojej nieobecności, team ASP.NET MVC kontynuował ciężką robotę i jest już gotów, aby ogłosić wersję RC dla ASP.NET MVC 2. Wypróbuj ją!"

Dziel się z innymi:
ASP.NET MVC 2 RC – you’ve been HAACKED

Web 5472 dni, 22 godziny, 43 minuty temu jakubmal 100 źrodło rozwiń

Systemowy podgląd zdarzeń (np. event log)jest repozytorium informacji o systemie operacyjnym, czynnościach aplikacji i błędach. Przykładowo znajdują się tam informacje o starcie systemu, czy jego zamknięciu. Aplikacje informują np. o zmianie ważnych ustawień. Korzystanie z systemowego podglądu zdarzeń jest alternatywą dla tworzenia własnych plików, dodatkowo wspierane jest przez .NET Framework, dzięki czemu nie musimy pisać dużo własnego kodu, aby z niego korzystać. Dziennik systemu WindowsRejestrowanie ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Logging Application State | Eastgroup.pl

Inne 5474 dni, 13 godzin, 43 minuty temu danielplawgo 71 źrodło rozwiń

Zazwyczaj aby stworzyć instalator dodajemy projekt instalacji do projektu. No ale . NET Framework pozwala zaimplementować swój własny niestandardowy instalator. W ćwiczeniu pierwszym pod tym rozdziałem w training kit jest przedstawione stworzenie standardowego instalatora w drugim natomiast niestandardowego. Jako, że certyfikat 70-536 nie obejmuje tematyki tworzenia standardowych instalatorów omówmy sobie ten drugi typ.Tworzenie niestandardowego instalatora Jeżeli potrzebujemy większej kontroli nad proce...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Installing Applications | Eastgroup.pl

Inne 5478 dni, 16 godzin, 25 minut temu danielplawgo 62 źrodło rozwiń

Wbudowany w Visual Studio system autouzupełniania kodu w przypadku C++ często działa całkiem dobrze, ale wiele osób pewnie stwierdziłoby, że częściej nie działa w ogóle. Każdy na pewno spotkał się z sytuacją, że po wpisaniu operatora kropki czy strzałki (->) jego oczom nie ukazywała się wcale lista składników klasy, a jedynie mało pomocny komunikat na pasku stanu. Sugeruje on zapoznanie się z okr...

Źródło: xion.org.pl
Dziel się z innymi:
xion.log » Naprawianie IntelliSense

Narzędzia 5479 dni, 12 godzin, 20 minut temu gordon_shumway 83 źrodło rozwiń

W tej lekcji opiszemy sposoby korzystania z plików konfiguracyjnych oraz narzędzi do konfigurowania .NET FrameworkaKonfiguracja ustawień .NET Framework’a Możemy skonfigurować ustawienia .NET używając do tego pliku konfiguracyjnego .config. Przykładowo, .NET domyślnie uruchamia aplikację używając tej wersji .NET, w której została zbudowana. Aby umożliwić aplikacji uruchomienie się w innej wersji Frameworka wystarczy, że dodamy jedną sekcję do pliku konfiguracyjnego: 1: Do określania gdzie runtime ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536:Configuring the .NET Framework | Eastgroup.pl

Inne 5477 dni, 11 godzin, 56 minut temu danielplawgo 82 źrodło rozwiń

Czy poniższy kod nie jest doskonałym odwzorowaniem odpowiedzi na pytanie "dlaczego programiści nie pracują w Święta?"? :)

Tagi: C#
Dziel się z innymi:
Maciej Aniserowicz | Błędno-boskie sko_dev_jarzenie

Inne 5480 dni, 9 godzin, 28 minut temu gordon_shumway 136 źrodło rozwiń

O tym jak czasem możemy zaplątać się w szukanie zbyt skomplikowanego rozwiązania podczas gdy ładne i proste jest na wyciągnięcie ręki.

Tagi: C#, Linq
Dziel się z innymi:
Maciej Aniserowicz | Jak potrafi naśmiecić przemęczona mózgownica

Inne 5490 dni, 1 godzinę, 3 minuty temu Paweł Łukasik 194 źrodło rozwiń

1 2... 8 9 10 11 12 13

Najaktywniejsi w tym miesiącu