Strona głównaUżytkownik

krzemo | użytkownik

krzemo
krzemo
9
4983 dni, 17 godzin, 8 minut temu
15 lutego, 2010
dotnetomaniak.pl

W tej lekcji zostanie opisane używanie standardowych oraz własnych liczników wydajności (performance counters).Monitorowanie liczników Windows zawiera bardzo dużo performance counterów, które umożliwiają monitorowanie systemu operacyjnego w czasie rzeczywistym. Możemy obejrzeć countery za pomocą wbudowanych mechanizmów Windowsa. W tym celu należy: 1. Klikamy start->Prawym przyciskiem myszy na Komputer-> Zarządzaj 2. W narzędziach systemowych rozwijamy zakładkę wydajność 3. Rozwijamy narzędzia m...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Working with Performance Counters | Eastgroup.pl

Inne 5442 dni, 5 godzin, 58 minut temu danielplawgo 29 źrodło rozwiń

Jedną z nowości w Windows 7 są tzw. Search Connectors – łączniki wyszukiwania. Pozwalają one przeszukiwać zasoby Internetu, dając nam przy tym wrażenie pracy z lokalnymi plikami. Postanowiłem zrobić taki Connector dla bloga grupy – Eastgroup.pl. Jako wynik moich prac powstały dwa Connectory, które stanowią różne podejścia do przeszukiwania witryny.Mechanizm wbudowany Pierwsze rozwiązanie problemu bazuje na wbudowanych mechanizmach systemu BlogEngine .NET.Pobieramy plik http://eastgroup.pl/opensearch.axd ...

Źródło: eastgroup.pl
Dziel się z innymi:
Search Connector i BlogEngine.NET | Eastgroup.pl

Web 5440 dni, 16 godzin, 13 minut temu danielplawgo 26 źrodło rozwiń

Nasze aplikacje często potrzebują informacji na temat np. uruchomionych procesów lub ilość podłączonych urządzeń magazynujących itp. Ponad to często może okazać się przydatne zareagowanie na uruchomienie jakiegoś procesu. Do realizacji tego typu zadań możemy wykorzystać w .NET Framework klasy Process czy też Windows Management Instrumentation (WMI). Analiza procesów Do wyświetlenia wszystkich aktualnie uruchomionych procesów możemy użyć statycznej metody Process.GetProcesses. Poniższy kod przedstawia wyk...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Managing Computers | Eastgroup.pl

Inne 5439 dni, 14 godzin, 37 minut temu danielplawgo 63 źrodło rozwiń

CAS (Code access security) to system zabezpieczeń, który pozwala zarządzać dostępem programów do zasobów systemowych. Jest to system dający znacznie więcej możliwości konfiguracji, niż standardowe zarządzanie rolami (RBS, role-based security). Możemy np. określić, czy dana aplikacja może wysyłać zapytania do Internetu, czy otwierać pliki lokalne. Niestety mechanizm ograniczony jest do aplikacji zarządzanych (ang. managed) .NET Framework, pozostałe ograniczone są tylko przez uprawnienia systemu operacyjne...

Tagi: .Net, CAS
Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Understanding CAS | Eastgroup.pl

Windows 5436 dni, 8 godzin, 20 minut temu macko 65 źrodło rozwiń

Powody do używania CAS Assembly Declarations Głównie z trzech powodów używamy CAS Assembly Declarations: 1. Aby zapewnić, że runtime nigdy nie uruchomi aplikacji bez uprawnień do pożądanych zasobów. 2. Do stworzenia tzw. “piaskownicy” dla naszej aplikacji po to, aby atakujący nie mógł nią manipulować 3. Aby zweryfikować, że aplikacja może być uruchomiona z ograniczeniami dostępu CASKlasy dla uprawnień CAS CAS może ograniczyć dostęp do różnego rodzaju zasobów: plików, folderów, drukarek, dostępu ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Declarative Security to Protect Assemblies | Eastgroup.pl

Inne 5436 dni, 1 godzinę, 46 minut temu danielplawgo 30 źrodło rozwiń

CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Declarative and Imperative Security to Protect Methods | Eastgroup.pl

Inne 5433 dni, 19 godzin, 59 minut temu danielplawgo 39 źrodło rozwiń

W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Access Control Lists4 | Eastgroup.pl

Inne 5430 dni, 2 minuty temu danielplawgo 38 źrodło rozwiń

Framework .NET pozwala korzystać z systemowego systemu zabezpieczeń opartego na rolach (ang. RBS, Role-based security), Active Directory, lub własnych mechanizmów. Dzięki temu możemy kontrolować do jakich zasobów, czy funkcji użytkownik ma dostęp. Programowo możemy zarządzać autoryzacją (ang. authorization) i autentykacją użytkowników (ang. authentication):Autentykacja – weryfikuje tożsamość użytkownika, określa to kim jest użytkownik; zwykle zachodzi na podstawie nazwy użytkownika i hasła, mogą do tego ...

Tagi:
Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Authenticating and Authorizing Users | Eastgroup.pl

Windows 5428 dni, 23 godziny, 35 minut temu macko 73 źrodło rozwiń

Nie od dziś wiadomo, że dane (szczególnie te poufne) należy zabezpieczać i zapobiec dostaniu się ich w niepowołane ręce. .NET Framework udostępnia nam klasy które pozwalają zaimplementować szyfrowanie symetryczne, asymetryczne, hashing czy też podpis elektroniczny. Spróbujemy dzisiaj omówić sobie po krótce każdy ze sposobów.Szyfrowanie i deszyfrowanie danych symetrycznie za pomocą klucza  Kluczowym elementem w tym szyfrowaniu jest klucz. Klucz musi być znany nadawcy do zaszyfrowania informacji jak i odbi...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Encrypting and Decrypting Data | Eastgroup.pl

Inne 5426 dni, 6 godzin, 17 minut temu danielplawgo 62 źrodło rozwiń

Framework .NET zapewnia zarządzalne odpowiedniki dla niemal każdej funkcji Win32, którą chcielibyśmy wywołać. Jednak duża ilość istniejącego kodu niezarządzalnego (ang. unmanaged) zmusza osoby tworzące oprogramowanie, aby znały metody korzystania z obiektów COM (Component Object Model). Jako przykładem posłużymy się Microsoft Speech Object Library (%Windir%\System32\Speech\Common\Sapi.dll) – biblioteką dającą dostęp do systemowego mechanizmu syntezy mowy.Niech nasza aplikacja przemówi! Aplikacja może do ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using COM Components from the .NET Framework | Eastgroup.pl

Inne 5423 dni, 17 godzin, 3 minuty temu danielplawgo 32 źrodło rozwiń

E-mail jest popularnym mechanizmem komunikacji. Framework .NET zawiera przestrzeń nazw System.Net.Mail, która zawiera klasy wspomagające tworzenie i wysyłanie wiadomości e-mail. W tym artykule skupimy się wyłącznie na tworzeniu wiadomości. Następna lekcja będzie o wysyłaniu.  Podstawowa wiadomość Aby wysłać wiadomość należy utworzyć obiekt MailMessage, określić nadawcę, odbiorcę, tytuł (ang. subject) i treść wiadomość (ang. body). Klasa MailMessage zawiera kilka konstruktorów. Najprostszy pozwala nam utw...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Creating an E-mail Message | Eastgroup.pl

Inne 5421 dni, 23 godziny, 42 minuty temu danielplawgo 47 źrodło rozwiń

Wytyczne dotyczące udostępniania typów .NET dla aplikacji COM Kiedy planujemy udostępniać typy .NET w aplikacjach COM, powinniśmy trzymać się poniższych wytycznych:Typy, metody, właściwości, pola oraz zdarzenia muszą być publiczne.Klasy powinny wyraźnie implementować interfejsy. Możemy również pozwolić aby COM generował nam interfejs automatycznieTypy powinny mieć domyślny, bezparametrowy konstruktor. Należy unikać sparametryzowanych konstruktorówTypy nie mogą być abstrakcyjneNależy unikać statycznych me...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536:Using .NET Types from COM Applications | Eastgroup.pl

Inne 5421 dni, 23 godziny, 42 minuty temu danielplawgo 25 źrodło rozwiń

Dzisiaj powiemy sobie o używaniu refleksji, tworzeniu instancji typów, wywoływanie metod do dynamicznego ładowania pakietów, ładowaniu pakietów itd. Przez większość czasu mamy bezpośredni dostęp do typów w trakcie pisania kodu. Są jednak chwilę kiedy warto byłoby załadować assembly, typy i metody zawarte w nim dynamicznie. Na przykład aplikacja, która obsługuje wtyczki powinna być napisana tak aby uruchomić plug-in dynamicznie nawet gdy plug-in nie jest dostępny, podczas opracowywania takiego wniosku.Jak...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Reflection | Eastgroup.pl

Inne 5420 dni, 23 godziny, 6 minut temu danielplawgo 68 źrodło rozwiń

Jak wysłać wiadomość Po utworzeniu wiadomości, musimy wysłać ją przez serwer SMTP, który prześle  wiadomość do odbiorcy. W .NET klasą, która reprezentuje serwer SMTP jest klasa SmtpClient. Aby wysłać wiadomość wywołujemy SmtpClient.Send. Najczęściej wysyłanie wiadomości jest tak proste jak w poniższym przykładzie(gdzie smtp.contoso.com jest nazwą lokalnego serwera SMTP): 1: MailMessage m = new MailMessage 2: ("[email protected]", 3:"[email protected]", 4:"Quarterly data report.", 5:"Hello, wo...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Sending E-mail | Eastgroup.pl

Inne 5419 dni, 20 godzin, 16 minut temu danielplawgo 55 źrodło rozwiń

Globalizacja to proces tworzenia aplikacji która wspomaga nasz “lokalny” interfejs. Przez lokalny należy rozumieć kulturę wyświetlania liczb, dat czy innych informacji. .NET Framework jest w stanie zrobić większość rzeczy za użytkownika, my jednak musimy zrozumieć jak korzystać z przewidzianych narzędzi. Na przykład w Stanach Zjednoczonych separatorem “miejsc po przecinku” (mówiąc po polsku ;) )jest kropka.Ustawienia kultury Możemy użyć dwóch właściwości do ustawienia kultury z jakiej chcemy skorzystać w...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Globalization | Eastgroup.pl

Inne 5411 dni, 17 godzin, 7 minut temu danielplawgo 31 źrodło rozwiń

Jak zapewne zauważyłeś od jakiegoś czasu trzy razy w tygodniu pojawiały się wpisy, których tytuły zaczynały się od 70-536. Kamil Lemański, Daniel Jarzynka oraz Dawid Tulski przygotowując się do tego egzaminu tworzyli wpisy podsumowujące kolejne lekcje z Training Kita. W tym miejsu zebrałem wszystkie artykuły, które się pojawiły (pojawiły się już wszystkie lekcje z drugiej edycji książki):Podstawy FrameworkuUżycie typów wartościowychUżycie popularnych typów referencyjnychTworzenie klasKonwersja między typ...

Źródło: eastgroup.pl
Dziel się z innymi:
Podsumowanie wpisów przygotowujących do egzaminu 70-536 | Eastgroup.pl

Inne 5409 dni, 15 godzin, 59 minut temu danielplawgo 170 źrodło rozwiń

1 2 3