Strona głównaUżytkownik

ozgrozo | użytkownik

ozgrozo
ozgrozo
1 240,22
1919 dni, 14 godzin, 39 minut temu
7 lutego, 2010
dotnetomaniak.pl

W tej lekcji zostanie opisane używanie standardowych oraz własnych liczników wydajności (performance counters).Monitorowanie liczników Windows zawiera bardzo dużo performance counterów, które umożliwiają monitorowanie systemu operacyjnego w czasie rzeczywistym. Możemy obejrzeć countery za pomocą wbudowanych mechanizmów Windowsa. W tym celu należy: 1. Klikamy start->Prawym przyciskiem myszy na Komputer-> Zarządzaj 2. W narzędziach systemowych rozwijamy zakładkę wydajność 3. Rozwijamy narzędzia m...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Working with Performance Counters | Eastgroup.pl

Inne 5427 dni, 15 godzin, 8 minut temu danielplawgo 29 źrodło rozwiń

Nasze aplikacje często potrzebują informacji na temat np. uruchomionych procesów lub ilość podłączonych urządzeń magazynujących itp. Ponad to często może okazać się przydatne zareagowanie na uruchomienie jakiegoś procesu. Do realizacji tego typu zadań możemy wykorzystać w .NET Framework klasy Process czy też Windows Management Instrumentation (WMI). Analiza procesów Do wyświetlenia wszystkich aktualnie uruchomionych procesów możemy użyć statycznej metody Process.GetProcesses. Poniższy kod przedstawia wyk...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Managing Computers | Eastgroup.pl

Inne 5424 dni, 23 godziny, 47 minut temu danielplawgo 63 źrodło rozwiń

Jedną z nowości w Windows 7 są tzw. Search Connectors – łączniki wyszukiwania. Pozwalają one przeszukiwać zasoby Internetu, dając nam przy tym wrażenie pracy z lokalnymi plikami. Postanowiłem zrobić taki Connector dla bloga grupy – Eastgroup.pl. Jako wynik moich prac powstały dwa Connectory, które stanowią różne podejścia do przeszukiwania witryny.Mechanizm wbudowany Pierwsze rozwiązanie problemu bazuje na wbudowanych mechanizmach systemu BlogEngine .NET.Pobieramy plik http://eastgroup.pl/opensearch.axd ...

Źródło: eastgroup.pl
Dziel się z innymi:
Search Connector i BlogEngine.NET | Eastgroup.pl

Web 5426 dni, 1 godzinę, 23 minuty temu danielplawgo 26 źrodło rozwiń

Powody do używania CAS Assembly Declarations Głównie z trzech powodów używamy CAS Assembly Declarations: 1. Aby zapewnić, że runtime nigdy nie uruchomi aplikacji bez uprawnień do pożądanych zasobów. 2. Do stworzenia tzw. “piaskownicy” dla naszej aplikacji po to, aby atakujący nie mógł nią manipulować 3. Aby zweryfikować, że aplikacja może być uruchomiona z ograniczeniami dostępu CASKlasy dla uprawnień CAS CAS może ograniczyć dostęp do różnego rodzaju zasobów: plików, folderów, drukarek, dostępu ...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Declarative Security to Protect Assemblies | Eastgroup.pl

Inne 5421 dni, 10 godzin, 56 minut temu danielplawgo 30 źrodło rozwiń

CAS (Code access security) to system zabezpieczeń, który pozwala zarządzać dostępem programów do zasobów systemowych. Jest to system dający znacznie więcej możliwości konfiguracji, niż standardowe zarządzanie rolami (RBS, role-based security). Możemy np. określić, czy dana aplikacja może wysyłać zapytania do Internetu, czy otwierać pliki lokalne. Niestety mechanizm ograniczony jest do aplikacji zarządzanych (ang. managed) .NET Framework, pozostałe ograniczone są tylko przez uprawnienia systemu operacyjne...

Tagi: .Net, CAS
Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Understanding CAS | Eastgroup.pl

Windows 5421 dni, 17 godzin, 30 minut temu macko 65 źrodło rozwiń

CAS może być używany deklaratywnie wtedy kod jest poddany kontroli bezpieczeństwa już na etapie kompilacji przed uruchomieniem kodu lub imperatywnie wtedy kod sam wykonuję kontrolę bezpieczeństwa i decyduje co ma się zdarzyć podczas niepowodzenia. W poprzedniej lekcji było pokazane jak chronić całe assembly. Ale można użyć również CAS do chronienia pojedynczej metody bądź wyodrębnionego kodu.Typy metod Permission Requests Mimo, że są trzy typy deklaracji CAS assembly ( RequestOptional, RequestMinimum, an...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Declarative and Imperative Security to Protect Methods | Eastgroup.pl

Inne 5419 dni, 5 godzin, 9 minut temu danielplawgo 39 źrodło rozwiń

Framework .NET pozwala korzystać z systemowego systemu zabezpieczeń opartego na rolach (ang. RBS, Role-based security), Active Directory, lub własnych mechanizmów. Dzięki temu możemy kontrolować do jakich zasobów, czy funkcji użytkownik ma dostęp. Programowo możemy zarządzać autoryzacją (ang. authorization) i autentykacją użytkowników (ang. authentication):Autentykacja – weryfikuje tożsamość użytkownika, określa to kim jest użytkownik; zwykle zachodzi na podstawie nazwy użytkownika i hasła, mogą do tego ...

Tagi:
Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Authenticating and Authorizing Users | Eastgroup.pl

Windows 5414 dni, 8 godzin, 46 minut temu macko 73 źrodło rozwiń

W tej lekcji nauczymy się podstaw ACL jego sposobu analizowania i konfigurowania z poziomu aplikacji.Co to jest Lista Discretionary Access Control A discretionary access control list (DACL) jest mechanizmem do autoryzacji, który identyfikuje użytkowników oraz grupy, które mają dostęp lub jego brak do obiektu. Windows Vista oraz Windows Server 2008, tak jak i wszystkie poprzednie, śledzą przywileje użytkowników, którzy mają dostęp do zasobów za pomocą DACL. Jeśli DACL nie identyfikuje jednoznacznie u...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Using Access Control Lists4 | Eastgroup.pl

Inne 5415 dni, 9 godzin, 13 minut temu danielplawgo 38 źrodło rozwiń

Nie od dziś wiadomo, że dane (szczególnie te poufne) należy zabezpieczać i zapobiec dostaniu się ich w niepowołane ręce. .NET Framework udostępnia nam klasy które pozwalają zaimplementować szyfrowanie symetryczne, asymetryczne, hashing czy też podpis elektroniczny. Spróbujemy dzisiaj omówić sobie po krótce każdy ze sposobów.Szyfrowanie i deszyfrowanie danych symetrycznie za pomocą klucza  Kluczowym elementem w tym szyfrowaniu jest klucz. Klucz musi być znany nadawcy do zaszyfrowania informacji jak i odbi...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Encrypting and Decrypting Data | Eastgroup.pl

Inne 5411 dni, 15 godzin, 28 minut temu danielplawgo 62 źrodło rozwiń

Wytyczne dotyczące udostępniania typów .NET dla aplikacji COM Kiedy planujemy udostępniać typy .NET w aplikacjach COM, powinniśmy trzymać się poniższych wytycznych:Typy, metody, właściwości, pola oraz zdarzenia muszą być publiczne.Klasy powinny wyraźnie implementować interfejsy. Możemy również pozwolić aby COM generował nam interfejs automatycznieTypy powinny mieć domyślny, bezparametrowy konstruktor. Należy unikać sparametryzowanych konstruktorówTypy nie mogą być abstrakcyjneNależy unikać statycznych me...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536:Using .NET Types from COM Applications | Eastgroup.pl

Inne 5407 dni, 8 godzin, 52 minuty temu danielplawgo 25 źrodło rozwiń

Dzisiaj powiemy sobie o używaniu refleksji, tworzeniu instancji typów, wywoływanie metod do dynamicznego ładowania pakietów, ładowaniu pakietów itd. Przez większość czasu mamy bezpośredni dostęp do typów w trakcie pisania kodu. Są jednak chwilę kiedy warto byłoby załadować assembly, typy i metody zawarte w nim dynamicznie. Na przykład aplikacja, która obsługuje wtyczki powinna być napisana tak aby uruchomić plug-in dynamicznie nawet gdy plug-in nie jest dostępny, podczas opracowywania takiego wniosku.Jak...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Using Reflection | Eastgroup.pl

Inne 5406 dni, 8 godzin, 16 minut temu danielplawgo 68 źrodło rozwiń

Jak wysłać wiadomość Po utworzeniu wiadomości, musimy wysłać ją przez serwer SMTP, który prześle  wiadomość do odbiorcy. W .NET klasą, która reprezentuje serwer SMTP jest klasa SmtpClient. Aby wysłać wiadomość wywołujemy SmtpClient.Send. Najczęściej wysyłanie wiadomości jest tak proste jak w poniższym przykładzie(gdzie smtp.contoso.com jest nazwą lokalnego serwera SMTP): 1: MailMessage m = new MailMessage 2: ("[email protected]", 3:"[email protected]", 4:"Quarterly data report.", 5:"Hello, wo...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536: Sending E-mail | Eastgroup.pl

Inne 5405 dni, 5 godzin, 26 minut temu danielplawgo 55 źrodło rozwiń

Globalizacja to proces tworzenia aplikacji która wspomaga nasz “lokalny” interfejs. Przez lokalny należy rozumieć kulturę wyświetlania liczb, dat czy innych informacji. .NET Framework jest w stanie zrobić większość rzeczy za użytkownika, my jednak musimy zrozumieć jak korzystać z przewidzianych narzędzi. Na przykład w Stanach Zjednoczonych separatorem “miejsc po przecinku” (mówiąc po polsku ;) )jest kropka.Ustawienia kultury Możemy użyć dwóch właściwości do ustawienia kultury z jakiej chcemy skorzystać w...

Źródło: eastgroup.pl
Dziel się z innymi:
70-536 Globalization | Eastgroup.pl

Inne 5397 dni, 2 godziny, 17 minut temu danielplawgo 31 źrodło rozwiń

Jak zapewne zauważyłeś od jakiegoś czasu trzy razy w tygodniu pojawiały się wpisy, których tytuły zaczynały się od 70-536. Kamil Lemański, Daniel Jarzynka oraz Dawid Tulski przygotowując się do tego egzaminu tworzyli wpisy podsumowujące kolejne lekcje z Training Kita. W tym miejsu zebrałem wszystkie artykuły, które się pojawiły (pojawiły się już wszystkie lekcje z drugiej edycji książki):Podstawy FrameworkuUżycie typów wartościowychUżycie popularnych typów referencyjnychTworzenie klasKonwersja między typ...

Źródło: eastgroup.pl
Dziel się z innymi:
Podsumowanie wpisów przygotowujących do egzaminu 70-536 | Eastgroup.pl

Inne 5395 dni, 1 godzinę, 9 minut temu danielplawgo 170 źrodło rozwiń

W Pakiecie AjaxControlToolkit będącego obecnie częścią Microsft AJAX Library znajduje się fajna kontrolka ValidationCalloutExtender. Pozwala ona na wykorzystanie sztandarowych walida torów ASP.NET (RegualExpressionValidator, RequiredFieldValidator itp. ) w scenariuszach Ajaxowych, tzn. do walidacji po stronie klienta. Wszystko jest fajne dopóki walidowany formularz jest wysyłany zwykłym submitem. Problem pojawia się, gdy chcemy zaprogramować przycisk w javascripcie i np. wykorzystać dane do wywołania met...

Dziel się z innymi:
Programowanie i okolice: Walidacja po stronie klienta za pomocą ValidatorCalloutExtender

Web 5378 dni, 10 godzin, 5 minut temu ozgrozo 52 źrodło rozwiń

Dzisiaj odpalając moja aplikacje webowa w Visual Studio Proffesionall stwierdziłem że w niemal wszystkie pozycje są zdublowane. Miałem np. po 4 listboxy,xmle, textboxy czy buttony. Wiadomo że zawsze można zrobić porządek ręcznie. Jeśli jednak nie macie akurat kilku godzin wolnego żeby przekopać się przez wszystkie itemy, udajcie sie do katalogu:  C:\Users\username\AppData\Local\Microsoft\VisualStudio\9.0 w Windows Vista i 7 lub C:\Documents and Settings\username\Ustawienia Lokalne\Microsoft\VisualStudi...

Tagi:
Dziel się z innymi:
Programowanie i okolice: Zduplikowane pozycje w Toolboxie.

Web 5379 dni, 15 godzin, 24 minuty temu ozgrozo 35 źrodło rozwiń

1 2 3 4 5