Исходники.Ру - Программирование
Исходники
Статьи
Книги и учебники
Скрипты
Новости RSS
Магазин программиста

Главная » Статьи по программированию »

.NET

Поиск статей:

Или И
Показано: 151-160. Всего статей в разделе: 264


интервью с ведущим разработчиком Microsoft - Андерсом Хейлсбергом (Anders Hejlsberg)

Прочитана: 6098 · Комментарии · 0 · Рейтинг:

CrystalReports (web services), шаг за шагом.

Прочитана: 6082 · Комментарии · 0 · Рейтинг:

Если Вы уже имели возможность писать приложения с использованием Microsoft Windows Forms, то наверняка убедились, что это просто...

Прочитана: 6044 · Комментарии · 0 · Рейтинг:

В статье рассматривается методика построения системы шаблонов страниц сайта в ASP.Net, основанная на применении пользовательских компонентов (Web User Controls). Приложение к статье - исходный код простого сайта, иллюстрирующий особенности указанной методики.

Прочитана: 6033 · Комментарии · 0 · Рейтинг:

В статье рассматривается методика построения системы шаблонов страниц сайта в ASP.Net, основанная на применении пользовательских компонентов (Web User Controls). Приложение к статье - исходный код простого сайта, иллюстрирующий особенности указанной методики.

Прочитана: 5945 · Комментарии · 0 · Рейтинг:


Представлен обзор WS-Policy и других сопутствующих спецификаций и дается определение общей инфраструктуре, которая может использоваться и расширяться спецификациями Web-сервисов, с целью описания большого разнообразия политик Web-сервисов.

Прочитана: 5925 · Комментарии · 0 · Рейтинг:

Вторая статья из цикла, посвященного рисованию графиков в ASP.NET, показывает использование дополнительного класса-обертки для более удбного использования Office Web Components.

Прочитана: 5914 · Комментарии · 0 · Рейтинг:



Прочитана: 5904 · Комментарии · 0 · Рейтинг:



Прочитана: 5884 · Комментарии · 0 · Рейтинг:

На сегодняшний день информация в мире имеет очень большое значение, часто утечка даже самого незначительного её количества может оказаться огромной потерей. Для избежания подобных инцидентов нужно уметь её защищать. С этой целью в мире ИТ было создано множество способов, начиная от обычного шифрования информации методом Цезаря (перемещение каждого символа на 3 вперёд) и заканчивая внедрением карт доступа и средств биосканирования.

Прочитана: 5883 · Комментарии · 0 · Рейтинг:

Страницы:  1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 · 12 · 13 · 14 · 15 · 16 · 17 · 18 · 19 · 20 · 21 · 22 · 23 · 24 · 25 · 26 · 27


Добавить свой исходник
Расширенный поиск исходников и статей

Рассылка новостей
Рейтинги
© 2007, Программирование Исходники.Ру