Исходники.Ру - Программирование
Исходники
Статьи
Книги и учебники
Скрипты
Новости RSS
Магазин программиста

Главная » Статьи по программированию »

.NET

Поиск статей:

Или И
Показано: 191-200. Всего статей в разделе: 264


В статье даются рекомендации по созданию мобильных Web?приложений и фильтров устройств с помощью набора Microsoft Mobile Internet Toolkit, адаптируемого под дисплеи многих мобильных устройств типа PDA (Personal Digital Assistants), в том числе Pocket PC, сотовых телефонов с поддержкой Web, пейджеров и т. д.

Прочитана: 3911 · Комментарии · 0 · Рейтинг:

Давным-давно прошли времена ожесточенных войн на фронах десктопов. Сейчас расклад сил более-менее стабилен, каждая операционная система занимает свой четко очерченный сегмент рынка, каждый производитель может достаточно хорошо прогнозировать свой уровень продаж. Изменения на этом рынке не будут слишком быстрыми. А вот на направлении «маленьких» устройств, я даже не буду называть их компьютерами, сейчас назревают весьма серьезные перемены. Палм объявил о выходе модели, направленной на самый низкий ценовой диапазон до 100 долларов, европейские производители обещают к концу года выпустить первые смартфоны. В общем, жизнь бьет ключом, деньги крутятся со страшной силой, и все счастливы. Однако я, как программист, к подобным умным малюткам относился настороженно, так как программирование для них требует ...

Прочитана: 3905 · Комментарии · 1 · Рейтинг:

Kомпания Microsoft 6 февраля 2002 г. в Санкт-Петербурге провела семинар «.NET как платформа разработки XML Web-сервисов» с докладом известного специалиста Дэвида Чаппела (David Chappel), автора книги «Understanding .NET». Мне посчастливилось посетить это мероприятие, и выбор темы этой статьи обязан исключительму презентационному мастерству Дэвида и его очень интересному и содержательному докладу.

Прочитана: 3903 · Комментарии · 0 · Рейтинг:

Несмотря на возрастание скоростей работы процессоров и сетей, производительность остается основной заботой разработчиков приложений. А значит, независимо от того, пишете ли вы Web-сервис на основе XML (XML Web Service), загружаете битовые карты изображений в память видеоплаты или даже проектируете какой-нибудь потрясающий чип нового поколения, вам безусловно стоит подумать об универсальном механизме повышения производительности: о кэшировании

Прочитана: 3883 · Комментарии · 0 · Рейтинг:

Зачем нужны логические блокировки? Не ответив на этот вопрос невозможно понять их реальную ценность и, тем более, остановить свой выбор на конкретном виде (типе) логической блокировки.

Прочитана: 3879 · Комментарии · 0 · Рейтинг:


Безусловно, в Framework много стандартных компонентов и разнообразных вариантов их настройки. Тем не менее, часто возникает необходимость добавить к ним некоторую функциональность или написать новый компонент. Не буду утомлять Вас излишними подробностями, а сосредоточусь на некоторых моментах, представляющих интерес при первом знакомстве с данной темой.

Прочитана: 3875 · Комментарии · 0 · Рейтинг:

Первая статья из цикла статей, посвященных защите .NET сборок от дизассемблирования и взлома.

Прочитана: 3874 · Комментарии · 2 · Рейтинг:

в этой статье рассматриваются основы наследования из другого элемента управления и добавления собственных свойств, методов и событий наряду с добавлением собственного кода; каждый пример разработки элемента управления Microsoft Windows Forms следует читать вместе с обзорной статьей на смежную тему.

Прочитана: 3871 · Комментарии · 1 · Рейтинг:

Решение вопросов безопасности в распределенных многоуровневых приложениях представляет собой непростую задачу. Чтобы правильно ее решать необходимо четко представлять механизмы безопасности, лежащие в основе той или иной используемой технологии...

Прочитана: 3863 · Комментарии · 0 · Рейтинг:

Проектные решения для защиты системы влияют на производительность, масштабируемость и доступность. Обычно всегда приходится выбирать между безопасностью и производительностью/ доступностью. Чем более безопасна система, тем ниже производительность и доступность. При проектировании защищенной системы необходимо определить все возможные угрозы, уязвимые места и атаки и выбрать методы реализации защиты, направленные в первую очередь на снижение угрозы и во вторую очередь на производительность.

Прочитана: 3840 · Комментарии · 0 · Рейтинг:

Страницы:  1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 · 12 · 13 · 14 · 15 · 16 · 17 · 18 · 19 · 20 · 21 · 22 · 23 · 24 · 25 · 26 · 27


Добавить свой исходник
Расширенный поиск исходников и статей

Рассылка новостей
Рейтинги
© 2007, Программирование Исходники.Ру