代码改变世界

阅读排行榜

一起谈.NET技术,利用.NET Framework4.0的源代码调试你的应用程序

2011-08-29 19:26 by 狼人:-), 263 阅读, 收藏,
摘要: 相关文章:利用ASP.NET MVC源代码调试你的应用程序 .NET Framework 的部分源代码是开源的。这些源代码可以供我们学习和参考。也可在也平时调试应用,直接跳入这些开源了的.NET Framework的代码中。这样既可以学习MS放出来的代码,又可以帮助自己调试。下面我用一个WPF的简单的例子演示一下。 新建一个WPF应用程序,拖一个button,后台代码弹出一个messagebox就行了。 private void button1_Click(object sender, RoutedEventArgs e){ MessageBox.Show("hello wo... 阅读全文

艾伟_转载:Windows Mobile开发,Native C++ PK .NET Compact Framework

2011-08-29 00:16 by 狼人:-), 263 阅读, 收藏,
摘要: 缘由 经常听到一些刚刚接触Windows Embedded CE和Windows Mobile开发的人会提出一些疑问。进行Windows Mobile开发,到底使用什么语言呢?C++还是C#?Java行不行?下面就我自己的想法讲述一下Native C++ 和 .NET Compact Framework的异同和选择。 什么是Native Native翻译成原生,Native是使用C,C++或者汇编等语言代码编写的,编译成处理器相关的binary文件(执行文件,DLL等可执行文件), 关于可执行文件可以参考http://en.wikipedia.org/wiki/Portable_Execu.. 阅读全文

Silver“.NET研究”light 游戏开发小技巧:升级和传送点特效1

2011-10-15 19:52 by 狼人:-), 262 阅读, 收藏,
摘要: 这次我们将使用Projection完成一些有趣的RPG游戏中常用的特效:升级和传送点特效,我们不需要请特效师制作复杂绚丽的特效,而是只需要他们提供关键的几张图片或者设计样式,如果了您有本领教会他们使用Blend来做特效,那就太好了,好了,闲话不说,在Silverlight中制作下面的这种效果简直是手到擒来。 这个拍摄的角度效果不是很合适,但是大概能够看清楚,这时一个升级的特效动画,我们今天将会完成这个效果,就像下面这样 虽说用Blend做这样的Silverlight特效易如反掌,但是读者还是要了解一下Projection的基础知识,在前面两篇当中已经做了详细的例子,如果需要补课... 阅读全文

ASP.NET MVC 入门介绍 (上)

2011-10-13 19:11 by 狼人:-), 262 阅读, 收藏,
摘要: 参考文章 ASP.NET MVC Overview. 1. MVC模式 MVC模式是一种软件架构模式。它把软件系统分为三个部分:模型(Model),视图(View)和控制器(Controller)。MVC模式最早由Trygve Reenskaug在1974年提出,是施乐帕罗奥多研究中心(Xerox PARC)在20世纪80年代为程序语言Smalltalk发明的一种软件设计模式。MVC模式的目的是实现一种动态的程序设计,使后续对程序的修改和扩展简化,并且使程序某一部分的重复利用成为可能。除此之外,此模式通过对复杂度的简化,使程序结构更加直观。软件系统通过对自身基本部份分离的同时也赋予... 阅读全文

卡巴斯基:警惕IE拦截器恶意推广导航网站

2011-10-08 19:55 by 狼人:-), 262 阅读, 收藏,
摘要: 卡巴斯基实验室近期在用户计算机上检测到一种名为IE拦截器(Trojan.Win32.VB.ojs)的恶意软件。 IE拦截器一般通过木马下载器或者网页挂马等方式传播,或者伪装成其他正常文件诱使用户点击运行它。 这种恶意软件感染用户计算机后,会生成一个kill.bat文件用于删除自身,这样用户就很难发现已经感染了恶意软件。并且它会删除用户桌面上的IE图标,在桌面上重新生成一个IE快捷方式,但该IE快捷方式的目标项已经被改为某个导航网站。 不仅如此,它还会将快捷工具栏中的IE快捷方式的目标项也改为该导航网站。一旦用户运行这些快捷方式试图上网时,IE就会自动打开上述导航网站,尽管用户已经在IE中设置. 阅读全文

金山:2月新增病毒356万 十大病毒出炉

2011-10-08 19:54 by 狼人:-), 262 阅读, 收藏,
摘要: 随着互联网安全形式的逐渐严峻,重大病毒与高风险安全漏洞频频爆出。据金山毒霸云安全中心首发2009年2月月度安全报告显示,春节后的第一个月金山毒霸截获新增病毒样本数共计3563762个,新增漏洞20个,其中包括微软漏洞18个,Adobe Reader漏洞1个,Adobe flash player漏洞1个。监测到的被恶意挂马网址多达115338个。 十大病毒排行 “NS窥视器”躲猫猫 根据金山毒霸云安全系统的监测统计,2月感染量最高的十大病毒依次为:NS窥视器、无公害感染源、伪装搜索者、网游盗号木马295241、木马下载器425984、QQ小偷、会飞的乌龟壳378833、木马驱动器32768、摘. 阅读全文

FBI被指在OpenBSD的IPSEC协议栈中放置后门

2011-09-24 00:04 by 狼人:-), 262 阅读, 收藏,
摘要: OpenBSD创始人Theo de Raadt公开了Gregory Perry的一封来信。Gregory Perry在10年前参与了OpenBSD加密框架开发。在信函中,他声称FBI付费给开发商,以在OpenBSD的IPSEC协议栈中植入后门。现在他将这段机密公诸于众,是因为他与FBI签署的保密协议已到期。 10年前加入的后门代码如今已经面目全非,de Raadt表示不清楚代码造成的真正影响有多大,由于OpenBSD是第一个开发出供免费使用的IPSEC协议栈,因此随后许多项目和产品都是直接拿现成的代码。 查看:Subject: Allegations regarding OpenBSD I.. 阅读全文

公安部负责人:网络黑客攻击呈现三大特点

2011-09-24 00:04 by 狼人:-), 262 阅读, 收藏,
摘要: 人民网北京11月30日电 (记者黄庆畅)今天公安部网络安全保卫局有关负责人表示,近年来,国内黑客活动具有以下三大特点:一是绝大多数黑客攻击破坏活动以牟利为目的;二是分工细化、形成利益链条;三是被攻击的计算机信息系统涉及多个领域。 这位负责人还表示,目前,公安机关打击黑客攻击破坏活动的难点,主要是违法犯罪分子多使用境外网络资源实施黑客攻击破坏活动。根据国家互联网应急中心发布的有关报告,上半年境外有12.7万多个IP作为木马控制器参与控制中国大陆地区的受害计算机,有4583个主机IP作为僵尸网络控制服务器控制我国境内僵尸网络受控主机。 阅读全文

一起谈.NET技术,通过自定义配置实现插件式设计

2011-09-02 00:18 by 狼人:-), 262 阅读, 收藏,
摘要: 软件设计有一句话叫做约定优于配置,很多人将其作为拒绝配置的理由。但是,约定和配置的使用,都有个度的问题。我不赞为了所谓的扩展性,为你的应用设计一套只有你自己才能看懂的配置体系。但是,在很多场景中,配置是提供应用灵活度的首要甚至是唯一途径。对于框架的设计者来说,对于配置的驾驭是一项基本的技能。 可能你很少使用自定义配置,可能你理解的自定义配置仅仅限于AppSetting,不过我想你应该对于System.Configuration这个命名空间下的几个基本的类型有基本的了解。比如ConfigurationSection、ConfigurationElement、ConfigurationEl... 阅读全文

一起谈.NET技术,三种属性操作性能比较:PropertyInfo + Expression Tree + Delegate.CreateDelegate

2011-09-01 23:58 by 狼人:-), 262 阅读, 收藏,
摘要: 在《上篇》中,我比较了三种属性操作的性能:直接操作,单纯通过PropertyInfo反射和IL Emit。本篇继续讨论这个话题,我们再引入另外两种额外的属性操作方式:Expression Tree(这和IL Emit基本一致)和通过Delegate的静态方法CreateDelegate创建相应的委托进行属性的赋值和取值。[源代码从这里下载] 目录 一、定义测试相关的接口、类型和委托 二、通过Expression Tree的方式创建用于属性操作的委托 三、编写属性赋值操作测试方法 四、编写属性取值操作测试方法 五、执行测试程序,查看... 阅读全文
上一页 1 ··· 127 128 129 130 131 132 133 134 135 ··· 416 下一页