Diverses
01.10.2005
Denn Sie wissen nicht, was sie tun
Impersonisation: Wen, wann und wie authentifizieren Mit Impersonation lässt sich Code im Kontext eines definierten Benutzers ausführen. Wer damit arbeitet, sollte genau wissen, was er tut, um nicht das Gegenteil dessen zu erreichen, was er eigentlich bezweckte.
weiterlesen
01.09.2005
Angriffe auf Applikationen
Survivaltraining für Programmierer Was passiert, wenn die Daten Ihrer Anwendung plötzlich für jeden frei zugänglich sind? Wenn Angreifer Ihre geschäftskritische Applikation durch einen Angriff effektiv „abschalten“? Wenn Betrüger Ihrer Finanzsoftware unbemerkt gefälschte Daten unterschieben?
weiterlesen
01.12.2004
Einführung in das Refactoring
Spaghetti entwirren Guter Code folgt in seiner Strukturierung der Aufgabenstellung, verfügt über sprechende Symbolnamen und ist nicht redundant. Schlechter Code verwendet kryptische Symbolnamen und ist strukturiert wie eine Portion Spaghetti. Die Wartung von schlechtem Code ist teuer. Mit Refactoring können Sie in vielen kleinen Schritten die Struktur des Codes verbessern.
weiterlesen
01.09.2004
Die Prozessorlast in Schleifen reduzieren
Prozessorschoner Auch im Zeitalter der ereignisorientierten Programmierung werden Warteschleifen eingesetzt. Sie sind nötig, wenn das Programm eine bestimmte Zeit lang oder auf einen bestimmten Zustand warten soll. Mit einem Trick können Sie die Prozessorlast solcher Wartschleifen drastisch reduzieren.
weiterlesen
01.05.2004
Assemblies, Strong Names und Zertifikate
Bitte hier unterschreiben Gibt es zwischen Strong Names und Zertifikaten einen Zusammenhang? In der Tat: Es gibt ihn und er ist viel unmittelbarer, als man zunächst glauben mag. Das Zertifikat sorgt dafür, dass Sie im Fall der Fälle den Verursacher der bösen Tat zumindest dem Namen nach kennen. Es bildet deshalb zusammen mit einem Strong Name ein ideales Team.
weiterlesen
01.04.2004
Portal Starter Kit
Websites nach Vorlage Der vorangegangene Artikel der Starter-Kit-Serie hat die Installation und Konfiguration des Portal Starter Kits erläutert. Dieser Beitrag schließt die Serie ab: Wo liegen die Installationsprobleme und wie lässt sich das Starter Kit um eigene Module erweitern?
weiterlesen
01.02.2004
Debug-Funktionen verbergen
Nur für meine Augen bestimmt Testfunktionen in ein Programm zu integrieren, gehört zur alltäglichen Arbeit eines jeden Entwicklers. Da der Anwender diese Funktionen aber keinesfalls zu sehen bekommen sollte, müssen sie vor dem Release wieder entfernt werden. Um dieses lästige „Rein und Raus“ zu umgehen, bieten sich verschiedene Ansätze an.
weiterlesen
01.02.2004
WS-Enhancements 2.0
Die Zukunft hat begonnen Die Technical Preview von WS-Enhancements 2.0 wurde vor einigen Monaten veröffentlicht. Sie umfasst neue Features wie ein Policy-Framework, ein erweitertes Security-Modell und die aktuellsten Implementierungen verschiedener WSA-Spezifikationen. Dieser Artikel geht näher auf WS-Trust, WS-SecureConversation und WS-Policy ein.
weiterlesen
01.07.2003
Langlebige Anwendungsarchitekturen leicht gemacht
Der Artikel stellt eine Anwendungsarchitektur vor, mit der dynamische Oberflächen umgesetzt werden können. Die Beispielanwendung liefert erste Impulse dafür.
weiterlesen