技巧
-
征服 Ajax 应用程序安全威胁(二)
2008-01-10本文将了解Ajax技术所带来的威胁,熟悉一些基本的Ajax 构建技术……
-
征服 Ajax 应用程序安全威胁(一)
2008-01-10本文将了解Ajax技术所带来的威胁,熟悉一些基本的Ajax 构建技术……
-
Ajax 工具和技术综述(二)
2008-01-10本文将提供 Ajax 开发资源备忘单。作者根据自己的 ramp-up 经验为您提供了一些实用的信息,这些信息可以帮助您快速进入高效 Ajax 开发的轨道……
-
Ajax 工具和技术综述(一)
2008-01-10本文将提供 Ajax 开发资源备忘单。作者根据自己的 ramp-up 经验为您提供了一些实用的信息,这些信息可以帮助您快速进入高效 Ajax 开发的轨道……
-
用.NET框架实现序列化
2008-01-09序列化是将一个对象保存到存储介质上或者将对象进行转换使之能够在网络上传送的行为。使用XML序列化在.NET框架里利用内置的XML序列化方法相对较为容易。
-
SCA:实现SOA的编程模型
2008-01-09一经定义,组件可以使用属性来声明配置,这将在接下来的实现中映射到accessor和mutator。//例1:组件声明 如果被要求使用一个公用密钥体系,Policy Set可以包含一些加密方法,信任关系和密钥存储的信息。
-
.NET反射、委托技术与设计模式
2008-01-09使用FiedInfo了解字段的名称、访问修饰符(如public或private)和实现详细信息(如static)等,并获取或设置字段值。System.Runtime.Serialization命名空间中的类使用反射来访问数据并确定要永久保存的字段,System.Runtime.Remoting命名空间中的类通过序列化来间接地使用反射。
-
SCA:企业应用开发的利器
2008-01-09既然SCA是为基于SOA思想的系统而制定的开发、部署规范,它首先必然是具备了SOA的一系列的优点,象跨语言、分布式、以服务的思想构建系统等。SCA对于组件中的服务的调用提供了异步调用的支持,在异步调用的支持上SCA的考虑也较为全面,象JMS方式的、RMI方式的等等。
-
关于 Web2.0 时代的核心应用:Ajax简介
2008-01-09* 消除了每次用户输入时的页面刷新。* 直接编辑表格数据,而不是要求用户导航到新的页面来编辑数据。用户单击Done之后,就可以发出一个Ajax请求来更新服务器,并刷新表格,使其包含静态、只读的数据。
-
Oracle架构师提倡agnostic Ajax方法
2008-01-09Oracle公司的工具和中间件的首席架构师和副总裁Ted Farrell说:在如Google和Amazon这样的面向个人的公司,用户界面是头等大事,所以他们引入了在Web2.0领域身怀绝技的程序员……
分析 >更多
-
NAS与云存储:哪个更适合你的企业?
在数据存储方面,企业经常发现自己需要在这两者之间做出选择:网络连接存储(NAS)和云存储(云NAS)。 虽然这 […]
-
云计算对VMware现代化至关重要
自Broadcom收购VMware以来,72%的企业报告称,由于其提供商的许可模式发生变化,其虚拟机管理程序环 […]
-
揭开云和边缘计算关系的神秘面纱
科技领域继续充斥着流行语和没有明确定义的术语,因此,企业对云和边缘计算之间的关系存在疑问并不奇怪。 现在,企业 […]
-
云在PQC迁移中的作用
Q-Day,即量子计算机强大到足以破解当前加密方案的时刻,这可能还要过几年才到来。云提供商正在采取行动,以支持 […]