Cuando se inicia por primera vez en el sistema, la Aplicación de correo busca el buzón del Protocolo de acceso a mensajes de Internet (IMAP) local o remoto en la configuración del correo electrónico. Si la configuración no indica el tipo de buzón disponible, la Aplicación de correo s...
Ejemplos de aplicaciones para la Tienda Windows: dev.windows.com “Conservación de la velocidad y fluidez de las aplicaciones mediante la asincronía en Windows en tiempo de ejecución”: bit.ly/GBLQLr “Creación de componentes de Windows en tiempo de ejecución en C# y Visual Basic”: bit...
GLUE Professional 4.0.1 de The Mind Electric permite WS-Security funcionalidad para Java. La parte 1 de esta serie mostró el mismo ejemplo con IBM Web Services Toolkit (WSTK) 3.2.2. Incluye ejemplos de código descargables. (17 páginas impresas)...
Vamos a adoptar un tono más elegante.Y, confíe en nosotros, es posible adoptar un tono muy elegante con expresiones regulares; visite el sitio web regexlib.com para ver algunos ejemplos.Anteriormente en este artículo, dijimos algo parecido a esto:Suponga que strName es un número de ...
La interfaz ITransaction en NHibernate, la clase DataContext en LINQ para SQL y la clase ObjectContext en Entity Framework son todos los ejemplos de una unidad de trabajo. Para dicho propósito, el conjunto de datos venerable puede utilizarse como una unidad de trabajo. En otras ocasiones, es...
Tokende seguridad firmado: definimos untoken de seguridad firmadocomo un token de seguridad que contiene un conjunto de notificaciones relacionadas (aserciones) aprobadas criptográficamente por un emisor. Algunos ejemplos de tokens de seguridad firmados incluyen certificados X.509 y vales Kerberos. ...
Estos son solo dos ejemplos de cómo se puede conservar el conjunto de información y evitar los problemas de rendimiento asociados a la codificación de texto base64/hexadecimal. Aquí no se especifican completamente, sino que sirven para ilustrar que existen alternativas viables a los enfoques ...
Estos son solo dos ejemplos de cómo se puede conservar el conjunto de información y evitar los problemas de rendimiento asociados a la codificación de texto base64/hexadecimal. Aquí no se especifican completamente, sino que sirven para ilustrar que existen alternativas viables a los enfoques ...