Руководство разработчика по Microsoft Enterprise Library. Решения для разработки бизнес-приложений
ЭКОМ Паблишерз, 2010 г., 272 стр., 978-5-9790-0133-3, 978-0-7356-4523-3
Наличие в интернет-магазинах
Описание книги
Купить эту книгу можно в интернет-магазинах
Ключевые слова
Поделиться ссылкой на книгу
Содержание книги
Введение
Об этом руководстве
Какие темы рассматриваются в этом руководстве?
Какие темы не рассматриваются в этом
руководстве?
Чем это руководство может быть полезно?
Что необходимо, чтобы приступить к работе?
Авторский коллектив
Команда Enterprise Library 5.0
Сведения об авторских правах и условия
использования
Глава 1
Добро пожаловать в Библиотеку
Знакомьтесь: библиотекарь
Какие возможности предоставляет библиотека
Enterprise Library
Какие задачи можно решать с помощью
библиотеки Enterprise Library
Почему рекомендуется использовать Enterprise
Library
Некоторые основные сведения о библиотеке
Enterprise Library
Выбор устанавливаемых блоков
Установка библиотеки Enterprise Library
Сборки и ссылки
Настройка библиотеки Enterprise Library
Средства настройки
Использование средств настройки
Шифрование разделов конфигурации
Создание экземпляров объектов
и использование объектов библиотеки Enterprise
Library
Объекты, фасадные методы и фабрики библиотеки
Enterprise Library
Создание экземпляров типов библиотеки Enterprise
Library
Получение объектов из предыдущих версий
Enterprise Library
Примеры приложений
Резюме
Глава 2
Доступ данных с упрощенным ADO.NET
Введение
Назначение функционального блока доступа к
данным
Операции с данными, поддерживаемые блоком
доступа к данным
Процедура использования блока доступа к данным
Настройка блока и добавление ссылок на
необходимые сборки
Создание экземпляров баз данных
Пример приложения ,
Чтение нескольких строк данных
Извлечение данных в виде объектов
Извлечение XML-данных
Извлечение одиночных скалярных значений
Асинхронное извлечение данных
Обновление данных
Управление подключениями
Работа с транзакциями на основе подключения
Работа с распределенными транзакциями
Расширение блока для использования других баз
данных
Резюме
Глава 3
Существенное упрощение управления ошибками
Введение
Правила использования блока обработки
исключений
Процедура использования блока обработки
исключений
Необходимые правила обработки исключений
Разрешение распространения исключений
Описание правил обработки исключений
Выбор стратегии обработки исключений
Process или Handle Exception?
Подробное рассмотрение простого примера
Применение экранирования исключений
Создание оболочки для исключения
Настройка правил обработчика оболочки
Инициализация блока обработки исключений
Редактирование кода приложения для
использования нового правила
Замена исключения
Регистрация исключения в журнале
Экранирование исключений на границах службы
WCF
Создание контракта ошибок
Настройка правила обработки исключений
Редактирование кода службы для использования
нового правила
Обработчик исключений Fault Contract
Обработка определенных типов исключений
Выполнение кода вокруг обработки исключений
Помощь администраторам
Расширение обработки исключений
Резюме
Глава 4
Протоколирование без лишних усилий
Введение
Функции, выполняемые блоком протоколирования
Категории журнала
Затраты ресурсов на протоколирование и
дополнительные сведения
о контексте
Процедура использования блока протоколирования
Настройка блока протоколирования
Инициализация блока протоколирования
Подробное рассмотрение примера
Создание и внесение записей журнала с помощью
LogWriter
Создание и использование объектов LogEntry
Запись сведений журнала в базу данных
Тестирование статуса фильтра протоколирования
Добавление дополнительных сведений о контексте
Трассировка и корреляция действий
Создание пользовательских прослушивателей
трассировки, фильтров
и модулей форматирования
Резюме
Глава 5
Кэширование в основе эффективности приложений
Введение
Для чего используется блок кэширования?
Сброшен или истек?
Правило срока действия
Процедура настройки блока кэширования
Постоянное кэширование
Шифрование кэшированных элементов
Инициализация блока кэширования
Процедура использования блока кэширования
О примере приложения
Добавление элементов в кэш и их извлечение из
кэша
Использование изолированного резервного
хранилища
Шифрование кэшированных данных
Использование резервного хранилища базы данных
Удаление элементов из кэша и его очистка
Обновление кэша
Загрузка кэша
Расширение возможностей кэширования
Резюме
Глава 6
Устранение сложностей проверки
Введение
Методы проверки
Где необходимо выполнить проверку?
Что я должен проверять?
Как я должен выполнять проверку?
Для чего используется блок проверки?
Диапазон проверяющих элементов
Проверка с помощью атрибутов
Самопроверка
Наборы правил проверки
Процедура использования блока проверки
Подготовка приложения
Выбор подхода проверки
Параметры для создания проверяющих элементов
программными средствами
Выполнение проверки и отображение ошибок
проверки
Общее представление о токенах шаблонов
сообщений
Подробное рассмотрение некоторых простых
примеров
Проверка объектов и коллекций объектов
Использование атрибутов проверки
Создание и использование отдельных
проверяющих элементов
Интеграция проверки службы WCF
Интеграция проверки интерфейса пользователя
Проверка пользовательского интерфейса ASP.NET
Создание пользовательских проверяющих
элементов
Резюме
Глава 7
Устранение сложностей шифрования
Введение
Назначение блока шифрования
Общий секрет
Создание хэш-кода
Процедура управления блока шифрования ключами
шифрования
Процедура интеграции блока шифрования с
другими блоками
Процедура использования блока шифрования
Настройка поставщиков служб шифрования
Добавление необходимых ссылок
Подробное рассмотрение примера
Шифрование и расшифровка данных с помощью
поставщика функций
симметричного шифрования
Создание пользовательских поставщиков служб
шифрования
Резюме
Глава 8
Особый подход при использовании токенов в
качестве удостоверений
Введение
Какие функции выполняет блок безопасности?
Что такое поставщики правил авторизации?
Зачем необходим кэш безопасности?
Процедура настройки блока безопасности
Настройка правил авторизации
Процедура использования блока безопасности
Подробное рассмотрение примера
Кэширование удостоверения пользователя
и получение временного токена
Проверка подлинности пользователя с помощью
токена
Завершение сеанса пользователя и истечение
срока действия токена
Проверка авторизации пользователя для
выполнения задачи
Создание пользовательских поставщиков
авторизации
Резюме
Приложение А
Внедрение зависимостей с помощью контейнера
Unity
Что такое внедрение зависимостей?
Внедрение зависимостей и механизм перехвата
Unity
Сводка функций Unity
Определение зависимости с помощью контейнера
Unity
Внедрение конструктора
Внедрение (метода задания) свойства
Внедрение вызова метода
Дополнительные возможности внедрения
зависимостей
Разрешение заполненных экземпляров
пользовательских классов
Приложение В
Использование внедрения зависимостей в
библиотеке Enterprise Library
Загрузка сведений о конфигурации в контейнер
Unity
Просмотр регистрации в контейнере
Заполнение всех графов объекта при запуске
приложения
Поддержка ссылки на контейнер в приложениях,
основанных на запросах
Использование локатора альтернативной службы
или контейнера
Приложение С
Внедрение политик с помощью библиотеки
Enterprise Library
Приложение D
Сценарии настройки библиотеки Enterprise Library
О конфигурации библиотеки Enterprise Library
Внешняя конфигурация
Программная поддержка
Сценарии для расширенной конфигурации
Сценарий 1. Использование файла конфигурации
приложения
по умолчанию
Сценарий 2. Использование хранилища
конфигурации
не по умолчанию
Сценарий 3. Общий доступ к одной конфигурации
для нескольких приложений
Сценарий 4. Управление и применение
конфигурации
для нескольких приложений
Сценарий 5. Предоставление общего доступа к
разделам
конфигурации для нескольких приложений
Сценарий 6. Применение общей структуры
конфигурации
для приложений
Сценарий 7. Управление конфигурацией в
различных средах развертывания
Приложение Е
Шифрование файлов конфигурации
Последние поступления в рубрике "Проектирование ИС"
Применение UML 2.0 и шаблонов проектирования. Практическое руководство Ларман К.
В книге рассматриваются основные принципы и приемы объектно-ориентированного анализа и проектирования (ООА/П). В ней вы найдете сведения об итеративном и гибком моделировании, шаблонах проектирования, архитектурном анализе и многих других вопросах....... | |
Программная инженерия. Визуальное моделирование программных систем. Учебник для СПО Черткова Е.
В учебнике изложены ключевые понятия программной инженерии методы, технологии, модели процесса разработки программного обеспечения. Рассмотрены инструментальные средства программной инженерии, предназначенные для автоматизации процессов разработки...... | |
Проектирование информационных систем. Учебное пособие для вузов Григорьева И.С., Григорьев М.А.
В пособии хорошо представлены основные современные методы и программные решения создания информационных систем, особенно рассмотрены аспекты, имеющие непосредственное отношение к работе аналитика (проектировщика) и даны соответствующие описательные примеры, представлены методы расчета и статистические данные.... |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Руководство разработчика по Microsoft Enterprise Library. Решения для разработки бизнес-приложений в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.