Oprogramowanie 2010-02-12

2010-02-12 ASP.NET AJAX 1.0 w wersji RTW

Długo oczekiwana finalna wersja ASP.NET AJAX jest już dostępna. ASP.NET AJAX wczesniej znany jako „Atlas” pozwala programistom ASP.NET w bardzo prosty sposób tworzyć strony in.

Pojawił się długo oczekiwany ASP.NET AJAX 1.0 w wersji RTW
Długo oczekiwana finalna wersja ASP.NET AJAX jest już dostępna. ASP.NET AJAX wczesniej znany jako „Atlas” pozwala programistom ASP.NET w bardzo prosty sposób tworzyć strony internetowe używając technologii AJAX.

Dzięki ASP.NET AJAX programiści mogą tworzyć bardziej interaktywne aplikacje internetowe korzystającez asynchronicznej komunikacji z serverem. ASP.NET AJAX jest zbiorem technologi pomocnych przy tworzeniu alikacji używających technologii AJAX.

ASP.NET 2.0 AJAX Extensions – część pakietu adpowiedzialna za strone serwerową ściśle współpracująca z ASP.NET.


Microsoft AJAX Library – część odpowiedzialna za funkcjonalność po stronie klienta.


ASP.NET AJAX Control Toolkit – biblioteka gotowych komponentów działających po stronie klienta oraz SDK to tworzenia własnych.

Microsoft® .NET to oprogramowanie służące do łączenia informacji, osób, systemów i urządzeń. Umożliwia wysoki poziom integracji oprogramowania przez zastosowanie usług Web Service.
Platforma programistyczna .NET stanowi pierwszą tak dużą zmianę w podejściu do programowania od czasu wprowadzenia w lipcu 1993 roku Win32 API wraz z systemem Windows NT 3.0.
Przystępując do projektowania aplikacji, programista musi dokonać ważnego wyboru — jakie technologie wykorzystać do rozwiązania postawionego problemu.
Technologia .NET wkomponowana jest w architekturę produktów, które składają się na platformę Microsoft, umożliwiając szybkie i rzetelne tworzenie, udostępnianie, wdrażanie i użytkowanie zintegrowanych rozwiązań przy użyciu usług Web Services, przy zastosowaniu zgodnych ze standardami branżowymi mechanizmów bezpieczeństwa.< ASP.NET AJAX 1.0 w wersji RTW

2015-09-11 10:27:56

SoftwareStudio

SoftwareStudio

Producent oprogramowania i dostawca rozwiązań informatycznych. Usługi hostingu w chmurze na platformie VMware. Systemy informatyczne, aplikacje biznesowe CRM, WMS, ERP, HR, B2B, B2C. Programy Windows, aplikacje Android, Windows CE, Windows Mobile.
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa

2010-02-12 Bezpieczeństwo systemów informatycznych

Bezpieczeństwo można by opisać w skrócie za pomocą słów: uwierzytelnienie , autoryzacja i bezpieczna komunikacja.br/>Uwierzytelnienie (authentication) jest procesem, którego c.

Bezpieczeństwo można by opisać w skrócie za pomocą słów: uwierzytelnienie , autoryzacja i bezpieczna komunikacja.br/>
Bezpieczeństwo można by opisać w skrócie za pomocą słów: uwierzytelnienie , autoryzacja i bezpieczna komunikacja.
Uwierzytelnienie (authentication) jest procesem, którego celem jest stwierdzenie czy osoba za którą podaje się dany użytkownik, jest rzeczywiście tą osobą. W tym celu podaje on swój identyfikator (w skrócie login ) no i hasło. Autoryzacja (Authorization) jest kolejnym krokiem w którym następuje sprawdzenie do jakich zasobów ma dostęp uwierzytelniony użytkownik. Bezpieczna komunikacja, czyli w tym przypadku, bezpieczny przesył danych przez sieć, to nic innego jak po prostu szyfrowanie przesyłanej zawartości. W środowisku internetowym zazwyczaj odbywa się to za pomocą technologii SSL (Secure Sockets Layer).

Autoryzacja

Autoryzacja z poziomu ASP .NET konfigurowana jest w pliku Web.config. Są to ustawienia domyślne, które stosowane są do wszystkich stron katalogu wirtualnego. Element „allow” definiuje użytkowników , bądź grupy, które mają prawo do zasobów. Element „deny” definiuje użytkowników , bądź też grupy, które nie mają prawa do zasobów. W szczególności ma to znaczenie w uwierzytelnieniu typu „Windows”, gdyż można tu określić zachowanie się aplikacji w odniesieniu do grup systemowych ( blok „roles”), bądź konkretnych kont. W tym wypadku elementy w bloku „roles” przyjmują postać: NazwaDomeny\NazwaGrupySystemowej, a „users”: NazwaDomeny\NazwaKonta W celu określenia użytkowników, często stosowane są również wartości specjalne, oznaczające odpowiednio:
„*”, wszystkich użytkowników
„?”, użytkowników którzy nie zostali uwierzytelnieni.
Możliwe jest również definiowanie autoryzacji w odniesieniu do konkretnego zasobu. W tym celu w głównym bloku pliku Web.config, należy użyć definicji „location”.
Element “path” służy do definiowania strony, do której odnoszą się ustawienia. W tym wypadku oznacza to iż do podanej strony, będą mieli dostęp wszyscy użytkownicy, bez względu na domyślne ustawienia. W uwierzytelnieniu typu „Forms”, możliwe jest również definiowanie ról i użytkowników w oparciu o zewnętrzne źródło danych. Mechanizm ten dokładniej omówiony zostanie, w opisie załączonego do artykułu przykładu. Kontrola dostępu do zasobów z poziomu systemu może odbywać się również za pomocą uprawnień NTFS, bądź list ACL (Access Control Lists).

Uwierzytelnianie

W aplikacjach ASP .NET tego co kryje się pod hasłem uwierzytelnienia, strzegą dwie „wierze”. Pierwszą z nich jest serwer WWW ( w tym wypadku jest to IIS), oraz sama aplikacja ASP .NET. Pierwszą „wierzą” strzegącą dostępu do zasobów jest IIS. Zapewnia on zasadniczo cztery typy uwierzytelnienia: Anonymous, Basic, Digest oraz Integrated Windows. W skrócie uwierzytelnienie Anonymous oznacza taką konfigurację serwera, aby otworzył swe bramy i przepuszczała każdego, kto tylko zażyczy sobie przez nie przejść. Do uwierzytelnienia typu Basic, wykorzystywane są dane ( login + hasło), istniejących kąt w systemie Windows. Wymagane jest tu więc już, podania danych uwierzytelniających. Problem w tym iż dane te są przesyłane przez sieć w postaci czystego tekstu. Zalecane jest więc stosowanie szyfrowania transmisji . Z kolei uwierzytelnienie Digest likwiduję tą niedogodność, ale za to nie jest obsługiwane przez większość przeglądarek, nie związanych z firmą Microsoft. Integrated Windows oznacza iż uwierzytelnienie jest ściśle związane z kontem, które jest aktualnie w użyciu. Serwer sprawdza tożsamość użytkownika i sam dokonuje weryfikacji czy ma on prawo do użycia danej aplikacji, bez konieczności podawania danych uwierzytelniających. Możliwe jest również stosowanie mieszanych zabezpieczeń., przez zaznaczenie kilku typów zabezpieczeń np. Anonymous i Basic. W tym wypadku zasoby określone w pliku konfiguracyjnym ASP .NET jako zabezpieczone, będą obsługiwane w serwerze IIS przez tryb „Basic”, a pozostałe przez „Anonymous”.
Rodzaj ustawienia można zmienić wybierając „Zarządzaj” z menu kontekstowego znajdującego się pod ikoną „Mój komputer” na pulpicie. Ustawienia aplikacji znajdują się w: Usługi i aplikacje-> Internetowe usługi informacyjne-> Witryny sieci Web-> Domyślna witryna sieci Web-> KatalogWirtualnyAplikacji-> Właściwości. W oknie Właściwości należy wybrać zakładkę „Zabezpieczenia katalogów” a następnie przycisk „Edytuj” z sekcji „Dostęp anonimowy i kontrola uwierzytelnienia”.

Druga z wież, jak już wspomniałem to ASP .NET. Umożliwia ona cztery typy uwierzytelnienia:
- Windows, oznacza iż za uwierzytelnienie odpowiedzialny jest IIS. W tym wypadku wybrany musi być typ Basic, Digest bądź Windows Integrated. To rozwiązanie jest dobre dla aplikacji intranetowych, gdzie wszyscy użytkownicy posiadają konta systemowe. Nie nadaje się jednak do aplikacji internetowych, ze względu na bardzo utrudniony mechanizm tworzenia nowych kont, dla każdego użytkownika chcącego korzystać z zabezpieczanej aplikacji www.
- Forms, oznacza iż uwierzytelnienie odbywa się po stronie ASP Bezpieczeństwo systemów informatycznych

2015-09-11 10:27:56

Bezpieczeństwo systemów informatycznych
Usługi

Usługi

Usługi informatyczne. usługi informatyczne
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa

2010-02-12 Architektura aplikacji

Wszyscy klienci sieci Web komunikują się z aplikacjami ASP.NET za pośrednictwem Internetowych usług informacyjnych (IIS). Usługi IIS odszyfrowują i opcjonalnie uwierzytelniają.

Wyróżniamu pięć zasadniczych komponentów tworzących systemy z baza danych, są to: sprzet, oprogramowanie, dane, procedury oraz ludzie.
Wszyscy klienci sieci Web komunikują się z aplikacjami ASP.NET za pośrednictwem Internetowych usług informacyjnych (IIS). Usługi IIS odszyfrowują i opcjonalnie uwierzytelniają żądanie. Jeśli dla opcji Zezwalaj na połączenia anonimowe jest ustawiona wartość true, uwierzytelnianie nie jest dokonywane. Ponadto usługi IIS wyszukują żądany zasób (taki jak aplikacja ASP.NET) i w przypadku, gdy klient ma odpowiednie uprawnienia, zwracają ten zasób. Oprócz wbudowanych funkcji programu ASP.NET, aplikacje ASP.NET mogą również wykorzystywać funkcje zabezpieczeń niskiego poziomu dostępne w systemie .NET Framework. 
Konfiguracja środowiska ASP.NET dotyczy tylko jego zasobów (czyli zasobów obsługiwanych przez plik Aspnet_isapi.dll). Infrastruktura aplikacji WWW obejmuje stanowy, interaktywny interfejs użytkownika; nawigacje między stronami; bezpieczeństwo; obsługę wielu języków i obsługę różnych typów urządzeń końcowych.
Architektura aplikacji

2015-09-11 10:27:56

Architektura aplikacji
Usługi

Usługi

Usługi informatyczne. usługi informatyczne
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa

2010-02-12 Co to jest Windows Mobile

Urządzenia z systemem Microsoft Windows Mobile zapewniają dostęp do potrzebnych informacji biznesowych nawet wtedy, gdy użytkownik jest daleko od swojego biurka. Dostępność po.

Urządzenia z systemem Microsoft Windows Mobile zapewniają dostęp do potrzebnych informacji biznesowy

Urządzenia z systemem Microsoft Windows Mobile zapewniają dostęp do potrzebnych informacji biznesowych nawet wtedy, gdy użytkownik jest daleko od swojego biurka. Dostępność ponad 40 rodzajów platformy Windows Mobile oznacza, że dla każdej organizacji, każdego zespołu i każdej roli użytkownika znajdzie się urządzenie odpowiednie do ich unikatowych potrzeb.

Oprócz programu Microsoft Outlook Mobile i znajomych programów pakietu Microsoft Office Mobile innowacje wprowadzone w systemie Windows Mobile 5.0 obejmują takie aplikacje, jak protokół VoIP, magazyn trwały, wymuszanie hasła do urządzenia oraz czyszczenie zdalne. Platforma Windows Mobile jest otwartą platformą, zaspokajającą znacznie więcej potrzeb niż przesyłanie wiadomości między urządzeniami przenośnymi. Jest ona oparta na środowisku Microsoft .NET, co pozwala deweloperom na opracowywanie innowacji.

Platforma Windows Mobile umożliwia również wybieranie Operatorów telefonii komórkowej, technologii sieciowych i synchronizacyjnych oraz poziomu kosztów. Poniżej znajduje się sześć najważniejszych powodów, dla których przedsiębiorstwa wybierają system Windows Mobile:

  • Zwrot z inwestycji
  • Znajomy i łatwy w obsłudze
  • Razem lepiej — partnerzy
  • Udoskonalone zabezpieczenia
  • Elastyczna platforma projektowania
  • Przewaga nad konkurencją

;

< Co to jest Windows Mobile

2015-09-11 10:27:56

SoftwareStudio

SoftwareStudio

Producent oprogramowania i dostawca rozwiązań informatycznych. Usługi hostingu w chmurze na platformie VMware. Systemy informatyczne, aplikacje biznesowe CRM, WMS, ERP, HR, B2B, B2C. Programy Windows, aplikacje Android, Windows CE, Windows Mobile.
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa

2010-02-12 Czego nie robić w firmie, aby...

Wyniki badań zostały oparte na ankietach przeprowadzonych wśród ponad 2000 pracowników i informatyków w 10 krajach. Wyniki badań opisują jak zachowują się pracownicy w dobie k.

Czego nie robić w firmie, aby nie stracić danych?
Wyniki badań zostały oparte na ankietach przeprowadzonych wśród ponad 2000 pracowników i informatyków w 10 krajach. Wyniki badań opisują jak zachowują się pracownicy w dobie konsumeryzacji i w miarę jak przedsiębiorstwa przechodzą od scentralizowanego do bardziej rozproszonego modelu prowadzenia działalności. W tej sytuacji zacierają się granice między sprzętem osobistym i firmowym, co wpływa także na bezpieczeństwo. Z badań InsightExpress wynika, że jeden na pięciu pracowników zmienia ustawienia zabezpieczeń urządzeń w przedsiębiorstwie, aby obejść reguły wprowadzone przez dział informatyczny i móc korzystać z niedozwolonych w firmie witryn WWW. Przypadki takie występowały najczęściej w krajach o gospodarce rozwijającej się, jak Chiny czy Indie. Siedmiu na dziesięciu informatyków powiedziało, że pracownicy korzystający z niedozwolonych aplikacji i witryn WWW powodują nawet połowę przypadków utraty danych w firmach. Opinia ta była szczególnie rozpowszechniona w USA (74%) i Indiach (79%). W zeszłym roku dwóch na pięciu informatyków spotkało się z przypadkami korzystania przez pracowników z obszarów sieci lub infrastruktury firmowej, do których nie mieli uprawnień. Przypadki tego typu występowały najczęściej w Chinach, gdzie niemal dwie trzecie ankietowanych miało styczność z tym problemem. Na pytanie o to, czy dane nie trafiają w ręce nieuprawnionych osób, prawie połowa pracowników (44%) odpowiedziała, że udostępnia firmowe urządzenia innym osobom, w tym i takich, którzy nie są pracownikami firmy, bez nadzoru. Niemal dwie trzecie pracowników przyznało, że nagminnie korzysta z komputerów firmowych do celów osobistych, takich jak pobieranie plików muzycznych, zakupy, Operacje bankowe, prowadzenie blogów, rozmowy na czatach i inne. Połowa pracowników korzysta z prywatnych kont poczty elektronicznej do komunikacji z klientami i współpracownikami, przy czym tylko 40% uzyskało na to zgodę działu informatycznego. Przynajmniej jednemu na trzech pracowników zdarza się odejść od biurka, pozostawiając niezabezpieczony komputer po zalogowaniu. Ci sami pracownicy pozostawiają też na noc na swoich biurkach laptopy, często bez wylogowania się, zwiększając ryzyko kradzieży urządzeń i nieautoryzowanego dostępu do danych przedsiębiorstwa i danych osobistych. Jeden na pięciu pracowników zapisuje nazwy użytkownika systemu i hasła na własnym komputerze lub pozostawia takie notatki na swoim biurku, w otwartych szafkach, a nawet na kartkach przyklejonych do komputerów. W krajach takich jak Chiny (28%) pracownicy zapisują dane logowania do osobistych kont finansowych na urządzeniach firmowych, narażając się tym samym na straty. Prawie co czwarty (22%) pracownik wynosi dane firmowe przy użyciu urządzeń pamięci masowej poza teren przedsiębiorstwa. Najczęściej zdarza się to w Chinach (41%). Powstaje wtedy ryzyko zgubienia lub kradzieży tych urządzeń. - Nie przeprowadziliśmy tych badań po to, aby tworzyć poczucie zagrożenia – mówił John N. Stewart, dyrektor ds. bezpieczeństwa w Cisco - Bezpieczeństwo jest bezwzględnie zależne od ludzkich zachowań (...) i pracownicy we wszystkich branżach muszą wiedzieć, w jaki sposób ich działania mogą zwiększać ryzyko i powodować utratę danych oraz co to w konsekwencji oznacza dla poszczególnych osób i całych przedsiębiorstw. < Czego nie robić w firmie, aby...

2015-09-11 02:02:04

SoftwareStudio

SoftwareStudio

Producent oprogramowania i dostawca rozwiązań informatycznych. Usługi hostingu w chmurze na platformie VMware. Systemy informatyczne, aplikacje biznesowe CRM, WMS, ERP, HR, B2B, B2C. Programy Windows, aplikacje Android, Windows CE, Windows Mobile.
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa