Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00453 008548 10998374 na godz. na dobę w sumie
.NET CLR. Księga eksperta - książka
.NET CLR. Księga eksperta - książka
Autor: Liczba stron: 872
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-780-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> programowanie >> visual basic - programowanie
Porównaj ceny (książka, ebook, audiobook).
'.NET CLR. Księga eksperta' to całościowe opracowanie poświęcone głównemu składnikowi platformy .NET Microsoftu, jakim jest Common Language Runtime. CLR pozwala na korzystanie z dowolnych języków programowania zgodnych z .NET udostępniając im wspólne usługi. Niezależnie od tego, czy uruchamiasz kod napisany w VB, C#, zarządzanym C++, JScripcie czy też w dowolnym innym obsługiwanym przez platformę .NET języku -- wykorzystywane są funkcje i usługi CLR.

Tematy poruszone w książce obejmują m.in.:

Jeżeli chcesz zajmować się pisaniem aplikacji opartych na .NET, '.NET CLR. Księga eksperta' stanowić będzie cenne uzupełnienie Twojej wiedzy i pozwoli na lepsze zrozumienie zasad, na których oparta jest ta platforma.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl .NET CLR. Ksiêga eksperta Autor: Kevin Burton T³umaczenie: Marcin Jêdrysiak ISBN: 83-7197-780-8 Tytu³ orygina³u: .NET Common Language Runtime Unleashed Format: B5, stron: 868 „.NET CLR. Ksiêga eksperta” to ca³oġciowe opracowanie poġwiêcone g³ównemu sk³adnikowi platformy .NET Microsoftu, jakim jest Common Language Runtime. CLR pozwala na korzystanie z dowolnych jêzyków programowania zgodnych z .NET udostêpniaj¹c im wspólne us³ugi. Niezale¿nie od tego, czy uruchamiasz kod napisany w VB, C#, zarz¹dzanym C++, JScripcie czy te¿ w dowolnym innym obs³ugiwanym przez platformê .NET jêzyku — wykorzystywane s¹ funkcje i us³ugi CLR. Tematy poruszone w ksi¹¿ce obejmuj¹ m.in.: • Typy .NET i Common Type System (CTS) • Strukturê i uk³ad metadanych podzespo³u .NET • Wspó³pracê COM i COM+ z komponentami .NET • Integracjê z bibliotekami Win32 DLL poprzez P/Invoke • Zarz¹dzanie pamiêci¹ i zasobami w CLR • Zarz¹dzanie i u¿ycie w¹tków w ġrodowisku .NET • Tworzenie wydajnych aplikacji do obs³ugi sieci równorzêdnych • Tworzenie rozproszonych aplikacji • Interakcje aplikacji poprzez zdarzenia i delegaty • Obs³ugê b³êdów w .NET przy u¿yciu wyj¹tków • Tworzenie i obs³ugê bezpiecznych aplikacji dziêki zabezpieczeniom .NET • Dynamiczne uzyskiwanie informacji o typach poprzez refleksjê • U¿ycie narzêdzi do globalizacji i lokalizacji • Usuwanie b³êdów aplikacji .NET • Profilowanie aplikacji .NET • Omówienie sk³adni C# i najwa¿niejszych kwestii zwi¹zanych z tym jêzykiem • Przegl¹d bibliotek struktury .NET • Tworzenie w³asnego hosta CLR • Porównanie CLR i JVM Je¿eli chcesz zajmowaæ siê pisaniem aplikacji opartych na .NET, „.NET CLR. Ksiêga eksperta” stanowiæ bêdzie cenne uzupe³nienie Twojej wiedzy i pozwoli na lepsze zrozumienie zasad, na których oparta jest ta platforma. 5RKUVTGħEK 1#WVQTG   2TGFOQYC   9UVúR   úħè+5VTWMVWTC0 6KRQFUVCY[ .4C 4QFKCđ9RTQYCFGPKGFQCTæFCPGIQħTQFQYKUMC   Krótka historia CLR ...................................................s...................................................s........................30 Omówienie zarządzanego środowiska wykonawczego...................................................s......................30 Bezpieczeństwo typów ...................................................s...................................................s..............32 Pełne bezpieczeństwo...................................................s...................................................s................34 Obsługa wielu języków ...................................................s...................................................s.............35 Wydajność i skalowalność ...................................................s...................................................s........36 Wdrażanie...................................................s...................................................s..................................37 Metadane i samoopisujący kod ...................................................s....................................................38 Oczyszczanie pamięci i zarządzanie zasobami ...................................................s............................39 Ewolucja COM...................................................s...................................................s..........................39 Obsługa wątków ...................................................s...................................................s........................40 Obsługa sieci ...................................................s...................................................s.............................40 Zdarzenia ...................................................s...................................................s...................................40 Konsekwentna obsługa błędów ...................................................s....................................................40 Uzyskiwanie informacji o typie w czasie pracy aplikacji ...................................................s............41 Globalizacja...................................................s...................................................s...............................41 Usuwanie błędów i profilowanie...................................................s..................................................41 Podsumowanie...................................................s...................................................s.................................41 4QFKCđ QOOQP.CPIWCIG4WPVKOGōLú[MKU[UVGOV[RÎY   Common Type System (CTS) ...................................................s...................................................s.........43 Typy wartości ...................................................s...................................................s............................44 Typy odwołań.........................................s...................................................s......................................48 Cechy Common Language Specification ...................................................s...........................................56 Nazewnictwo ...................................................s...................................................s.............................56 Elementy składowe typu ...................................................s...................................................s...........61 Właściwości ...................................................s...................................................s..............................64 Zdarzenia ...................................................s...................................................s...................................67 Tablice ...................................................s...................................................s.......................................68 Wyliczenia...................................................s...................................................s.................................68 Wyjątki ...................................................s...................................................s......................................69 Własne atrybuty...................................................s...................................................s.........................70 Podsumowanie...................................................s...................................................s.................................72  0 6 .4-UKúICGMURGTVC 4QFKCđ QOOQP.CPIWCIG4WPVKOG ōQOÎYKGPKGħTQFQYKUMCY[MQPCYEGIQ  Wprowadzenie do środowiska wykonawczego ...................................................s..................................74 Uruchamianie metody...................................................s...................................................s......................75 Typy obsługiwane przez IL...................................................s...................................................s.......76 Wykonawczy wątek kontroli...................................................s...................................................s.....79 Sterowanie działaniem metody ...................................................s....................................................80 Podsumowanie...................................................s...................................................s.................................89 úħè++-QORQPGPV[ .4 T 4QFKCđ2QFGURÎđ  Przedstawienie podzespołu .NET ...................................................s.......................................................94 Niezależność od języka programowania ...................................................s......................................95 Metadane — podstawa dla równoległego wdrażania i obsługi wielu wersji ..................................96 Metadane a dokładniejsze zabezpieczenia ...................................................s...................................96 Większa produktywność programisty ...................................................s..........................................97 Bezproblemowa interakcja z niezarządzanymi interfejsami API...................................................s.97 Praca zdalna...................................................s...................................................s...............................97 Tworzenie międzynarodowych wersji aplikacji...................................................s...........................97 Koszt metadanych ...................................................s...................................................s.....................98 Ogólna struktura podzespołu ...................................................s..............................................................98 Szczegółowe omówienie struktury podzespołu...................................................s................................103 Niezarządzany interfejs API i dostęp do metadanych podzespołu...................................................s...111 Fizyczna struktura podzespołu ...................................................s.........................................................115 Tablica Module (0x00)...................................................s...................................................s............119 Tablica TypeRef (0x01) ...................................................s...................................................s..........121 Tablica TypeDef (0x02) ...................................................s...................................................s..........123 Tablica MethodDef (0x06)...................................................s...................................................s......125 Tablica MemberRef (0x0A) ...................................................s...................................................s....130 Tablica CustomAttribute (0x0C)...................................................s................................................130 Tablica Assembly (0x20) ...................................................s...................................................s........131 Tablica AssemblyRef (0x23) ...................................................s.....................................................131 Podsumowanie...................................................s...................................................s...............................132 4QFKCđ2QFUVCY[Lú[MC+PVGTOGFKCVG.CPIWCIG   Miejsce IL w procesie programowania ...................................................s............................................133 Podręcznik ILDASM ...................................................s...................................................s.....................134 Podstawy języka IL ...................................................s...................................................s.......................135 Najczęściej używane polecenia IL ...................................................s...................................................139 Polecenia IL do ładowania wartości...................................................s...........................................139 Polecenia IL do składowania...................................................s......................................................142 Polecenia IL do sterowania działaniem kodu...................................................s.............................143 Polecenia operacji IL...................................................s...................................................s...............147 Polecenia modelu obiektów IL...................................................s...................................................148 Podsumowanie...................................................s...................................................s...............................149 5RKUVTGħEK  4QFKCđ2WDNKMQYCPKGCRNKMCELK   Problemy z instalacją klienta Windows...................................................s............................................151 Wdrażanie i publikowanie aplikacji .NET ...................................................s.......................................153 Identyfikacja kodu poprzez silną nazwę...................................................s...........................................153 Wdrażanie prywatnego podzespołu...................................................s..................................................157 Instalacja współdzielonego kodu...................................................s......................................................159 Wyszukiwanie podzespołów ...................................................s...................................................s.........162 Badanie plików zasad...................................................s...................................................s..............163 Sprawdzenie wcześniejszych odwołań do podzespołu ...................................................s..............165 Sprawdzenie GAC...................................................s...................................................s...................165 Wyszukiwanie podzespołu ...................................................s...................................................s......165 Administracja zasadami...................................................s...................................................s.................166 Domyślna zasada wiązania...................................................s...................................................s......166 Zmiana zasady wiązania poprzez plik zasad aplikacji ...................................................s...............166 Zmiana zasady wiązania poprzez plik zasad wydawcy.................................................s................168 Zmiana zasady wiązania poprzez plik zasad komputera...................................................s............169 Podsumowanie...................................................s...................................................s...............................170 úħè+++7UđWIKY[MQPCYEGCRGYPKCPGRTG .4  4QFKCđ9[MQT[UV[YCPKGKUVPKGLæEGIQMQFWRQRTG2+PXQMG  Omówienie P/Invoke ...................................................s...................................................s.....................173 Dlaczego współpraca z klasycznym kodem? ...................................................s...................................175 Niektóre inne metody współpracy z klasycznym kodem ...................................................s.................176 Użycie P/Invoke ...................................................s...................................................s............................177 Deklaracja funkcji — atrybut DLLImport ...................................................s.................................177 Szeregowanie ...................................................s...................................................s..........................180 Użycie zarządzanych rozszerzeń VC++...................................................s.....................................190 Wpływ P/Invoke na wydajność aplikacji ...................................................s.........................................194 Podsumowanie...................................................s...................................................s...............................194 4QFKCđ7ľ[EKG 1/K 1/ YCTæFCP[OMQFKG  Runtime Callable Wrapper ...................................................s...................................................s............196 Przykładowa aplikacja demonstrująca użycie RCW...................................................s..................198 Programowe generowanie podzespołu współpracy...................................................s..........................204 Późne wiązanie z komponentem COM ...................................................s............................................206 Współpraca z elementami sterującymi ActiveX ...................................................s..............................207 Współpraca z SOAP ...................................................s...................................................s......................211 Podsumowanie...................................................s...................................................s...............................212 4QFKCđ7ľ[EKGCTæFCPGIQMQFW LCMQMQORQPGPVW 1/K 1/   Dlaczego warto tworzyć komponent .NET zachowujący się jak składnik COM?..............................215 Podstawy współpracy niezarządzanego i zarządzanego kodu...................................................s..........216 Eksportowanie metadanych do biblioteki typów ...................................................s.......................217 Rejestracja informacji w bibliotece typów...................................................s.................................230 Demonstracja współpracy COM z klasą Arithmetic...................................................s..................232 Demonstracja współpracy COM z Excelem ...................................................s..............................232 Zaawansowane funkcje współpracy COM...................................................s.................................235 Podsumowanie...................................................s...................................................s...............................240  0 6 .4-UKúICGMURGTVC 4QFKCđ CTæFCPKGRCOKúEKæKCUQDCOK   Omówienie sposobu zarządzania zasobami w strukturze .NET...................................................s.......243 Porównanie alokacji w strukturze .NET i C-Runtime...................................................s................247 Optymalizacja oczyszczania pamięci poprzez generacje...................................................s...........250 Finalizacja ...................................................s...................................................s...............................250 Zarządzanie zasobami poprzez obiekt Disposable...................................................s.....................256 Duże obiekty...................................................s...................................................s..................................261 WeakReference lub wyścig z mechanizmem oczyszczania pamięci ..................................................262 Podsumowanie...................................................s...................................................s...............................264 4QFKCđ1DUđWICYæVMÎY   Prezentacja wątków ...................................................s...................................................s.......................266 Tworzenie i uruchamianie wątków ...................................................s............................................266 Witaj świecie ...................................................s...................................................s...........................268 Wielozakresowy delegat wątku...................................................s..................................................268 Przekazywanie informacji do wątku ...................................................s..........................................270 Inne operacje wykonywane na wątkach ...................................................s...........................................273 AppDomain ...................................................s...................................................s...................................275 Synchronizacja...................................................s...................................................s...............................278 Monitor i Lock ...................................................s...................................................s........................280 Zsynchronizowane zbiory ...................................................s...................................................s.......282 Klasy synchronizacji wątków...................................................s.....................................................282 Oczekiwanie poprzez WaitHandle ...................................................s.............................................282 Klasa Interlocked...................................................s...................................................s.....................283 Słowo kluczowe volatile ...................................................s...................................................s.........283 Metoda Join ...................................................s...................................................s.............................283 Invoke, BeginInvoke oraz EndInvoke...................................................s........................................283 Pierwszy przykład synchronizacji — obiad filozofów ...................................................s..............284 Drugi przykład synchronizacji — koszyk z kolorowymi piłkami ................................................285 Pula wątków ...................................................s...................................................s..................................286 QueueUserWorkItem ...................................................s...................................................s..............286 RegisterWaitForSingleObject ...................................................s....................................................289 Podsumowanie...................................................s...................................................s...............................291 4QFKCđ1DUđWICUKGEK   Krótka historia rozproszonych aplikacji...................................................s...........................................293 Tradycyjne gniazda...................................................s...................................................s........................294 WinSock ...................................................s...................................................s........................................295 Klasy sieciowe .NET ...................................................s...................................................s.....................295 Produktywne tworzenie oprogramowania sieciowego...................................................s...............296 Warstwowy stos sieci ...................................................s...................................................s..............296 Scenariusze dla aplikacji serwerowych i klienckich ...................................................s..................296 Elastyczność ...................................................s...................................................s............................296 Zgodność ze standardami ...................................................s...................................................s........296 Gniazdo w .NET ...................................................s...................................................s............................297 Gniazdo UDP ...................................................s...................................................s..........................297 Gniazdo TCP ...................................................s...................................................s...........................306 Opcje Socket ...................................................s...................................................s...........................311 Użycie IOControl ...................................................s...................................................s....................316 Asynchroniczne operacje na gniazdach ...................................................s.....................................317 5RKUVTGħEK  Klasy transportowe .NET ...................................................s...................................................s..............323 Klasa UDP...................................................s...................................................s...............................324 Klasa TCP ...................................................s...................................................s...............................326 Klasy protokołów .NET...................................................s...................................................s.................333 Obsługa HTTP, HTTPS i FILE...................................................s..................................................334 Programowanie asynchroniczne...................................................s.................................................336 Proste metody pobierania i przekazywania danych ...................................................s...................340 Aplikacje Windows ...................................................s...................................................s.................341 Zarządzanie połączeniem ...................................................s...................................................s..............344 ServicePoint i ServicePointManager...................................................s..........................................346 Zarządzanie połączeniem i wydajność ...................................................s.......................................346 Bezpieczeństwo sieciowe ...................................................s...................................................s..............350 Uwierzytelnianie ...................................................s...................................................s.....................351 Zabezpieczenia dostępu do kodu...................................................s................................................352 Dostęp do HTTP...................................................s...................................................s......................352 Dostęp do gniazda ...................................................s...................................................s...................352 Rozwiązywanie nazw DNS ...................................................s...................................................s.....353 Podsumowanie...................................................s...................................................s...............................353 4QFKCđ6YQTGPKGTQRTQUQP[EJCRNKMCELK RT[Wľ[EKW0 64GOQVKPI  Aplikacje rozproszone ...................................................s...................................................s...................356 Użycie .NET do rozpraszania aplikacji...................................................s......................................356 Architektura Remoting ...................................................s...................................................s..................365 Zdalne obiekty ...................................................s...................................................s...............................367 Prosty serwer czasu korzystający z .NET Remoting...................................................s..................369 Serwer czasu korzystający z hosta IIS ...................................................s.......................................375 Tworzenie egzemplarza zdalnego obiektu przy użyciu Activator.GetObject...............................376 Tworzenie egzemplarza zdalnego obiektu przy użyciu RemotingServices.Connect....................377 Tworzenie egzemplarza zdalnego obiektu przy użyciu RegisterWellKnownClientType.............377 Użycie obiektu Client-Activated ...................................................s................................................377 Asynchroniczne wywołania do zdalnego obiektu ...................................................s......................378 Generowanie i użycie opisu WSDL zdalnego obiektu...................................................s...............380 Użycie usługi WWW poprzez Remoting ...................................................s...................................383 Użycie usługi WWW poprzez interfejsy API Remoting ...................................................s...........384 Użycie wywołań SOAP z poziomu COM...................................................s..................................384 Konwersja komponentu COM+ do usługi WWW poprzez funkcje Remoting.............................387 Zaawansowane kwestie związane ze zdalną pracą...................................................s...........................388 Implementacja własnego ujścia kanału do blokowania określonych adresów IP .........................388 Implementacja własnego ujścia kanału dziennika.................................................s........................393 Przedłużanie i kontrolowanie cyklu życia zdalnego obiektu ...................................................s.....397 Wybranie najlepszej kombinacji kanału i formatera...................................................s..................398 Usuwanie błędów zdalnych aplikacji ...................................................s...............................................401 Podsumowanie...................................................s...................................................s...............................402 4QFKCđ GNGICV[KFCTGPKC   Dlaczego delegaty?...................................................s...................................................s........................403 Podstawy używania delegatów ...................................................s.........................................................405 Porównywanie delegatów...................................................s...................................................s..............409 Usuwanie delegatów...................................................s...................................................s......................410  0 6 .4-UKúICGMURGTVC Klonowanie delegatów ...................................................s...................................................s..................412 Serializacja delegatów ...................................................s...................................................s...................413 Delegaty asynchroniczne ...................................................s...................................................s...............416 Rozwiązanie problemu obiadu filozofów przy wykorzystaniu delegatów ...................................416 Zdarzenia i praca z delegatami ...................................................s.........................................................421 Podstawy użycia zdarzeń ...............................s...................................................s............................421 Zdarzenia Microsoftu ...................................................s...................................................s..............424 Podsumowanie...................................................s...................................................s...............................427 4QFKCđ7ľ[EKGCTæFCP[EJY[LæVMÎY FQUMWVGEPGLQDUđWIKDđúFÎY   Obsługa błędów przy użyciu wyjątków...................................................s............................................429 Trudności związane z unikaniem wyjątków ...................................................s..............................430 Właściwy sposób obsługi błędów ...................................................s..............................................430 Omówienie wyjątków...................................................s...................................................s....................430 Wyjątki C#...................................................s...................................................s.....................................436 Wyjątki VC++ ...................................................s...................................................s...............................443 Wyjątki VB...................................................s...................................................s....................................447 Podstawowe wyjątki VB ...................................................s...................................................s.........447 Zaawansowane wyjątki VB...................................................s...................................................s.....449 Obsługa wyjątków w wielu językach ...................................................s...............................................451 Wyjątki P/Invoke ...................................................s...................................................s...........................453 Wyjątki COM ...................................................s...................................................s................................454 Zdalne wyjątki ...................................................s...................................................s...............................455 Wyjątki wątku i asynchronicznego wywołania zwrotnego ...................................................s..............457 Wyjątki asynchronicznego wywołania zwrotnego...................................................s.....................458 Wyjątki wątków ...................................................s...................................................s......................459 Podsumowanie...................................................s...................................................s...............................460 4QFKCđ$GRKGEGēUVYQ0 6  Dwa różne, choć podobne, modele zabezpieczeń ...................................................s............................465 Uprawnienia ...................................................s...................................................s............................466 Bezpieczeństwo typologiczne ...................................................s....................................................468 Zasady zabezpieczeń ..................................s...................................................s................................470 Główny obiekt ...................................................s...................................................s.........................484 Uwierzytelnianie ...................................................s...................................................s.....................484 Autoryzacja ...................................................s...................................................s.............................484 Zabezpieczenia oparte na rolach ...................................................s................................................484 Zabezpieczenia dostępu kodu...................................................s.....................................................491 Izolowane magazynowanie...................................................s...................................................s............499 Kryptografia w .NET ...................................................s...................................................s.....................501 Podsumowanie...................................................s...................................................s...............................507 4QFKCđ4GHNGMULC   Użycie refleksji do uzyskania informacji o typie ...................................................s.............................510 Uzyskanie z podzespołu informacji o typie przy użyciu refleksji.................................................510 Użycie klasy typu ...................................................s...................................................s....................518 5RKUVTGħEK  Uzyskanie i wykorzystanie atrybutów przy użyciu refleksji...................................................s......527 Dopasowanie metadanych przy użyciu własnych atrybutów...................................................s.....529 Użycie refleksji do serializacji typów ...................................................s..............................................534 Serializacja używana do pracy zdalnej...................................................s.......................................535 Serializacja XML ...................................................s...................................................s....................540 Użycie refleksji do późnego wiązania obiektu ...................................................s.................................544 Dynamiczne generowanie kodu...................................................s........................................................545 Model Code Document Object (CodeDom)...................................................s...............................545 Kompilacja kodu dla wielu języków ...................................................s..........................................548 Mnożenie macierzy ...................................................s...................................................s.................550 Bezpośrednie generowanie kodu IL (Reflect.Emit) ...................................................s...................558 Podsumowanie...................................................s...................................................s...............................559 4QFKCđ)NQDCNKCELCKNQMCNKCELC  Podstawy lokalizacji aplikacji ...................................................s..........................................................561 Droga do międzynarodowej aplikacji...................................................s...............................................564 Użycie klasy CultureInfo ...................................................s...................................................s........566 Użycie klasy RegionInfo ...................................................s...................................................s.........572 Użycie zasobów w aplikacji ...................................................s.......................................................572 Dostęp do zasobów .NET...................................................s...................................................s........576 Wykorzystanie podzespołów satelitarnych ...................................................s................................577 Przykład ręcznie tworzonej aplikacji ...................................................s.........................................580 Przykład z użyciem Visual Studio .NET...................................................s....................................582 Edytory IME...................................................s...................................................s............................583 Podsumowanie...................................................s...................................................s...............................585 4QFKCđ7UWYCPKGDđúFÎYCRNKMCELK0 6   Dostarczenie informacji użytkownikowi...................................................s..........................................588 Polecenia Trace i Debug ...................................................s...................................................s.........589 Polecenie Assert ...................................................s...................................................s......................598 Dzienniki zdarzeń...................................................s...................................................s....................598 Zapewnienie informacji poprzez stronę ASP.NET ...................................................s....................602 Użycie klasy ErrorProvider ...................................................s........................................................606 Weryfikacja wprowadzanych danych przy użyciu klasy ErrorProvider .......................................606 Użycie ErrorProvider do weryfikacji danych wprowadzanych do bazy danych ..........................607 Użycie debuggera ...................................................s...................................................s..........................609 Ustawianie punktów kontrolnych...................................................s...............................................609 Krokowe uruchomienie kodu ...................................................s...................................................s..610 Informacje o statusie ...................................................s...................................................s...............610 Przyłączanie do działającego procesu ...................................................s........................................612 Zdalne usuwanie błędów ...................................................s...................................................s.........614 Błędy ładowania podzespołów ...................................................s.........................................................616 Tworzenie własnego debuggera ...................................................s.......................................................617 Faza uruchomieniowa debuggera Cordbg...................................................s..................................624 Podsumowanie...................................................s...................................................s...............................625 4QFKCđ2TQHKNQYCPKGCRNKMCELK0 6  Tradycyjne narzędzia do profilowania aplikacji .NET...................................................s.....................627 Stworzenie obrazu użycia pamięci przy użyciu memsnap...................................................s.........628 Uzyskanie informacji o wykorzystaniu procesora przy użyciu pstat ............................................629  0 6 .4-UKúICGMURGTVC Profilowanie wykorzystania pamięci przy użyciu vadump...................................................s........630 Szczegółowy profil uruchomienia aplikacji .NET dostępny poprzez profile ...............................633 Monitorowanie błędów stron przy użyciu pfmon ...................................................s......................634 Monitorowanie synchronizacji procesów, pamięci i licznika wątków przy użyciu pview ...........635 Menedżer zadań.......................................s...................................................s...................................636 Monitorowanie ogólnosystemowych informacji przy użyciu perfmtr ..........................................637 Profilowanie przy użyciu exctrlst...................................................s...............................................638 Użycie Monitora wydajności i PerformanceCounters do profilowania aplikacji .NET......................639 Programowy dostęp do liczników wydajności...................................................s...........................652 Dodanie własnej kategorii liczników przy użyciu Server Explorera ............................................657 Tworzenie usługi zapisującej we własnym liczniku PerformanceCounter ...................................659 Monitorowanie własnego licznika wydajności ...................................................s..........................661 Dodanie licznika w sposób programowy ...................................................s...................................663 Użycie własnych interfejsów API do profilowania ...................................................s..........................663 General Code Profiler...................................................s...................................................s..............664 Użycie Hot Spots Trackera do odnalezienia często wykorzystywanego kodu .............................671 Podsumowanie...................................................s...................................................s...............................676 QFCVMKT QFCVGM#2QFUVCY[    Tworzenie programu w C# ...................................................s...................................................s............679 Programowanie obiektowe w C#...................................................s......................................................682 Obiekty C#...................................................s...................................................s.....................................683 Obiekty wartości ...................................................s...................................................s.....................683 Obiekty typów odniesień...................................................s...................................................s.........692 Typ wskaźnika...................................................s...................................................s.........................702 Podstawowe elementy programowania w C#...................................................s...................................704 abstract ...................................................s...................................................s....................................704 as...................................................s...................................................s..............................................707 base...................................................s...................................................s..........................................708 break ...................................................s...................................................s........................................708 case ...................................................s...................................................s..........................................709 catch ...................................................s...................................................s........................................709 const ...................................................s...................................................s........................................710 continue ...................................................s...................................................s...................................711 default...................................................s...................................................s......................................711 delegate...................................................s...................................................s....................................711 do ...................................................s...................................................s.............................................711 else...................................................s...................................................s...........................................712 event ...................................................s...................................................s........................................712 explicit ...................................................s...................................................s.....................................712 extern ...................................................s...................................................s.......................................713 finally ...................................................s...................................................s......................................713 fixed...................................................s...................................................s.........................................714 for ...................................................s...................................................s............................................714 foreach ...................................................s...................................................s.....................................714 goto...................................................s...................................................s..........................................717 5RKUVTGħEK  if ...................................................s...................................................s..............................................717 implicit ...................................................s...................................................s....................................717 in...................................................s...................................................s..............................................717 interface ...................................................s...................................................s...................................717 internal...................................................s...................................................s.....................................719 is ...................................................s...................................................s..............................................720 lock ...................................................s...................................................s..........................................720 namespace ...................................................s...................................................s...............................720 new ...................................................s...................................................s..........................................720 operator...................................................s...................................................s....................................720 out...................................................s...................................................s............................................721 override...................................................s...................................................s....................................721 params ...................................................s...................................................s.....................................721 private...................................................s...................................................s......................................722 protected ...................................................s...................................................s..................................722 public ...................................................s...................................................s.......................................722 readonly ...................................................s...................................................s...................................723 ref ...................................................s...................................................s............................................723 return ...................................................s...................................................s.......................................724 sealed ...................................................s...................................................s.......................................724 stackalloc ...................................................s...................................................s.................................724 static ...................................................s...................................................s........................................725 switch ...................................................s...................................................s......................................725 throw...................................................s...................................................s........................................726 try ...................................................s...................................................s............................................726 typeof...................................................s...................................................s.......................................726 unchecked...................................................s...................................................s................................727 unsafe ...................................................s...................................................s......................................727 using ...................................................s...................................................s........................................727 virtual ...................................................s...................................................s......................................728 volatile ...................................................s...................................................s.....................................729 while ...................................................s...................................................s........................................729 QFCVGM$$KDNKQVGMKMNCUUVTWMVWT[0 6  System.BitConverter...................................................s...................................................s......................731 System.Buffer ...................................................s...................................................s................................732 System.Console ...................................................s...................................................s.............................732 System.Convert...................................................s...................................................s..............................733 System.DateTime ...................................................s...................................................s..........................734 System.Environment...................................................s...................................................s......................735 System.Guid ...................................................s...................................................s..................................737 System.IFormatProvider...................................................s...................................................s................737 System.Math ...................................................s...................................................s..................................739 System.OperatingSystem...................................................s...................................................s...............740 System.Random ...................................................s...................................................s.............................740 System.TimeSpan ...................................................s...................................................s..........................741 System.TimeZone...................................................s...................................................s..........................741 System.Version...................................................s...................................................s..............................742  0 6 .4-UKúICGMURGTVC System.Collections ...................................................s...................................................s........................742 System.Collections.ArrayList ...................................................s....................................................742 System.Collections.BitArray...................................................s......................................................743 System.Collections.Hashtable ...................................................s....................................................745 System.Collection.ICollection ...................................................s...................................................745 System.Collections.IDictionary ...................................................s.................................................746 System.Collections.Ienumerable ...................................................s................................................747 System.Collections.Ilist...................................................s...................................................s...........747 System.Collections.Queue ...................................................s...................................................s......748 System.Collections.ReadOnlyCollectionBase ...................................................s...........................749 System.Collections.SortedList ...................................................s...................................................749 System.Collections.Stack ...................................................s...................................................s........750 System.ComponentModel ...................................................s...................................................s.............755 System.ComponentModel.License...................................................s.............................................756 System.ComponentModel.TypeDescriptor ...................................................s................................760 System.Configuration ...................................................s...................................................s....................761 System.Data ...................................................s...................................................s...................................762 System.Diagnostics...................................................s...................................................s........................762 System.Drawing ...................................................s...................................................s............................762 System.Drawing.Drawing2D ...................................................s...................................................s..763 System.IO ...................................................s...................................................s......................................765 System.Messaging ...................................................s...................................................s.........................767 System.Text ...................................................s...................................................s...................................769 System.Text.RegularExpression ...................................................s................................................770 System.Timers ...................................................s...................................................s...............................771 System.Web ...................................................s...................................................s...................................772 System.Windows.Forms ...................................................s...................................................s................773 System.Xml ...................................................s...................................................s...................................777 System.Xml.Xsl ...................................................s...................................................s......................779 QFCVGM 1DUđWICJQUVÎY QOOQP.CPIWCIG4WPVKOG   Dodanie własnego hosta do CLR ...................................................s.....................................................781 QFCVGM 2QTÎYPCPKG QOOQP.CPIWCIG4WPVKOG K,CXC8KTVWCN/CEJKPG  Historyczne tło wojny o zarządzanie kodem ...................................................s....................................787 Java kontra języki .NET ...................................................s...................................................s................789 Java kontra C# ...................................................s...................................................s...............................792 Typy zdefiniowane przez użytkownika...................................................s......................................793 Wyjątki ...................................................s...................................................s....................................797 Właściwości ...................................................s...................................................s............................799 Zdarzenia ...................................................s...................................................s.................................801 Dostęp do bazy danych ...................................................s...................................................s...........803 Polimorfizm...................................................s...................................................s.............................806 Współpraca z klasycznym kodem ...................................................s..............................................811 Atrybuty ...................................................s...................................................s..................................816 Serializacja ...................................................s...................................................s..............................817 Obsługa wersji...................................................s...................................................s.........................820 Uzyskanie informacji o typie w czasie pracy aplikacji ...................................................s..............821 Analiza XML...................................................s...................................................s...........................823 5RKUVTGħEK  Inne różnice między językami...................................................s....................................................824 Dostęp do Internetu ...................................................s...................................................s.................824 Graficzny interfejs użytkownika ...................................................s................................................825 Rozważania na temat firmy i pracowników ...................................................s.....................................825 QFCVGM $KDNKQITCHKC   Rozdział 2 ...................................................s...................................................s...........................
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

.NET CLR. Księga eksperta
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: