Definiowanie komponentów za pomocą interfejsów...

Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.
....................................................................... 814
Wprowadzenie do architektury usług Enterprise .............................................................................. 815
Tworzenie prostych obiektów serwerowych .............................................................................. 816
Rozszerzenie usług składowych w konsoli MMC ...................................................................... 822
Debugowanie obiektów serwerowych ........................................................................................ 824
Instalacja zdalna i lokalna .......................................................................................................... 825
Usprawnianie pracy z COM+ ..................................................................................................... 826
Dodawanie instrumentacji i dokumentacji do obiektów serwerowych ............................................. 833
Podsumowanie .................................................................................................................................. 833
Propozycje dalszych lektur ............................................................................................................... 833
Rozdział 35. Usługi związane z aktywacją ..............................................835
Zwiększanie skalowalności za pomocą aktywacji w czasie trwania (JIT) ........................................ 835
Implementacja interfejsu COM+ IObjectControl ............................................................................. 839
Poprawa wydajności za pomocą tworzenia puli obiektów ................................................................ 841
Łączenie aktywacji JITA z tworzeniem puli obiektów
w celu poprawy skalowalności i wydajności .................................................................................. 847
Zmiana wartości parametrów ObjectPooling w czasie instalacji ...................................................... 848
Przekazywanie argumentów czasu wykonania za pomocą ciągu znaków konstrukcji ..................... 849
Włączanie równoważenia obciążenia ............................................................................................... 852
Podsumowanie .................................................................................................................................. 852
Propozycje dalszych lektur ............................................................................................................... 852
Rozdział 36. Usługi związane z transakcjami ..........................................853
Upraszczanie kodu transakcyjnego za pomocą transakcji COM+ .................................................... 853
Transakcje i poziom izolacji ....................................................................................................... 855
Implementacja komponentu transakcyjnego .............................................................................. 857
Kontrola granic transakcji i poziom izolacji ..................................................................................... 862
Rozluźnianie wymogu izolacji za pomocą właściwości IsolationLevel ..................................... 862
Kontrola granic transakcji .......................................................................................................... 863
Łączenie transakcji z pulą obiektów i ciągami znaków konstrukcji ................................................. 864
Używanie stron internetowych i usług Web jako głównych obiektów transakcji ............................. 867
Podsumowanie .................................................................................................................................. 867
Propozycje dalszych lektur ............................................................................................................... 867
Rozdział 37. Zabezpieczanie przed jednoczesnym dostępem ............869
Wielowątkowość i zabezpieczanie zasobów ..................................................................................... 869
Poprawianie rozwiązania za pomocą blokad wątków logicznych opartych na czynności ................ 870
Kontrolowanie granic czynności ...................................................................................................... 871
Łączenie czynności z aktywacją JIT, transakcjami i korzystaniem z puli ........................................ 872
Podsumowanie .................................................................................................................................. 873
Propozycje dalszych lektur ............................................................................................................... 873
Rozdział 38. Usługi dla luźno powiązanych systemów ..........................875
Buforowanie żądań za pomocą kolejkowanych komponentów ........................................................ 875
Tworzenie prostego kolejkowanego komponentu ...................................................................... 878
Obsługa błędów .......................................................................................................................... 881
Kolejkowane komponenty, transakcje i korzystanie z puli ......................................................... 884
20
Microsoft Visual Basic .NET 2003. Księga eksperta
Tworzenie systemów typu publikuj-subskrybuj za pomocą luźno powiązanych zdarzeń ................ 885
Tworzenie prostego luźno powiązanego zdarzenia .................................................................... 886
Dodawanie stałych subskrypcji do zdarzenia LCE ..................................................................... 889
Dodawanie tymczasowych subskrypcji do zdarzenia LCE ........................................................ 892
Zaawansowane zagadnienia związane z LCE ............................................................................ 897
Podsumowanie .................................................................................................................................. 899
Propozycje dalszych lektur ............................................................................................................... 899
Rozdział 39. Zabezpieczanie komponentów serwerowych ..................901
Kontrola uwierzytelniania w aplikacjach COM+ ............................................................................. 901
Dodawanie zabezpieczeń opartych na rolach w COM+ ................................................................... 904
Powered by wordpress | Theme: simpletex | © Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.