Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.
....................................................................... 814
Wprowadzenie do architektury usług Enterprise .............................................................................. 815 Tworzenie prostych obiektów serwerowych .............................................................................. 816 Rozszerzenie usług składowych w konsoli MMC ...................................................................... 822 Debugowanie obiektów serwerowych ........................................................................................ 824 Instalacja zdalna i lokalna .......................................................................................................... 825 Usprawnianie pracy z COM+ ..................................................................................................... 826 Dodawanie instrumentacji i dokumentacji do obiektów serwerowych ............................................. 833 Podsumowanie .................................................................................................................................. 833 Propozycje dalszych lektur ............................................................................................................... 833 Rozdział 35. Usługi związane z aktywacją ..............................................835 Zwiększanie skalowalności za pomocą aktywacji w czasie trwania (JIT) ........................................ 835 Implementacja interfejsu COM+ IObjectControl ............................................................................. 839 Poprawa wydajności za pomocą tworzenia puli obiektów ................................................................ 841 Łączenie aktywacji JITA z tworzeniem puli obiektów w celu poprawy skalowalności i wydajności .................................................................................. 847 Zmiana wartości parametrów ObjectPooling w czasie instalacji ...................................................... 848 Przekazywanie argumentów czasu wykonania za pomocą ciągu znaków konstrukcji ..................... 849 Włączanie równoważenia obciążenia ............................................................................................... 852 Podsumowanie .................................................................................................................................. 852 Propozycje dalszych lektur ............................................................................................................... 852 Rozdział 36. Usługi związane z transakcjami ..........................................853 Upraszczanie kodu transakcyjnego za pomocą transakcji COM+ .................................................... 853 Transakcje i poziom izolacji ....................................................................................................... 855 Implementacja komponentu transakcyjnego .............................................................................. 857 Kontrola granic transakcji i poziom izolacji ..................................................................................... 862 Rozluźnianie wymogu izolacji za pomocą właściwości IsolationLevel ..................................... 862 Kontrola granic transakcji .......................................................................................................... 863 Łączenie transakcji z pulą obiektów i ciągami znaków konstrukcji ................................................. 864 Używanie stron internetowych i usług Web jako głównych obiektów transakcji ............................. 867 Podsumowanie .................................................................................................................................. 867 Propozycje dalszych lektur ............................................................................................................... 867 Rozdział 37. Zabezpieczanie przed jednoczesnym dostępem ............869 Wielowątkowość i zabezpieczanie zasobów ..................................................................................... 869 Poprawianie rozwiązania za pomocą blokad wątków logicznych opartych na czynności ................ 870 Kontrolowanie granic czynności ...................................................................................................... 871 Łączenie czynności z aktywacją JIT, transakcjami i korzystaniem z puli ........................................ 872 Podsumowanie .................................................................................................................................. 873 Propozycje dalszych lektur ............................................................................................................... 873 Rozdział 38. Usługi dla luźno powiązanych systemów ..........................875 Buforowanie żądań za pomocą kolejkowanych komponentów ........................................................ 875 Tworzenie prostego kolejkowanego komponentu ...................................................................... 878 Obsługa błędów .......................................................................................................................... 881 Kolejkowane komponenty, transakcje i korzystanie z puli ......................................................... 884 20 Microsoft Visual Basic .NET 2003. Księga eksperta Tworzenie systemów typu publikuj-subskrybuj za pomocą luźno powiązanych zdarzeń ................ 885 Tworzenie prostego luźno powiązanego zdarzenia .................................................................... 886 Dodawanie stałych subskrypcji do zdarzenia LCE ..................................................................... 889 Dodawanie tymczasowych subskrypcji do zdarzenia LCE ........................................................ 892 Zaawansowane zagadnienia związane z LCE ............................................................................ 897 Podsumowanie .................................................................................................................................. 899 Propozycje dalszych lektur ............................................................................................................... 899 Rozdział 39. Zabezpieczanie komponentów serwerowych ..................901 Kontrola uwierzytelniania w aplikacjach COM+ ............................................................................. 901 Dodawanie zabezpieczeń opartych na rolach w COM+ ................................................................... 904
|
Wątki
|