Rozdzia 28...

Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.
Obiekty biznesowe .......................................................................................................... 1381
Korzystanie z obiektów biznesowych w rodowisku ASP.NET 3.5 .................................. 1381
Tworzenie wstpnie skompilowanych obiektów biznesowych platformy .NET ............. 1382
Wykorzystanie wstpnie skompilowanych obiektów biznesowych w aplikacji ASP.NET .. 1385
Wykorzystanie komponentów COM w rodowisku .NET ................................................ 1387
Komponent Runtime Callable Wrapper .................................................................. 1387
Wykorzystanie obiektów COM w kodzie ASP.NET .................................................... 1389
Spis
treci
17
Obsuga bdów .................................................................................................. 1394
Wdraanie komponentów COM w aplikacjach .NET ................................................. 1397
Odwoania do kodu .NET z poziomu kodu niezarzdzanego .......................................... 1399
Modu COM-Callable Wrapper ............................................................................... 1399
Wspódziaanie komponentów .NET z obiektami COM ............................................. 1402
Wczesne czy pó ne wizanie ................................................................................ 1405
Obsuga bdów .................................................................................................. 1406
Wdraanie komponentów .NET z aplikacjami COM ................................................. 1408
Podsumowanie ........................................................................................................ 1410
Rozdzia 29. Budowanie i wykorzystywanie usug ............................................................................. 1411
Komunikacja midzy rozproszonymi systemami .......................................................... 1411
Budowa prostej XML-owej usugi sieciowej .................................................................. 1414
Dyrektywa WebService ......................................................................................... 1415
Plik klasy bazowej usugi sieciowej ....................................................................... 1416
Udostpnianie zbiorów danych w formie dokumentów SOAP ................................... 1417
Interfejs usugi sieciowej ..................................................................................... 1420
Korzystanie z nieskomplikowanych XML-owych usug sieciowych .................................. 1423
Dodawanie odwoania .......................................................................................... 1424
Wywoywanie usugi sieciowej w kodzie aplikacji klienckiej ...................................... 1426
Protokoy transportowe usug sieciowych .................................................................... 1429
dania HTTP GET .............................................................................................. 1430
dania HTTP POST ............................................................................................ 1433
dania SOAP ..................................................................................................... 1434
Przecianie metod sieciowych .................................................................................. 1434
Buforowanie odpowiedzi usug sieciowych .................................................................. 1438
Nagówki SOAP ........................................................................................................ 1439
Tworzenie usug sieciowych uwzgldniajcych nagówki SOAP ................................. 1439
Wykorzystanie nagówków SOAP w odwoaniach do usugi sieciowej ........................ 1441
Wykorzystanie da SOAP 1.2 ............................................................................ 1444
Asynchroniczne odwoania do usug sieciowych ........................................................... 1446
Windows Communication Foundation ......................................................................... 1449
Krok w stron architektury bazujcej na usugach .................................................. 1450
Przegld technologii WCF ..................................................................................... 1451
Tworzenie usug WCF ........................................................................................... 1451
Aplikacja korzystajca z usugi WCF ........................................................................... 1460
Dodanie odwoania do usugi ............................................................................... 1460
Wątki
Powered by wordpress | Theme: simpletex | © Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.