Určitý objekt
Přečtěte si o tématu Určitý objekt. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Určitý objekt, které hledáte. Najdete zde články, fotografie i videa k tématu Určitý objekt.
Jiří Černý|20
MorálkaAutomobily
První humanoidní roboti se začínají objevovat mezi námi a i když je vše stále na začátku, je potřeba řešit právní řád a ochranu těchto nových typů „strojů“.
Karel Javůrek|22
V PowerShellu se hash tabulka (nebudu zde používat české názvy hešovací tabulka, případně asociativní pole) používá relativně často.
Microsoft TechNet|2
V následujícím článku si povíme něco o tom, jak vnímá Microsoft „Information Rights Management“ (IRM) a jak proč tuto podivně znějící záležitost ve své firmě nasadit.
Microsoft TechNet
Pokud chceme využít protokol SMTP a na Exchange server odeslat zprávu, tak se na straně Exchange využívá logická brána, která se označuje jako Receive Connector.
Microsoft TechNet|4
Vytvořte si 3D model vzácné sošky, domácího mazlíčka nebo partnera, aniž byste znali modelační techniky a měli ve skříni laserový skener. Stačí nabít fotoaparát a stisknout spoušť.
Jakub Čížek|29
Společnost General Registry vytvořila nový nástroj pro registraci a správu .cz domén. Systém byl vytvořen tak, aby jej mohla ovládat i uživatelé bez hlubších znalosti problematiky. 
Inzerce
(placená inzerce) SharePoint 2010 přichází na trh. Co nového můžete od této platformy očekávat? Vyhledávat dokumenty, využívat formuláře a mnoho dalšího. Podívejte se!
Inzerce
Vyhledávač od Seznamu získal v posledních letech nálepku „homepage pro sekretářky“, jeho autoři se ale snad konečně probouzí z dlouhého snu o totální tržní převaze na věčné časy.
Jakub Čížek|24
V nejrozšířenějším prohlížeči Internet Explorer byla objevena nová bezpečnostní chyba, která může být za jistých okolností zneužita potenciálními útočníky.
Vít Jurásek|29
Po článcích věnujících se systému zabezpečení CAS se dnes již plnou silou vrhneme na druhý systém zabezpečení, který je obsažen v .NET frameworku. Tímto bezpečnostním systémem je bezpečnost založená na rolích.
Petr Puš|7
Po teoretickém úvodu do světa bezpečnosti v .NET frameworku a představení CAS se v dnešním díle konečně podíváme na možnost využití této technologie z našeho programového kódu a to jak imperativním způsobem, tak způsobem deklarativním.
Petr Puš|1
Bezpečnost je pojmem, který je v souvislosti se softwarovými aplikacemi velmi často skloňován. Výjimkou není ani platforma .NET a tudíž dnešní článek se jí bude věnovat. Jelikož je tento článek úvodem do problematiky bezpečnosti, seznámíme se hlavně se základními principy implementace zabezpečení aplikací v rámci .NET.
Petr Puš|6
V minulém díle našeho seriálu zaměřeného na programování jsme se naučili robota rozhýbat a příkazem if podmínit jeho činnost. Tématem druhého dílu budou cykly, využití senzorů a vyluzování zvuků.
redakce
Dnešní díl si klade za úkol čtenáře seznámit se zajímavým způsobem tvorby příkazů pro datový adaptér a také jak je možné využít formát XML pro uložení či načtení objektu DataSet.
Petr Puš|1
V tomto díle, po zmínění jedné zajimavé funkčnosti objektu DataTable, přejdeme k tomu, jak je možné ve světě ADO .NET definovat relace mezi jednotlivými tabulkami v instancích třídy DataSet a také jaké jsou aplikovatelné typy omezení.
Petr Puš|3
Dnes se podíváme na možnost ukládání malého množství dat do souborů podobných klasickým cookies, které známe z běžných webových aplikací. Uložená data využijeme pro vytvoření jednoduchého počítadla návštěv.
Ondřej Brichta|3
Spojení vláken a hlavně jejich synchronizace jsou témata, jejichž vysvětlení jsem si položil za cíl v padesátém díle mého seriálu o programování v prostředí .NET. Hlavně se tedy dnes dozvíme, na jaké problémy můžeme při použití vláken narazit a také jak těmto problémům předejít.
Petr Puš|13
V dnešní lekci ještě na chvilku zůstaneme u kopírování a práce s bitmapovým objektem. Ukážeme si, jak rozřezat obrázek do malých objektů, které budeme náhodně rozhazovat po původním obrázku.
Ondřej Brichta|3
Zajímavým správcem souborů pro operační systémy Windows je i freeCommander. Právě této aplikaci budeme věnovat následující článek. Chcete vědět, čím vás může zaujmout?
Jan Polzer|35
V dnešním článku otevřeme téma, které je vysoce aktuální a na které mě ve svých emailech často upozorňujete. Otevřeme bránu do světa komponentních technologií. Komponentní technologie nám umožňují výrazným způsobem změnit svůj pohled na vývoj softwaru a přinášejí nám zase nové možnosti. Dnešní článek nabízí úplný úvod do problematiky: čekejte seznámení se světem komponent, popis jejich koncepce a filozofie a také srovnání komponent s tradičními způsoby vývoje aplikací.
Václav Kadlec|4
Dnešní díl bych vás rád seznámil s problematikou takzvaných izolovaných úložišt (Isolated storages) a také se způsoby jakými lze s tímto druhem úložiště pracovat. Kromě tohoto tématu se také zmíním o jiné implementaci tříd TextWriter a TextReader než jsou StreamWriter a StreamReader.
Petr Puš|9
Tento díl si bere za své seznámit vás s možnostmi zjišťování informací o adresářích a ve své druhé části také se zajímavým způsobem sledování změn souborového systému.
Petr Puš|11
Cílem tohoto dílu je pro mě seznámit čtenáře se základy realizace vstupně/výstupních operací v .NET frameworku. Dozvíme jaký obecný koncept pro tyto operace je v MS.NET použit a naučíme se různými způsoby pracovat se soubory.
Petr Puš|15