miércoles, 2 de septiembre de 2009

miércoles, 26 de agosto de 2009

Conectar a una base de datos del tipo Access
Para conectar a la base de datos y crear los objetos que cargarán la tabla (definida en la consulta SQL contenida en la variable CadenaSelect), vamos a crear un procedimiento en el mismo módulo ADONETUtil,A este procedimiento se le pueden indicar dos parámetros:El primero indicará el nombre de la base de datos (path incluido), mientras que el segundo será la instrucción SQL que nos permitirá acceder a la tabla. Cuando veamos el código del formulario, tendremos ocasión de ver cómo se llama a este procedimiento.
Descripción del Curso: ADO .NET es la última versión de la tecnología de acceso a datos de Microsoft. Es un conjunto de clases, insertadas en el .NET Framework, que permiten que se interactúe con las bases de datos desde cualquer tipo de aplicación. Este curso pretende eseñar a desarrollar aplicaciones .NET y Servicios Web que acceden a datos almacenados en Microsoft Sql Server, Microsoft Access o ficheros planos XML utilizando C#, Visual Basic .NET y ASP .NET con la herramienta Visual Studio .NET apoyandose en la tecnología ADO .NET.
Como obtener información de mi red

Para que las computadoras de una red sean estables y no haya caídas entre las conexiones es necesario que haya algún dispositivo o servidor que las coordine, que provea un servicio llamado DHCP, así de esa manera las máquinas sabrán que dirección IP deben configurar en la tarjeta de red para que puedan compartir archivos, impresoras e Internet.
Si no disponemos de un servidor o router que coordine las PCs (de preferencia un servidor con Linux) tendremos que hacer un mapa de la red para poder ubicar cada PC y nombres de manera que no se produzca un caos, entonces veamos como obtener la información.
File Transfer Protocol
FTP: RFC 959 (1985)Extensiones de FTP para IPv6 y NATs: RFC 2428 (1998)
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
acceso a pagina web
Antes de nada, decir que la técnica con el sitio de ejemplo es completamente legal, por ello no me hago responsable de cualquier otro uso que se le pueda dar.Todo empezo con el post de los expertos de exchange. El problema era que buscando la respuesta a una consulta técnica, llego a una web donde parece estar la solución, pero para visualizarla es necesario un registro previo pago. En esto, un lector me deja en los comentarios lo siguiente;El lector tenía toda la razón, pero logadmin también (sin alter ego), ¿qué estaba pasando entonces?Simplemente que estabamos viendo dos versiones diferentes de la misma página, ¿a qué me suena esto?Cloaking: Cloaking is a black hat search engine optimization (SEO) technique in which the content presented to the search engine spider is different from that presented to the users' browser. This is done by delivering content based on the IP addresses or the User-Agent HTTP header of the user requesting the page.
clases
AuthenticationManager Administra los módulos de autenticación a los que se llama durante el proceso de autenticación del cliente.
Authorization Contiene un mensaje de autenticación para un servidor de Internet.
Cookie Proporciona un conjunto de propiedades y métodos que se utilizan para administrar cookies. No se puede heredar esta clase.
CookieCollection Proporciona un contenedor de colección para instancias de la clase Cookie.
CookieContainer Proporciona un contenedor para una colección de objetos CookieCollection.
CookieException Excepción que se inicia cuando se produce un error al agregar un objeto Cookie a un objeto CookieContainer.
CredentialCache Proporciona el almacenamiento de múltiples credenciales.
Dns Proporciona funcionalidad de resolución de nombres de dominio sencilla.
DnsPermission Controla los derechos de acceso a los servidores del sistema de nombres de dominio (Domain Name System, DNS) en la red.
DnsPermissionAttribute Especifica los permisos para solicitar información a servidores de nombre de servicio (Domain Name Server, DNS).
EndPoint Identifica una dirección de red. Esto es una clase abstracta (MustInherit en Visual Basic).
EndpointPermission Define un punto final autorizado por una instancia de SocketPermission.
stream
Los programas deberían usar los streams de bytes, descendientes de InputStream y OutputStream, para leer y escribir bytes de 8-bits. InputStream y OutputStream proporcionan el API y alguna implementación streams de entrada y salida y leen y escriben bytes de 8-bits. Estos streams se usan normalmente para leer y escribir datos binarios como imágenes y sonidos.
Al igual que Reader y Writer, las subclases de InputStream y OutputStream proporcionan I/O especializada que se divide en dos categorias: streams de profundidad y streams de procesamiento. La siguiente figura muestra el árbol de clases para los streams de bytes.
System.IO
El espacio de nombres System.IO.IsolatedStorage contiene tipos que permiten la creación y el uso de almacenes aislados. Con estos almacenes, se pueden leer y escribir los datos a los que no puede tener acceso el código de menor confianza y se puede evitar la exposición de información confidencial que puede guardarse en otro lugar del sistema de archivos. Los datos se almacenan en compartimentos aislados por el usuario actual y el ensamblado en que existe el código. Además, los datos pueden aislarse según el dominio. Junto al almacenamiento aislado pueden utilizarse perfiles móviles, de forma que los almacenes aislados trabajarán con el perfil del usuario. La enumeración IsolatedStorageScope indica los distintos tipos de aislamiento. Para obtener más información sobre cuándo se ha de utilizar el almacenamiento aislado, vea el tema Realizar tareas de almacenamiento aislado.