Questione : principi fondamentali del linq

Sto provando a redigere i dati ad un DB di sql che utilizza il linq nel

How di vb.net del silverlight posso io fare questo? Posso leggere i dati using select
class= del

Risposta : principi fondamentali del linq

Ho scritto la mia propria biblioteca in C per farlo.  Non è fonte aperta.  Il grande motivo è vincoli della proprietà intellettuale, come ho dovuto ottenere l'accesso all'api sotto il non-disclosure, in modo da non potrei fonte legalmente aperta esso, anche se ho voluto a.  

Posso anche fare le cose come il programma il bastone per avere un divisorio prestabilito dall'utente del CDROM che realmente compare al O/S poichè un dispositivo del CDROM, anziché un azionamento duro e così il divisorio è bloccati e non possono essere scritti o ignorati.  Facendo questo, non ci è esigenza di tutti i driver o installare qualunque software davanti a tempo.  Il senso che lo faccio installare, uno può inserire appena lo stesso bastone un sole, il linux, finestre, qualunque ed esso rileva che O/S state facendo funzionare, quindi dà dei calci fuori ai executables necessari. Persino sostengo insieme i grandi & piccoli-endian sistemi operativi e fissaggi basati tutta la vita nell'armonia con un divisorio comune di R/W comune a tutti i sistemi operativi.

Approfittando del numero di serie della bloccato-in-pietra nel dispositivo e l'identificazione unica che ho messo in ogni bastone quando I “fabbricazione„ il dispositivo con un divisorio inscatolato del CDROM. allora fornisco un meccanismo che è efficace sistema e O/S agnostici, quel NON LASCIO orma sul calcolatore del cliente e niente ad installazione.

La parte lettura /scrittura del USB può essere utilizzata per i dati di applicazione, programmi, qualunque, ma la parte della magia è nel divisorio del CDROM che può comprendere un certo codice che facilita verificare che qualsiasi programma che risiede sul divisorio di R/W non è stato alterato.  

A meno che qualcosa variabile, TrueCrypt appena non sia portatile ed uno può fare un'immagine binaria di un bastone del USB e rubare il codice.  Non possono fare quello con la mia esecuzione.

Nell'interesse della rilevazione completa, non sto provando a dirlo di venire a me e di comprare qualcosa.  Dovrei apportare le modifiche importanti e sono piuttosto costoso e neppure non avevo studiato la possibilità di vendere qualche cosa seguendo le linee di api o moduli ed intestazioni che di oggetto potete includere nei vostri executables.

Ho voluto appena dirgli che cosa era possibile, perché lo ho fatto. Inoltre, mi sono concluso sull'ottenere un brevetto ricevuto recentemente su questa tecnologia che ho archivato quasi 6 anni fa.  (Il brevetto comprende la protezione supplementare contro pirateria, perché di più sono stato interessato circa avere una tecnica per permettere che qualcuno faccia funzionare il codice su tutto il calcolatore, senza riguardo al sistema operativo, senza esso che è rubato anche se hanno fatto un punta-livello copiare e copia di RAM).   La crittografia era mezzi ad un'estremità non il prodotto finito.

Se avete bisogno di una soluzione in grande quantità, quindi una può fornire qualcosa che non conti sulle limitazioni di TrueCrypt, che richiede determinati dispositivi istantanei del USB che costano molto meno soldi e può essere schierata senza tutta l'orma.   Dovrete lavorare con i fornitori di fissaggi (chi non conoscono la posizione accoccolata circa i file system di UNIX, a proposito).  
Altre soluzioni  
 
programming4us programming4us