Дополнительные хосты CLR

Дополнительные хосты CLR

Только что описанный процесс обозначил основные шаги, предпринимаемые операционной системой Windows для хостинга CLR по умолчанию, когда запускается выполняемый компоновочный блок. Но Microsoft предлагает множество приложений, которые могут действовать в обход используемого по умолчанию поведения, используя программную загрузку CLR. Например. Microsoft Internet Explorer может загружать своими встроенными средствами пользовательские элементы управления Windows Forms (управляемый эквивалент теперь уже устаревших элементов управления ActiveX). Последняя версия Microsoft SQL Server (с кодовым названием Yukon и официальным названием SQL Server 2005) также способна осуществлять непосредственный хостинг CLR.

Наконец. Microsoft определила набор интерфейсов, позволяющих разработчикам строить их собственные пользовательские хосты CLR. Это можно сделать, используя соответствующий программный код C/C++ или библиотеку COM-типа (mscorеe.tlb). Хотя сам процесс построения пользовательского хоста CLR исключительно прост (особенно при использовании библиотеки COM-типа), эта тема выходит за рамки нашего обсуждения. Если вам нужна дополнительная информация по данному вопросу, в Сети вы можете найти множество статей на эту тему (просто выполните поиск по ключу "CLR hosts").

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Дополнительные ресурсы

Из книги AutoCAD 2009 автора Орлов Андрей Александрович

Дополнительные ресурсы Помимо использования справочной системы программы, пользователи AutoCAD могут получить техническую поддержку через Интернет. При подключении к центру подписки становятся доступны такие сервисы, как интер активные уроки или прямая техническая


ГЛАВА 13. Процессы, домены приложений, контексты и хосты CLR

Из книги Язык программирования С# 2005 и платформа .NET 2.0. [3-е издание] автора Троелсен Эндрю

ГЛАВА 13. Процессы, домены приложений, контексты и хосты CLR В предыдущих двух главах мы рассмотрели шаги, которые предпринимаются в среде CLR при выяснении параметров размещения внешних компоновочных блоков, а также роль метаданных .NET. В этой главе мы рассмотрим подробности


Альтернативные хосты для удаленных объектов

Из книги AutoCAD 2010 автора Орлов Андрей Александрович

Альтернативные хосты для удаленных объектов При изучении материала этой главы вы создали группу консольных серверных хостов, обеспечивающих доступ к некоторому множеству удаленных объектов. Если вы имеете опыт использования классической модели DCOM (Distributed Component Object Model


Дополнительные виды

Из книги Asterisk™: будущее телефонии Второе издание автора Меггелен Джим Ван

Дополнительные виды Одним из способов получить нестандартный вид модели является использование команды DDVPOINT, которая запускается из меню View ? 3D Views ? Viewpoint Presets (Вид ? Трехмерные виды ? Установка точки зрения). На экране отобразится диалоговое окно Viewpoint Presets (Установка точки


Дополнительные источники

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Дополнительные источники В настоящее время сообществом разработчиков Asterisk на форумах Asterisk создается «Руководство пользователя AsteriskNOW». Дополнительную информацию по AsteriskNOW, включая скриншоты процесса установки по шагам и конфигурирования с помощью Мастера настройки,


I.3.2 Хосты

Из книги Программирование КПК и смартфонов на .NET Compact Framework автора Климов Александр П.

I.3.2 Хосты Хостом называется компьютер, который выполняет приложения и имеет одного или нескольких пользователей. Поддерживающий TCP/IP хост работает как конечная точка сетевой коммуникации. Отметим, что персональные компьютеры (ПК), рабочие станции, мини-компьютеры или


2.4 Дополнительные службы

Из книги Самоучитель Skype. Бесплатная связь через Интернет автора Яковлева Е. С.

2.4 Дополнительные службы К набору протоколов TCP/IP были добавлены и другие службы. Ниже рассмотрены наиболее популярные и широко


14.6.5 Дополнительные команды

Из книги Атака на Internet автора Медведовский Илья Давыдович

14.6.5 Дополнительные команды Последний набор команд (таблица 14.5) выводит конечному пользователю полезную информацию.Таблица 14.5 Дополнительные информационные команды Команда Определение Параметр(ы) HELP Вывод сведений о реализованных на сервере


19.6.9 Дополнительные теги

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

19.6.9 Дополнительные теги Для выделения отдельных частей документа можно воспользоваться горизонтальным разделителем, который пересекает всю ширину выводимой страницы:<P><HR></P>Иногда нужно получить текст, размещенный точно так же, как он был введен. Тег


Дополнительные материалы

Из книги iOS. Приемы программирования автора Нахавандипур Вандад

Дополнительные материалы Если вы хотите узнать о клавиатуре еще больше, то стоит обратить внимание на блог Алекса Яхнина, который можно найти по адресу blog.opennetcf.org/ayakhnin. Там можно найти статью «Keyboard hook in the CF v2». В данной статье рассказывается о перехвате всех сообщений,


Дополнительные материалы

Из книги автора

Дополнительные материалы Если нужно ознакомиться с дополнительными материалами по программированию графики, то стоит обратиться к статьям документации MSDN. Например, в статье «How to: Display a Gradient Fill» рассказывается том, как раскрасить элемент градиентной заливкой. Также в


Дополнительные материалы

Из книги автора

Дополнительные материалы На сайте MSDN есть очень подробная статья «Deploying .NET Compact Framework 2.0 Applications with .cab and .msi Files», в которой приведены дополнительные сведения о создании и распространении установочных файлов. Стоит ознакомиться с данным материалом, чтобы использовать все


Дополнительные настройки

Из книги автора

Дополнительные настройки К дополнительным настройкам относятся Обновления, Соединение, Сочетания клавиш.Обновления включают в себя уведомление о выходе новых версий (рис. 8.3). Новые версии отличаются значительными доработками и заметными улучшениями и предлагают


Глава 4 Удаленные атаки на хосты Internet

Из книги автора

Глава 4 Удаленные атаки на хосты Internet Многое Наша Земля повидала, Но не видала Такого скандала! Б. Заходер. География всмятку Анализ сетевого трафика InternetВ Internet базовыми протоколами удаленного доступа являются TELNET и FTP (File Transfer Protocol). TELNET – это протокол виртуального


14.12.5. Доверительные хосты

Из книги автора

14.12.5. Доверительные хосты В файле .rhosts можно прописать адреса хостов, которым вы доверяете. Пользователи этих компьютеров смогут подключаться к серверу без аутентификации с помощью таких программ, как Telnet или FTP.Мы уже столько раз говорили о безопасности, что нетрудно


Дополнительные ресурсы

Из книги автора

Дополнительные ресурсы Время от времени я обращаюсь к официальной документации Apple. Некоторые описания с сайта Apple точны, и пытаться изложить их своими словами — все равно что изобретать велосипед. Здесь я перечислил наиболее важные официальные документы и руководства,