İlgili Yazılar

C++ için goto kullanımı

anonim

Eskiden beri goto terimi ile programcıların arasında ne olduğunu merak ederim. Hemen her kitapta goto teriminden neredeyse bir küfürmüş gibi bahsedilir ama yinede kullanımı anlatılır. Sonunda merakımı gideren cevabı Bruce Eckel'in Thinking in C++ kitabında buldum. Bu kitabın goto kullanımı ile ilgili kısmını aşağıda bulabilirsiniz.

Yeni Teknolojiler İle Fosil Teknolojilere Bağlanmak

malkocoglu

Projelerde, her ne kadar tamamen yeni teknolojiler ile işlem yapmak istesek de, bazen eski (fosil) teknolojiler ile yanyana çözümler üretmek sorunda kalıyoruz. Mesela bir AS/400 mainframe bilgisayara bağlanmak, Excel hesap tablosundan değerler okumak gibi.. (Excel'in fosil olarak addedilmesinin sebebi, formatının 'kapalı' oluşudur).

İşte bu gibi durumlarda, Java için elimizde olan imkanlardan örnekler...

Java İle Excel Nasıl Okunur?

Java ile AS/400'e Bağlanmak

Struts Nedir? Nasıl Kurulur?

anonim

MVC (Model View Controller) yapısı her geçen gün web tabanlı projelerde daha sık kullanılmaktadır. Struts projesi MVC tasarım kalıbımının iyi bir uygulatıcısıdır.

Ruby ile Ağ Programlama ve Web Servisleri

anonim

Mark Watson tarafından yazılan ve devx.com da yayımlanan bu makale Ruby ile ağ programlama ve web servislerine giriş niteliği taşıyor. En yaygın kullanılan 3 tip web servisinin (CGI, XML-RPC, SOAP) Ruby ile gerçekleştiriminin anlatıldığı bu makaleye buradan ulaşabilirsiniz.

Port Tarayıcıların Tehlikeleri, Yöntemleri, Karşı Savunma Stratejileri

FZ

Bilindiği gibi internet üzerindeki cihazların birbirleriyle konuşmasını sağlayan protokol ailesi TCP/IP'dir. Bu protokol grubunu düşündüğünüzde, asla herkese açık bir ağ üzerinden gizli bilgiyi gönderilmek amacıyla tasarlanmadığını görülür. Tasarlandığı dönemde, her zaman iletişimin özel ve güvenli hatlar üzerinde olacağı düşünüldüğünden bu yönden her hangi bir geliştirme düşünülmemiştir.

Serbülent ``Nightwalker´´ Ünsal´ın bu çalışmasında, bu gerçeği en ustaca kullanan araçlardan biri, port tarayıcılar incelenmiştir. Ancak burada şunu belirtmek gerekir ki; konun çok geniş bir kapsamı olması sebebiyle makalede büyük ağların ve ana bilgisayarların değil, genel olarak son kullanıcıların ve kişisel sistemler ile küçük ağların bu tehdit karşısındaki durumları incelenmiştir.