martes, 16 de junio de 2015

Desarrollo Guiado por Pruebas (test driven development c#)

https://msdn.microsoft.com/en-us/library/hh212233.aspx

https://msdn.microsoft.com/en-us/library/ff847525(v=vs.100).aspx (importante tutorial para MVC)


YOUTUBE
https://www.youtube.com/watch?v=rZ8Q5EJ2bQM

https://www.youtube.com/results?search_query=test+driven+development+c%23

http://codeduiadda.blogspot.com/ (para leer de las pruebas unitarias)

Sesiones Windows

http://www.brianbondy.com/blog/id/100/ (explicación de sesiones, escritorio, etc)

Proyecto C# EXAM 70 483

Catalogo de Proveedores

* Maestro de Proveedores, modificar, introducir, eliminar
* Maestro de Productos
* Ventas del Proveedor (Salidas)
* Clientes del Proveedor
* Salidas básicas de su Catálogo

Comunicación --- WCF (todos los demás protocolos) / WPF

Web --- WebAPI (WS, protocolo http)  --- SOA Arquitectura Orientada a Servicios, ahora esta evolucionando a Plataformas orientadas a servicios

alojamiento
bitspark
ecodominio

http://galawebhost.com.ve/areacliente/cart.php?gid=5

https://damienbod.wordpress.com/2013/11/18/using-sqlite-with-entity-framework-6-and-the-repository-pattern/ (Entity Framework sqlite)

Basic HTTP
WSHTTP      Internet


como llamar a otro formulario en WPF

Service.Navigate = new (Pagina.xaml)

= new (URI (pagina), absoluta /relativa

Inicio.xaml


Frame se puede trabajar como un master page

Maestros

Proveedores  ---- Incluir ---target ('Frame Inicial')

https://www.youtube.com/watch?v=SCWVa-HPxvQ

lunes, 8 de junio de 2015

Encriptación (Encryption)

Privacidad (para que la información sólo pueda ser accedida por determinados usuarios), encriptación, encriptacion de streams de datos, los datos encriptados son llamados chiphertext


El proceso contrario es la desencriptación (Decryption), (Cryptography) es el estudio y práctica de técnicas de encriptación y desencriptación.



Integridad (para que la información sea en todos sus datos y características originales), 



Autenticación (que la información de interés es de la realmente del origen que se desea), Certificados digitales, Hash para crear firmas digitales


SHA (Secured Hash Algorithm), para chequear integridad de los datos del mensaje
MAC (Message Authentication Code) algoritmo, para chequear tanto identidad del remitente y los datos del mensaje 


Aquí tiene que ver lo del Strong Name de la aplicación, implicando la firma digital y hash de los datos


encriptacion es diferente a criptografia


No repudio
no repu, auten, integridad de los datos

(IV) Initialization Vector



Llave simétrica
Llave asimétrica
Llave híbrida


Modelo de criptografía de .NET Framework (Lista de algoritmos recomendados según su aplicación) UY Importante!!


jueves, 4 de junio de 2015