Mit .NET-Erweiterbarkeit können Entwickler von verwaltetem Code die Webserverfunktionen in der gesamten Anforderungspipeline, der Konfiguration und der Benutzeroberfläche ändern und erweitern bzw. neue Webserverfunktionen hinzufügen. Entwickler können das bekannte ASP.NET-Erweiterbarkeitsmodell und leistungsfähige .NET-APIs verwenden, um Webserverfunktionen zu erstellen, die genauso leistungsfähig sind, wie die Funktionen, die mit den systemeigenen C++-APIs geschrieben wurden.
Mit .NET-Erweiterbarkeit können Entwickler von verwaltetem Code die Webserverfunktionen in der gesamten Anforderungspipeline, der Konfiguration und der Benutzeroberfläche ändern und erweitern bzw. neue Webserverfunktionen hinzufügen. Entwickler können das bekannte ASP.NET-Erweiterbarkeitsmodell und leistungsfähige .NET-APIs verwenden, um Webserverfunktionen zu erstellen, die genauso leistungsfähig wie die Funktionen sind, die mit den systemeigenen C++-APIs geschrieben wurden.
Mir ist bekannt, dass von CDs kopierte Musik weltweit urheberrechtlich geschützt ist, einschließlich US-amerikanischer und ...
Mit "Vertrauensrichtlinie" in der Konsolenstruktur können Sie sowohl Ansprüche als auch Verbundvertrauensstellungen verwalten. ...
Mit %1 ist keine Verbindung möglich. Stellen Sie sicher, dass der Computer an das Netzwerk angeschlossen, der Remoteregistrierungsdienst ...
Mit .NET Framework können skalierbare, interoperable Webdienste entwickelt werden. Diese Webdienste lassen sich anschließend ...
Mit .NET-Erweiterbarkeit können Entwickler von verwaltetem Code die Webserverfunktionen in der gesamten Anforderungspipeline, ...
Mit Alias (CNAME) -Ressourceneinträgen ist die Verwendung von mehr als einem Name für den Verweis auf einen Computer möglich. ...
Mit Anwendungen, für die verteilte Transaktionen verwendet werden, können mehrere Vorgänge innerhalb verschiedener Netzwerkressourcen ...
Mit Ausnahme von DcPromo und RegisterInDNS müssen alle Tests auf den Computern ausgeführt werden, die zu Verzeichnisservern ...
Mit CHAP kann die Datensicherheit sichergestellt werden, indem eine Authentifizierung zwischen Ziel und Initiator, der eine ...