ක්‍රියාවලි හුදකලා වීම සහ වින්ඩෝස් බිඳ නොදැමීම සහතික කරන්නේ කෙසේද. NET හුදකලා NRE අගුළු අගුළු ගොනුව හුදකලා ගොනුව නැවත ලබා ගන්නේ කෙසේද

4

එබැවින් මම මගේ C# සේවාදායක යෙදුම තුළ හුදකලා ගබඩා ගොනුවක් අගුළු දැමීමට උත්සාහ කරමි, එවිට මගේ යෙදුමේ අවස්ථා කිහිපයකට එකවර ප්‍රවේශ විය නොහැක. මම පහත සින්ටැක්ස් භාවිතා කරමි:

LockStream = නව IsolatedStorageFileStream("my.lck", FileMode.OpenOrCreate, isoStore); lockStream.Lock(0, 0);

මෙම කේතය රාමුවේ FileStream.Lock ක්‍රමය තුළට NullReferenceException එකක් විසි කිරීමට මගේ යෙදුම හේතු වේ. මම දිග සඳහා ශුන්‍ය නොවන අගයක් භාවිතා කිරීමට උත්සාහ කළෙමි. මම ෆයිල් එකකට බයිට් එකක් ලියන්න හැදුවා ඒ බයිට් එක විතරක් බ්ලොක් කළා. මම මොනවා කළත් එකම NullReferenceException මාව හොල්මන් කරනවා. හුදකලා ගබඩාවකින් මෙය කළ හැකිද යන්න කවුරුන් හෝ දන්නවාද?

ඒ වගේම මම Silverlight යෙදුමකින් මෙම තාක්ෂණය ඉගෙන ගන්නවා, Silverlight ගොනු අගුලු දැමීම සඳහා සහය දක්වයිද? MSDN ලේඛන මගින් එය එසේ නොවන බව පෙන්නුම් කරන බව පෙනේ, නමුත් මම මෙම සටහන දුටුවේ C# MVP හි එය එසේ බවයි.

යාවත්කාලීන කිරීම: මම Connect වෙත ඉදිරිපත් කළ දෝෂය Microsoft විසින් නිරාකරණය කර ඇත, නමුත් එය රාමුවේ 4 වන අනුවාදයෙන් නිකුත් කර නොමැත. එය මීළඟ SP හෝ සම්පූර්ණ නිකුතුවේදී බලාපොරොත්තු විය යුතුය.

0

පුද්ගලික "m_fs" හි IsolatedStorageFileStream ක්ෂේත්‍රයේ අගුළු ක්‍රමය ඇමතීමට පරාවර්තනය භාවිතා කිරීමෙන් මෙම දෝෂය මඟහරවා ගැනීමට මට හැකි විය: lockStream = නව IsolatedStorageFileStream("q.lck", FileMode.OpenOrCreate, isoStore); FileStream m_fs = typeof(IsolatedStorageFileStream).InvokeMember(("m_fs"), BindingFlags.GetField | BindingFlags.NonPublic | BindingFlags.Instance, null, lockStream, null;) FileStream ලෙස m_fs.Lock(0, long.MaxValue); - bsiegel 05 මාර්තු 10 2010-03-05 15:57:55

  • පිළිතුරු 2ක්
  • වර්ග කිරීම:

    ක්රියාකාරිත්වය

4

මේක Framework එකේ bug එකක් වගේ. සමහර විට මම වැරදියි මොකද මේක ඇත්ත වෙන්න බැරි තරම් ලොකුයි.

පරාවර්තකයක් සහිත .NET 3.5 SP1 මූලාශ්‍ර කේතය දෙස බලන විට, IsolStorageFileStream විසින් මාන රහිත පාදක කන්ස්ට්‍රැක්ටරය (FileStream()) ලෙස හඳුන්වන බව ඔබට පෙනී යන අතර, එහි ප්‍රතිඵලයක් ලෙස ආරම්භක නොවන මූලික පන්තියක් ලැබේ. IsolatedStorageFileStream FileStream හි උදාහරණයක් නිර්මාණය කරන අතර එය අභිබවා යන සියලුම ක්‍රමවලදී එය භාවිතා කරයි (ලියන්න, කියවන්න, ෆ්ලෂ් කරන්න, සොයන්න, ආදිය). එය එහි මූලික පන්තිය කෙලින්ම භාවිතා නොකිරීම පුදුමයකි.

නමුත් අගුලු දැමීම සහ අගුලු හැරීම අතික්‍රමණය නොවන අතර, ඔවුන්ට පුද්ගලික ක්ෂේත්‍රයක් (_හැන්ඩල්) අවශ්‍ය වේ, එය තවමත් ශුන්‍ය වේ (භාවිතා කරන ලද ඉදිකිරීම්කරු පරාමිති රහිත බැවින්). ඔවුන් එය ශුන්‍ය නොවන බව උපකල්පනය කර එය වාදනය කර NRE ක්‍රියාරම්භ කරයි.

එය සාරාංශ කිරීම සඳහා, අගුලු දැමීම සහ අගුලු හැරීම සහය නොදක්වයි (හෝ වැඩ නොකරයි).

Eset NOD32 ප්‍රති-වයිරස මගින් මකා දැමූ මගේ ගොනු නැවත ලබා ගන්නේ කෙසේද” යනු අන්තර්ජාලයේ නිතර දැකිය හැකි ඉල්ලීමකි. කෙසේ වෙතත් හැකි විසඳුම්නැතිවූ ලේඛන ආපසු ලබා දීමට ක්‍රම නොමැති බවට බොහෝ විට හැඟීම ඇති කරන මෙම ගැටලුව සම්බන්ධයෙන් එතරම් ප්‍රශ්න නොමැත.

පළමුවෙන්ම, ප්‍රති-වයිරසයක් කිසි විටෙකත් ක්‍රියාකාරීත්වයට බලපාන්නේ නැති ගොනුවක් අවහිර කිරීම හෝ මකා දැමීම සිදු නොකරන බව ඔබ තේරුම් ගත යුතුය. මෙහෙයුම් පද්ධතියහෝ වෙනත් ස්ථාපිත වැඩසටහන්.

ඒ අනුව, ඔබේ ලේඛනය මකා දැමුවේ නම්, එය අනිෂ්ට බව ඔබට ආරක්ෂිතව සැක කළ හැකිය. කෙසේ වෙතත්, වැඩසටහන සරලව වෙනස් කරන, එහි ක්‍රියාවලීන්ට බාධා කරන නමුත් තර්ජනයක් නොවන ලිපිගොනු ද ඇත.

ප්‍රති-වයිරසයක් මගින් මකා දැමූ ගොනුවක් නැවත ලබා ගැනීමට ක්‍රම තිබේද? අනිවාර්යයෙන්ම තියෙනවා! මෙම ලිපියෙන් අපි Eset NOD32 යෙදුම යනු කුමක්ද, එය සමඟ වැඩ කිරීමේ විශේෂාංග සහ ඵලදායී ක්රමයප්රතිවයිරස මගින් මකා දැමූ ගොනු නැවත ලබා ගැනීම.

Eset NOD32 යනු කුමක්ද?

කිසිවෙකු සඳහා නූතන ලෝකයප්‍රති-වයිරස යෙදුම් කෙතරම් වැදගත්ද සහ වඩාත්ම වැදගත් වන්නේ කෙතරම් අදාළද යන්න රහසක් නොවේ. ඔවුන් ඔබට ද්වේෂසහගත ලිපිගොනු අතිමහත් බහුතරයක් ඉවත් කිරීමට පමණක් නොව, එය ප්‍රකාශ කිරීමට පෙර පවා සිදුවිය හැකි තර්ජනයක් වළක්වා ගැනීමටත්, පද්ධතියට එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින් හානි කිරීමටත් ඉඩ සලසයි.

ප්රතිවයිරස Eset NOD32, එය බොහෝ විට සරලව NOD32 ලෙස හැඳින්වේ, එය සම්පූර්ණ ප්‍රති-වයිරස පැකේජයකි මෘදුකාංග 1987 දී ස්ලෝවැක් සමාගමක් වන Eset විසින් නිර්මාණය කරන ලදී.

වැඩසටහනේ සංස්කරණ දෙකක් තිබේ:

  • මුල් පිටපත.
  • ව්යාපාරික අනුවාදය.

ව්යාපාරික අනුවාදය සහ නිවසේ අනුවාදය අතර ප්රධාන වෙනස වන්නේ හැකියාවයි දුරස්ථ පාලකයසහ හරස් වේදිකා ආරක්ෂාව තිබීම. ඕනෑම අවශ්‍යතාවයකට ගැලපෙන පරිදි වැඩසටහන පහසුවෙන් සහ නම්‍යශීලීව අභිරුචිකරණය කිරීමට ඔබට ඉඩ සලසන විශේෂාංගය අඩු ප්‍රසන්න නොවේ.

Eset NOD32. ප්රතිවයිරස සක්රිය හෝ අක්රිය කරන්නේ කෙසේද?

විශේෂිත වැඩසටහනක් ස්ථාපනය කරන විට, අපට ප්‍රති-වයිරස අක්‍රිය කිරීමට අවශ්‍ය වීම බොහෝ විට සිදු වේ, එසේ නොමැතිනම් එය යෙදුම ආරම්භ කළ නොහැකි වැදගත් ගොනුවක් “කනු” ඇත.

ප්රතිවයිරසයක් සක්රිය කිරීම / අක්රිය කිරීම පිළිබඳ ප්රශ්නයට පිළිතුරු සෙවීම සඳහා තවත් පොදු හේතුවක් වන්නේ "ආරක්ෂකයාගේ" සම්පත් පරිභෝජනය අඩු කිරීමයි. මෙයට හේතුව ප්‍රති-වයිරස වල ක්‍රියාකාරිත්වයේ සුවිශේෂත්වයයි - ඒවා සාමාන්‍යයෙන් උදාසීන තත්වයක සිටින විට පවා තරමක් විශාල මතක ප්‍රමාණයක් ගන්නා අතර වෙනත් “බර” වැඩසටහන් ක්‍රියාත්මක කිරීමේදී සමහර විට ආරක්ෂාව විරාමයක් තැබීම අවශ්‍ය වේ.

එසේනම් ඔබ NOD32 සක්‍රිය හෝ අක්‍රිය කිරීමේ කාර්යය සම්පූර්ණ කරන්නේ කෙසේද? පහත උපදෙස් වලින් මෙම ගැටළුව දෙස බලමු.

1. යෙදුම දියත් කරන්න Eset NOD32වෙත යන්න සැකසුම්.

2. විවෘත වන කවුළුව තුළ, ඔබ ස්ථාපිත සියලුම NOD32 සේවා පැකේජ සොයා ගනු ඇත. එක් එක් වෙත ගොස් ඔබේ අවශ්‍යතා අනුව විකල්ප සබල/අබල කරන්න.

Eset NOD32. ප්‍රති-වයිරස නිරෝධායනය සහ ව්‍යතිරේක.

නිරෝධායනය- එහි නිෂ්පාදකයා සහ අනුවාදය (නිවස හෝ ව්‍යාපාරය) නොසලකා ඕනෑම ප්‍රති-වයිරසයක අනිවාර්යයෙන්ම පවතින ගබඩාවකි. එය ප්‍රති-වයිරසයට අනුව ඔබේ මෙහෙයුම් පද්ධතියට එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින් හානි කළ හැකි සියලුම සැක සහිත ගොනු ගබඩා කරයි.

ට්‍රෝජන් එකක් වුවද එක ලේඛනයක්වත් ක්ෂණිකව මකා නොදමනු ඇති බව සඳහන් කිරීම වටී. පළමුවෙන්ම, එයින් එල්ල වන තර්ජනය උදාසීන කරනු ලැබේ: ගොනුව නිරෝධායනය තුළ තබා ඇති අතර ප්‍රති-වයිරසය පරිශීලකයාගේ වගකිවයුතු තීරණය සඳහා ඉවසිලිවන්තව බලා සිටී. ඉදිරි ක්රියාවන්- ඔබට ආසාදිත ලේඛනය මකා දැමිය හැකිය, නැතහොත් එය ව්‍යතිරේකයක් ලෙස සලකුණු කළ හැකිය, එය අපි ටිකක් පසුව සාකච්ඡා කරමු.

නිරෝධායනය සොයා ගන්නේ කෙසේද Eset ප්‍රති-වයිරස NOD32? හරිම සරලයි! පහත උපදෙස් දෙස බලමු.

1. දුවන්න Eset NOD32සහ කොටස වෙත යන්න සේවය.

2. ටැබ් එක විවෘත කරන්න අමතර අරමුදල්. එය පහළ දකුණු කෙළවරේ පිහිටා ඇත.

3. අප ඉදිරියේ පෙනී සිටියේය සම්පූර්ණ ලැයිස්තුවඑහි ප්‍රති-වයිරසයේ කොටසක් ලෙස Eset විසින් සපයනු ලබන අමතර සේවාවන්. විවෘත නිරෝධායනය.

4. විවෘත වන මෙනුවේ, NOD32 ඔබට සියලු හුදකලා ගොනු කළමනාකරණය කිරීමට සම්පූර්ණ අයිතිය ලබා දෙයි.

අපි සොයාගත්තා නිරෝධායනයඔහුව සොයාගත්තා ප්රධාන කාර්යයන්:

  • ගොනුව හුදකලා කරන්න. මෙම විකල්පය මඟින් ඔබට අනිෂ්ට ගොනුවක් අතින් සොයා ගැනීමටත්, ප්‍රති-වයිරසයට තනිවම මුහුණ දිය නොහැකි නම් එය අවහිර කිරීමටත් ඉඩ සලසයි.
  • ප්‍රතිෂ්ඨාපනය කරන්න. අහම්බෙන් අගුලු දැමූ ගොනුවක් නැවත ලබා ගැනීමට ඔබට ඉඩ සලසන විකල්පයක්.

හුදකලා ලේඛනයක් ප්‍රතිස්ථාපනය කිරීම සැමවිටම තවදුරටත් අවහිර වීම වැළැක්විය නොහැක. මෙය වෙනස් කළ හැකිද? අපි සලකා බලමු.

1. ජනේලයෙන් පිට නොවී නිරෝධායනය, ඔබට අගුළු ඇරීමට අවශ්‍ය ගොනුව මත දකුණු-ක්ලික් කරන්න.

2. විකල්පයක් තෝරන්න ප්‍රතිසාධනය කර ස්කෑන් කිරීමෙන් බැහැර කරන්න.

3. ඔබගේ ක්රියාවන් ගැන ඔබට විශ්වාස නම්, ක්ලික් කරන්න ඔව්. ගොනුවක් භයානකද හානිකරද යන්න ඔබ නොදන්නේ නම්, අපි ක්ලික් කිරීම නිර්දේශ කරමු නැත.

Eset NOD32 මකා දැමූ ගොනු. යථා තත්ත්වයට පත් කරන්නේ කෙසේද?

ප්රතිවයිරස- ඇදහිය නොහැකි තරම් විශාල සංඛ්‍යාවක් රඳවා තබා ගන්නා එකම බාධකය මෙයයි විය හැකි තර්ජන, අන්තර්ජාලය හරහා අපගේ පරිගණක වලට රිංගා ගැනීමේ හැකියාව ඇත. එය සමාන මෙහෙයුම් යාන්ත්‍රණයක් සහිත සියලුම ගොනු සම්පූර්ණයෙන්ම අවහිර කිරීම ස්වාභාවිකය; එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින් පද්ධති හෝ මෘදුකාංග ක්‍රියාවලීන්ට බාධා කරන එවැනි ලේඛන.

අවාසනාවකට මෙන්, ප්‍රති-වයිරස වලට ගොනු වෙන්කර හඳුනාගත නොහැක, මන්ද ඕනෑම අනිෂ්ට ගොනුවක් පහසුවෙන් වින්ඩෝස් ක්‍රියාවලියක් ලෙස වෙස්වළා ගත හැකි අතර පරිගණකය ඇතුළත සිට ක්‍රමයෙන් විනාශ කළ හැකිය.

එහි ප්‍රති, ලයක් වශයෙන්, වැඩසටහන පරිගණකය ආරක්ෂා කිරීමට හැකි සෑම ආකාරයකින්ම උත්සාහ කරයි, එහි මතය අනුව යම් තර්ජනයක් ඇති කරන සෑම දෙයක්ම අවහිර කරයි. බොහෝ අවස්ථාවන්හීදී, ව්යතිරේකයක් කිරීමෙන් අවහිර කළ ලේඛන පහසුවෙන් ප්රතිෂ්ඨාපනය කළ හැකි නමුත් සමහර විට ඒවා සිදු වේ සම්පූර්ණ ඉවත් කිරීම, ප්‍රති-වයිරස ගොනුව විවේචනාත්මක ලෙස භයානක ලෙස සලකන්නේ නම්.

Starus කොටස් ප්රතිසාධනයගොනු පද්ධතිය සමඟ එදිනෙදා වැඩ කිරීමේදී හොඳ සහායකයෙකු වනු ඇත. යෙදුම දිගු කාලීනව ඔබගේ පුද්ගලික ලේඛන පිළිබඳ ඕනෑම කනස්සල්ලකින් ඔබව නිදහස් කරනු ඇති අතර ඔබට එය නැතිවූ ආකාරය නොසලකා ඕනෑම ආකෘතියක ගොනුවක් නැවත ලබා ගැනීමට උපකාරී වේ.

Starus Partition Recovery මෙවලම ලියාපදිංචි කිරීමට පෙර "නැති වූ දේ නැවත ලබා ගැනීමේ" සියලු අවස්ථාවන් ඔබට ඇගයීමට හැකිය. ප්‍රති-වයිරස මගින් මකා දැමූ පුද්ගලික ලේඛන නැවත ලබා ගැනීමට වැඩසටහන බාගත කර එය සම්පූර්ණයෙන්ම නොමිලේ උත්සාහ කරන්න. තුල අත්හදා බැලීමේ අනුවාදයප්‍රතිසාධන ගොනු පෙරදසුන ඇතුළුව සියලුම කාර්යයන් තිබේ. පෙරදසුන් කවුළුව ඔබට කිසියම් ගොනුවක් හානි වී නැති බව හෝ උඩින් ලියැවී නැති බව තහවුරු කර ගැනීමට ඉඩ සලසයි.

ලිපිය ඔබට ප්‍රයෝජනවත් වූ අතර ඔබේ ප්‍රශ්න විසඳීමට ඔබට උපකාරී වූ බව අපි බලාපොරොත්තු වෙමු.

මෙහෙයුම් පද්ධතියම බිඳ දැමීමකින් තොරව වින්ඩෝස් හි සැක සහිත ක්රියාවලීන් හුදකලා කරන්නේ කෙසේද? විශ්වාසදායක සහ අනුකූල නිර්මාණය කරන්නේ කෙසේද වින්ඩෝස් මෘදුකාංගදෘඪාංග අථත්‍යකරණය සහ කර්නල් ක්‍රියාකාරී කොකු නොමැති වැලිපිල්ලක්, නමුත් ලේඛනගත බිල්ට් OS ආරක්ෂක යාන්ත්‍රණ භාවිතා කරන්නේද? මෘදුකාංග වැලි පෙට්ටිවල සංවර්ධකයින් (සහ අවසාන වශයෙන් පාරිභෝගිකයින්) මුහුණ දෙන වඩාත් පොදු ගැටළු ගැන අපි කතා කරමු. හොඳයි, ඇත්ත වශයෙන්ම, අපි අපගේ විසඳුම ඉදිරිපත් කරන්නෙමු :).

හැඳින්වීම, හෝ වැලිපිල්ලක් නොමැතිව ජීවත් වීම කොතරම් නරකද?

වෘත්තිකයන් අතර ඔවුන් කතා කිරීමට අකමැති ප්‍රත්‍යක්ෂ කිහිපයක් තිබේ. ප්‍රත්‍යක්ෂ ගැන අපට කුමක් කිව හැකිද? ඔවුන් ඉන්නවා සහ ඉන්නවා. දෙන්නෙක් දෙන්නෙක් කියන්නේ කොහොමද කියලා හැමෝටම තේරෙන බව පේනවා. උදාහරණයක් ලෙස, ඒවායින් එකක් වන්නේ අත්සන මත පදනම් වූ ප්‍රති-වයිරස ආරක්ෂා නොකරන බවයි. හොඳයි, එනම්, ඔවුන් ආරක්ෂා නොකරන අතර, එපමණයි. මේ ගැන බොහෝ දේ බොහෝ වාර ගණනක් පවසා ඇති අතර නැවත පවසා ඇත. උදාහරණ, ලස්සන ඉදිරිපත් කිරීම්, නැටුම් සහ ප්‍රසංග සමඟ. තවද Ransomware වැනි සියලු ආකාරයේ අමිහිරි දේවල් වල වසංගත අත්සන සහ හූරිස්ටික් තාක්ෂණයන්හි අකාර්යක්ෂමතාවයේ එක් සාක්ෂියක් ලෙස සේවය කරයි. සියලු වර්ගවල cryptors සහ obfuscators දිගු කලක් දන්නා අනිෂ්ට මෘදුකාංග හඳුනා ගැනීමෙන් ආරක්ෂා කිරීමේ ගැටලුව සාර්ථකව විසඳයි, සහ යම් කාලයක් සඳහා මෙම අනිෂ්ට මෘදුකාංගය ප්‍රති-වයිරස මගින් අනාවරණය නොවේ. සමහරුන්ට නරකක් දැනෙන්නටත් තවත් අයට හොඳක් දැනෙන්නටත් මේ කාලය හොඳටම ප්‍රමාණවත්ය.

එනම්, අපි දින 0 ගැන කතා නොකරමු: ඔබට පැරණි සුප්‍රසිද්ධ රැවුල සහිත අනිෂ්ට මෘදුකාංගය ගෙන එය මෝර්ෆ් කළ හැකිය, චර්යාත්මක අත්සන් ඉවත් කළ හැකිය (කම්මැලි පුද්ගලයෙකුට දින කිහිපයක් වැඩ කරන්න) සහ එය නැවත භාවිතා කළ හැකිය, පසුව නැවත, සහ නැවතත්, ඔබ එය වෙහෙසට පත් වන තුරු හෝ ඔබ සිරගත වන තුරු. ඒ අතරම, මෙම “නරක දෙය” කිසි විටෙකත් සිදු නොවන ලෙස බෙහෙත් විකුණු පුද්ගලයින්ට එයට කිසිදු සම්බන්ධයක් නැති බව පෙනේ; බැරෑරුම් මුහුණු සහිතව, ඔවුන් යම් ආකාරයක පුවත් පත්‍රිකාවක් ප්‍රකාශයට පත් කර අන්තර්ජාලයේ සනීපාරක්ෂාව ගැන කතා කරන අතර, මෙම සනීපාරක්ෂාව මුළුමනින්ම නිරීක්ෂණය කරන්නේ නම්, ප්‍රති-වයිරස, විශේෂයෙන් ගෙවන ලද ඒවා ප්‍රායෝගිකව අවශ්‍ය නොවන බව පැවසීමට අමතක කරති.

වැලි පෙට්ටි සහ ඒවා ක්රියාත්මක කිරීමේ විශේෂාංග

එබැවින්, ප්රතිවයිරස සුරැකෙන්නේ නැත, නමුත් සමහර විට දැනටමත් පවතින දේ බිඳ දමයි. “අපි අනෙක් පැත්තෙන් ආරක්ෂාවට ප්‍රවේශ වී එකිනෙකාගෙන් ක්‍රියාවලීන් හුදකලා කරමු,” අසීමිත බුද්ධිමත් කෙනෙක් පැවසීය. වැලිපිල්ලක් ලෙස හඳුන්වන හුදකලා පරිසරයක සැක කටයුතු ක්‍රියාවලීන් ක්‍රියාත්මක වන විට එය ඇත්තෙන්ම විශිෂ්ටයි. සෑන්ඩ්බොක්ස් එකක ක්‍රියාත්මක වන අනිෂ්ට මෘදුකාංග එහි සීමාවන් අත්හැර මුළු පද්ධතියටම හානි කළ නොහැක. මෙය විසඳුමක් විය හැක, කෙසේ වෙතත් දැනට පවතින වැලිපිල්ල ක්‍රියාත්මක කිරීම් වල සූක්ෂ්මතා ඇත...
ඊළඟට, අපි වැලි පෙට්ටි තැනීමේ සියලු සංකීර්ණතා ගැන සාකච්ඡා කරමු, ඔබට ක්‍රියාවලි හුදකලා මෙවලමක් හෝ HIPS (සත්කාරක මත පදනම් වූ ආක්‍රමණ වැළැක්වීමේ පද්ධතිය - වැඩපොළවල් සඳහා ආක්‍රමණය වැළැක්වීමේ පද්ධතියක්) තෝරා ගැනීමට අවශ්‍ය වූ විට ඒ පිළිබඳ දැනුම අනිවාර්යයෙන්ම ප්‍රයෝජනවත් වනු ඇත.

Nuance අංක 1, හෝ සෑම කෙනෙකුටම එක් වැලි පෙට්ටියක්

බොහෝ වැලි පෙට්ටි ඇත්ත වශයෙන්ම ක්‍රියාවලි හුදකලා කිරීමක් සපයන්නේ නැත. සත්‍ය වශයෙන්ම, බොහෝ ක්‍රියාත්මක කිරීම් වලදී ආරක්‍ෂිත පද්ධතිය කොටස් දෙකකට බෙදා ඇත - විශ්වාසදායක සහ විශ්වාස නොකළ. විශ්වාසදායක කොටසෙහි ක්රියාත්මක වේ සාමාන්ය ක්රියාවලීන්, සහ අවිශ්වාසය - හුදකලා. එනම්, සියලුම හුදකලා ක්‍රියාවලීන් එකම වැලිපිල්ලක ක්‍රියාත්මක වන අතර, එකිනෙකාට සහ එකිනෙකාගේ සම්පත් වෙත ප්‍රවේශය ඇත, එකම රෙජිස්ට්‍රිය සහ එකම ගොනු පද්ධතිය භාවිතා කරයි.

මේ අනුව, අනිෂ්ට මෘදුකාංගයට වැලි පෙට්ටිය තුළම ස්ථානයක් ලබා ගත හැකි අතර හුදකලා යෙදුම් (හෝ හුදකලා යෙදුම් කිහිපයක් හෝ ඒවායින් එකක් සමඟ) ඉඳහිට ආරම්භ වේ. ඒ අතරම, වැලිපිල්ල බොහෝ විට හුදකලා ක්රියාවලීන්ගේ ක්රියාවන් ලොග් නොකරයි. HIPS පැමිණිලි කරන ක්‍රියාවන් වැලි පෙට්ටිවල සුළු ප්‍රතික්‍රියාවකින් තොරව සිදු වේ, හුදකලා කිරීම සඳහා සකස් කර ඇත, එය එතරම් හොඳ නැත.

පරිවරණය මේ ආකාරයෙන් නිර්මාණය කර ඇත්දැයි පරීක්ෂා කරන්නේ කෙසේද? හරිම සරලයි! වැලිපිල්ලක යෙදුම් දෙකක් ධාවනය කරන්න. උදාහරණයක් ලෙස, notepad.exe සහ wordpad.exe. notepad.exe භාවිතයෙන් නිර්මාණය කරන්න පෙළ ගොනුව 1.txt.

ඇත්ත වශයෙන් මෙම ගොනුවඩෙස්ක්ටොප් එකේ නොව "අථත්ය" ඩිරෙක්ටරියක සුරැකෙනු ඇත. එය Wordpad සමඟ විවෘත කිරීමට උත්සාහ කරන්න (රූපය 3).



එබැවින්, එක් වැලි පෙට්ටි යෙදුමකින් සාදන ලද ගොනුවක් තවත් වැලි පෙට්ටි යෙදුමකින් විවෘත කළ හැකිය. අපි එයට මුහුණ දෙමු, හුදකලාව තවදුරටත් හොඳ නැත. නමුත් සමහර විට පටිගත කිරීමෙන් අවම වශයෙන් යම් ආකාරයක ආරක්ෂාවක් තිබේද? අපි අන්තර්ගතය වෙනස් කරමු (රූපය 4).


ඒ වගේම අපි ඉතිරි කරනවා. දැන් අපි notepad.exe භාවිතා කර 1.txt ගොනුව විවෘත කිරීමට උත්සාහ කරමු. ඇත්ත වශයෙන්ම, වැලිපිල්ල තුළ notepad.exe ධාවනය කරමු (රූපය 5).


ඒ වගේම තමයි අපි කතා කළේ. හුදකලා යෙදුම් දෙකක් එකිනෙකින් හුදකලා නොවේ. එවැනි හුදකලා වීමට හේතුව සම්පූර්ණයෙන්ම පැහැදිලි නැති බව පෙනේ. පරිගණකයේ ඇති දේශීය ෆෝල්ඩර වෙත ප්‍රවේශය ලබා නොගෙන, ransomware පවා, අථත්‍ය කළ නාමාවලියක සියල්ල සංකේතනය කළ හැකි අතර, ඔබ වාසනාවන්ත නම්, ජාල සම්පත් මතද, සෑන්ඩ්බොක්ස් සිටුවම් සියලු හුදකලා යෙදුම් සඳහා සමාන වේ.

Nuance අංක 2, හෝ යට පරිවරණය

ඔව්, හුදකලා ක්‍රියාවලීන්ට පද්ධතියේ විශ්වාසදායක කොටස වෙත ළඟා විය නොහැක... නමුත් බොහෝ ක්‍රියාත්මක කිරීම් වලදී එය ලිවීමට පමණි. එනම්, ඔවුන්ට කිසිදු සීමාවකින් තොරව ඕනෑම තැනක සිට කියවිය හැකි අතර බොහෝ විට ජාලයට ප්රවේශ විය හැකිය. මෙය පැහැදිලිවම වැඩි ගැළපුම සඳහා සිදු කරන ලද නමුත් මෙය හුදකලා කිරීම ලෙස හැඳින්විය නොහැකිය.
ඔබ කැමති වැලිපිල්ලක් සමඟ සරල අත්හදා බැලීමක් උත්සාහ කරන්න. ඔබේ දෘඪ තැටියේ නාමාවලියක් සාදන්න. අපි මෙහෙම කියමු: E:\Photos. උදාහරණයක් ලෙස, එහි ඡායාරූපයක් තබන්න (රූපය 6).


දියත් කරන්න අන්තර්ජාල ගවේෂකයවැලි පෙට්ටිය තුළ සහ මෙම රූපය rghost වෙත යැවීමට උත්සාහ කරන්න.



ඉතින් කොහොමද ඒක? සිදුවීද? අත්හදා බැලීම සාර්ථක නම්, මෙය එතරම් හොඳ නැත. ඊටත් වඩා නරක නම්, හුදකලා යෙදුම්වලට ප්‍රවේශය නොමැති නාමාවලි නියම කිරීමට වැලිපිල්ලට හැකියාවක් නොමැති නම්. හුදකලා යෙදුම් වලට වත්මන් පරිශීලක නාමාවලි වලින් දත්ත කියවිය හැකි නම් එය කිසිසේත් හොඳ නැත.

බොහෝ ක්‍රියාත්මක කිරීම් වලදී ගොනු පද්ධතිය සහ රෙජිස්ට්‍රි අථත්‍යකරණය පදනම් වන්නේ "පිටපත් මත ඉල්ලුම" මූලධර්මය මතය. එනම්, ගොනුවක් කියවීමට අවශ්‍ය නම්, අථත්‍ය නාමාවලියෙහි ප්‍රතිසමයක් නොමැති නම් එය ප්‍රභව නාමාවලියෙන් කියවනු ලැබේ. එකම ගොනුව අතථ්‍ය නාමාවලියෙහි තිබේ නම්, හුදකලා යෙදුම එය සමඟ ක්‍රියා කරයි. අතථ්‍ය රෙජිස්ට්‍රිය ගැන ද එයම කිව හැකිය. හොඳයි, ඔබ සැබෑ මාර්ගයකට ගොනුවක් ලිවීමට උත්සාහ කරන විට, එය අථත්ය ගොනු පද්ධතියට ලියා ඇති බව පැහැදිලිය. සෑම විටම පාහේ.

මේ අනුව, අනිෂ්ට මෘදුකාංග එවැනි වැලිපිල්ලක් තුළ "හුදකලා" නම්, එය තිබිය හැක සම්පූර්ණ ප්රවේශයඅනෙකුත් සියලුම "හුදකලා" ක්‍රියාවලීන් වෙත, කියවීම සඳහා පද්ධතියේ ඇති සියලුම දත්ත ප්‍රායෝගිකව, සහ ලිවීම සඳහා අථත්‍ය (හුදකලා යෙදුම් මගින් ගබඩා කර ඇති) දත්ත (සියලු හුදකලා යෙදුම් සඳහා බොහෝ විට පොදු වේ).

Nuance No. 3, හෝ "අපි තවත් බයිසිකලයක් සාදා ගනිමු, එය ඉතා රසවත්"

අඛණ්ඩව ලබා ගත හැක්කේ සාමාජිකයින්ට පමණි

විකල්ප 1. වෙබ් අඩවියේ ඇති සියලුම ද්රව්ය කියවීමට "අඩවි" ප්රජාවට සම්බන්ධ වන්න

නිශ්චිත කාල සීමාව තුළ ප්‍රජාවේ සාමාජිකත්වය ඔබට සියලු හැකර් ද්‍රව්‍ය වෙත ප්‍රවේශය ලබා දෙනු ඇත, ඔබේ පුද්ගලික සමුච්චිත වට්ටම් වැඩි කරයි සහ වෘත්තීය Xakep ලකුණු ශ්‍රේණිගත කිරීමක් රැස් කර ගැනීමට ඔබට ඉඩ සලසයි!

එබැවින් මම මගේ සේවාදායක යෙදුම තුළ හුදකලා ගබඩා ගොනුවක් අගුළු දැමීමට උත්සාහ කරමි, එවිට මගේ යෙදුමේ අවස්ථා කිහිපයකට එකවර ප්‍රවේශ විය නොහැක. මම පහත සින්ටැක්ස් භාවිතා කරමි:

LockStream = නව IsolatedStorageFileStream("my.lck", FileMode.OpenOrCreate, isoStore); lockStream.Lock(0, 0);

මෙම කේතය ව්‍යුහයේ FileStream.Lock ක්‍රමයෙන් NullReferenceException එකක් විසි කිරීමට මගේ යෙදුම හේතු වේ. මම දිග සඳහා ශුන්‍ය නොවන අගයක් භාවිතා කිරීමට උත්සාහ කළෙමි. මම ෆයිල් එකකට බයිට් එකක් ලියන්න හැදුවා ඒ බයිට් එක විතරක් බ්ලොක් කළා. මම මොනවා කළත් එකම NullReferenceException මාව හොල්මන් කරනවා. හුදකලා ගබඩාවකින් මෙය කළ හැකිද යන්න කවුරුන් හෝ දන්නවාද?

ඒ වගේම මම Silverlight යෙදුමකින් මෙම තාක්ෂණය ඉගෙන ගන්නවා, Silverlight ගොනු අගුලු දැමීම සඳහා සහය දක්වයිද? MSDN ලේඛන මෙය එසේ නොවන බව පෙන්නුම් කරන බව පෙනේ, නමුත් මම මෙම සටහන MVP වෙතින් එය එසේ යැයි කියනු දුටුවෙමි.

යාවත්කාලීන කිරීම: මම Connect වෙත ඉදිරිපත් කළ දෝෂය Microsoft විසින් නිරාකරණය කර ඇත, නමුත් එය රාමුවේ 4 වන අනුවාදයෙන් නිකුත් කර නොමැත. එය මීළඟ SP හෝ සම්පූර්ණ නිකුතුවේදී බලාපොරොත්තු විය යුතුය.

4

පිළිතුරු 2ක්

මේක Framework එකේ bug එකක් වගේ. සමහර විට මම වැරදියි මොකද මේක ඇත්ත වෙන්න බැරි තරම් ලොකුයි.

Reflector සමඟින් .NET 3.5 SP1 ප්‍රභව කේතය දෙස බලන විට, IsolStorageFileStream මාන රහිත පාදක කන්ස්ට්‍රැක්ටරය (FileStream()) ලෙස හඳුන්වන බව ඔබට සොයා ගත හැක. IsolatedStorageFileStream FileStream හි උදාහරණයක් නිර්මාණය කරන අතර එය අභිබවා යන සියලුම ක්‍රමවලදී එය භාවිතා කරයි (ලියන්න, කියවන්න, ෆ්ලෂ් කරන්න, සොයන්න, ආදිය). එය එහි මූලික පන්තිය කෙලින්ම භාවිතා නොකිරීම පුදුමයකි.

නමුත් අගුලු දැමීම සහ අගුලු හැරීම අතික්‍රමණය නොවන අතර, ඒවාට පුද්ගලික ක්ෂේත්‍රයක් (_හැන්ඩල්) අවශ්‍ය වේ, එය තවමත් ශුන්‍ය වේ (භාවිතා කරන ලද ඉදිකිරීම්කරු පරාමිති රහිත බැවින්). ඔවුන් එය ශුන්‍ය නොවන බව උපකල්පනය කර එය වාදනය කර NRE ක්‍රියාරම්භ කරයි.

එය සාරාංශ කිරීම සඳහා, අගුලු දැමීම සහ අගුලු හැරීම සහය නොදක්වයි (හෝ වැඩ නොකරයි).

මම හිතන්නේ ඔබට Mutex හෝ Semaphore වැනි වෙනත් අගුලු දැමීමේ ක්‍රම භාවිතා කිරීමට බලකෙරේ.




ඉහල