c# adobe pdf reader dll : Add page break to pdf Library application API .net html web page sharepoint SecureNetTerm4-part1874

Guide to Using SecureNetTerm 
Advanced Host Settings    39 
The menu feature is enabled by prefixing a menu items label with the '~' character.  For example, to select the Options-
Certificates… menu item, use: 
The run feature is enabled by prefixing the full path of the program with the ‘@’ character.  This feature supports running 
programs (.exe or .lnk),  or scripts.  For example, to start the Windows Notepad program, the entry would be: 
Labels can contain any number of characters, but keep in mind that the size of the buttons will vary with the screen width.  
Once any button is defined, the bar will be displayed each time the host is selected.  To remove the QuickButton bar, 
simply remove the definitions from the QuickButton dialog box.  A unique QuickButton bar can be defined for each host. 
Up to four unique sets of QuickButtons can be defined, for a total of 32 buttons.  If the global menu View-QuickButtons 
is enabled, and QuickButtons have not been defined for the active host, the default QuickButtons will be used.  Default 
QuickButtons are defined in the SecureCommon.ini file the section key DefaultQuickButtons.  The use of the default 
QuickButtons is an excellent choice for those that desire the same set of QuickButtons for all or most hosts. 
The "Clear all" option will clear all QuickButton definitions, for all sets.  The "Save to file" option will save all three sets 
to a user specified file.  The "Load from file" option will load all three sets from a user specified file.  The "Save as 
default" option will set the defaults contained within the SecureCommon.ini file to the values contained in the current 
three sets. 
The left edge of the QuickButton bar contains two control icons.  The first will bring up the QuickButton dialog allowing 
for defining/changing the QuickButtons.  The second control icon will switch the QuickButton display to one of the other 
two sets of buttons. 
Screen Colors 
Color within the SecureNetTerm environment is divided into two main areas when connected to a host, text and the ANSI 
graphic attributes.  The main text attributes are normal and reverse video.  SecureNetTerm will also allow changing the 
colors for blinking, bold; underline and line draw characters, although this is not normally done.   
The text attribute colors can be controlled, by host, within the Advanced Settings-Terminal-Screen Colors dialog.  To 
change a color attribute, select the radio button corresponding to the text color you desire to change, then change to the 
desired color in the color box to the right of the attributes.  The sample screen at the bottom of the color dialog panel will 
provide a preview of what the new color will look like.  
When SecureNetTerm is not connected to a host, the background color of the host is controlled by the toolbar 
background color icon.  SecureNetTerm will also display a "Logo" within the main screen area.  The display of the icon 
can be turned off in the Global Settings-Terminal-Advanced-Disable Screen Logo dialog item.  The "Logo" displayed is 
controlled by the "Logo" key located in the Global registry folder for SecureNetTerm. 
Extended Options 
The extended dialog provides special control features required for some hosts. 
The ‘Add LF to received CR’ and ‘ Add CR to received LF’ can be selected if the host does not provide the normal 
CRLF sequence that SecureNetTerm expects at the end of each line. 
The 'Exit on disconnect' option provides a quick method of quitting SecureNetTerm any time the line connection has 
been closed.  When this option is selected (checked), SecureNetTerm will exit whenever the 'disconnect icon' is pressed 
or when the host has closed the current connection as a result of the log off command.  Host timeout disconnects will also 
cause SecureNetTerm to exit. 
The 'Do not disconnect if session active' options prevents closing the connection as long as you are logged into the host.  
The option is helpful for those sites that require an orderly shutdown of applications such as databases. 
The 'Select linemode for local input' is required for some 'Talker' applications, and connection over a radio link. 
Add page break to pdf - insert pages into PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Guide C# Users to Insert (Empty) PDF Page or Pages from a Supported File Format
add a page to a pdf document; adding a page to a pdf in reader
Add page break to pdf - VB.NET PDF Page Insert Library: insert pages into PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use VB.NET APIs to Add a New Blank Page to PDF Document
add page number to pdf document; adding a page to a pdf document
The National Character Set option allows for selection of the desired National character set to be used by the connection. 
Window Options 
The window options dialog provides the ability to define the control bars, window title and color scheme by host.  The 
control bars and color scheme are normally defined on a global basis (applies to all connections), and are set in the View 
menu.  The window title is normally the host profile name. 
If there is a need to customize the control bars, color scheme, or window title on a selective host basis, this dialog 
provides the ability to do so.  To customize, simply select the control bars and or color scheme desire, then press the 
corresponding set button.  The window title can be set by entering it into the optional window title field. 
These options will take effect the next time the program is started for that host.  You can remove the host specific options 
at any time by selecting the reset button for the control bars and color scheme, and by removing the optional title. 
Modem/Direct Connect 
In order to dial a system direct, such as a bulletin board, you must first define your modem to SecureNetTerm.  If you do 
not connect to these types of systems, you can ignore this section. 
To set up the modem and corresponding communication port, open the Site Manager and select the Advanced Settings-
Modem/Direct Line dialog.  This dialog panel is composed of two major areas, the "Communication Line Options" and 
the modem selection. 
In order for SecureNetTerm to communicate with your modem, you must define the communication port, baud rate, data 
bits, and parity and stop bits for the serial port.  Next set the "Control Types".  Normally these are set to "RTS/CTS", and 
"Tone dialing".  If you are connecting direct to a host (no modem) select the "Direct Line" option. 
If you are using a modem, you must select the modem from the "Connect Using" area.  Be sure your modem is displayed 
in the selection text box to the right of the Modem label.  If not, left click on the drop down arrow and select the modem. 
Caution:  Very few sites today support direct modem connects.  If your computer system uses a modem for an Internet 
connection, it cannot be used by SecureNetTerm if it is currently in use for that purpose.  The only people that can tell 
you how to connect to their host, and the required communication setup, are those responsible for that host.  
Session Logging 
Session logging captures data received from the host to be written to a user selected disk file, providing an audit trail of 
the session.  The log file name can be a fixed name, or it may contain variables which are determined when the file is first 
created.  The configuration dialog lists the available variables, and a "Resolved log file name" text box which will display 
how the filename will be formed from the specified variables.  The option "Enable Logging" controls if the log file is to 
be active during the current session. 
Logging can be toggled on/off during the session by selecting the View-Session Logging menu item.  Logging data can 
be appended to the current file, or you can select to overwrite the data currently contained within the log file. 
Note that information received from the host in full screen mode may not be fully captured.  The logging facility depends 
upon physical lines being sent from the host.  Many menu based programs operate in full screen mode which do not have 
physical lines, that is, the data is written at random at whatever row/column position the cursor is moved to.  
The SSH protocol provides strong authentication/encryption to communicate with the host SSH server.  The SSH1 and 
SSH2 protocols are derived from the OpenSSH
project and session encryption is provided by the OpenSSL
C# PDF Convert: How to Convert Jpeg, Png, Bmp, & Gif Raster Images
Add necessary references to your C# project: Console.WriteLine("Fail: can not convert to PDF, file type unsupport"); break; case ConvertResult
add pages to pdf reader; adding page numbers to a pdf file
C# Image Convert: How to Convert Word to Jpeg, Png, Bmp, and Gif
Add necessary references to your C# project: a document"); default: Console.WriteLine(" Fail: unknown error"); break; }. code just convert first word page to Png
add page numbers to a pdf in preview; add page number pdf file
Guide to Using SecureNetTerm 
Advanced Host Settings    41 
SecureNetTerm will attempt to use the SSH-2 protocol by default, however if it detects a SSH-1 style server, it will 
attempt to start the SSH server using that protocol. 
The SSH protocol contains quite a few options, such as compression, encryption cipher to use, and authentication type.  
The Security Manager allows you to customize the SSH options to achieve optimum performance and to work properly 
with your host SSH server.  This manager will also allow you to generate public/private keys and certificates. 
The SSH Authentication panel allows you to select the method of authentication to be used to prove your identity to the 
host.  SecureNetTerm supports the following authentication methods: 
Encrypted password 
RSA public/private key 
Challenge/Response such as S/Key and OPIE 
Hostbased (Rhosts with RSA) 
Rhost/Rhosts with RSA 
If the GSSAPI-Kerberos authentication method is used, the workstation must have either the MIT Kerberos support 
installed, or be a member of an Microsoft domain which has SSPI support.  The "Microsoft SSPI Server Realm" input 
area allows you  to specify the UNIX Kerberos realm, if needed.  The GSSAPI-Globus and GSSAPI-Kerberos 
authentication will use the external-keyx method if the userid is not specified.  The userid is derived from the user 
certificate for globus, and the kerberos ticket for Kerberos.  The external-keyx method has the added advantage of not 
requiring the use of  the known_hosts processing to verify the host. 
If hostbased authentication is selected, then the key to be used must be selected in the "Rhosts-host Key Authentication" 
section.  The selected key can be a private key or a public key.  If a private key is selected, it should be encrypted and 
will be processed directly by SecureNetTerm.  If a public key is selected, then SecureNetTerm will attempt to use 
SecureKeyAgent to perform the authentication.  This allows SecureKeyAgent to manage the private keys whether they 
are disk based, contained within the Microsoft browser, or located on a smart card or usb token.  The public key feature 
is only available with the SSH2 protocol. 
Key Management 
Public key authentication uses a public-private key pair to login to host SSH servers.  These key pairs can be a certificate 
located in a browser certificate store, or a disk file containing the private and public key in a unique format.  A certificate 
is composed of two parts, the certificate itself containing a public key and related informational data, and a private key.  
Both will be referred to as simply a key pair or identity files. 
SecureNetTerm supports private keys stored within a disk file, controlled by SecureKeyAgent, or a private key associated 
with a certificate in the Microsoft certificate store. 
Internally, private keys are stored in the OpenSSH private key format.  However, private keys generated by the Putty and  
SSH Data Communications (SSH.com) programs are supported.  These key formats can also be converted to the 
OpenSSH private key format. 
Creating/Installing Public/Private Keys 
C# PDF File Split Library: Split, seperate PDF into multiple files
Support to break a large PDF file into smaller files. is set as 1, then the two output PDF files will contains the first page and the Add necessary references:
add page number to pdf hyperlink; adding a page to a pdf
VB.NET PDF File Split Library: Split, seperate PDF into multiple
Support to break a large PDF file into smaller files in .NET can split target multi-page PDF document file to one-page PDF files or Add necessary references:
add pages to pdf online; add page numbers to pdf files
To generate a new key pair, select the SSH-Key Management panel, then make sure you have the SSH Key File option 
selected.  Then press the Generate Keys button.  This will start the Security Wizard, which will ask where you want to 
save the key pair, then will lead you through several steps to generate a new key pair.   Once the key has been generated, 
you have the option to enter a passphrase, add a comment and provide the filename in which to save the public and 
private keys. 
Exporting the Public Key 
Once you have created your key files, there are several steps that will need to be completed to make use of them with 
SecureNetTerm.  The necessary steps are 1) export the public key to a disk file, 2) transfer the public key file to the host 
and 3) configure the host SSH server to recognize your public key. 
To export the public key, select the "Export Public Key" button.  You will be presented with a dialog requesting the 
format for the public key file, the file name for the public key, and an optional comment.  The format is server dependent, 
so be sure to select the one that corresponds to the host server type.  The two most popular are the OpenSSH server and 
the SSH Data Communications server.  If in doubt, contact the system administrator of the host you will be connecting to. 
Then press the "Export" button to save the public key to the specified filename.  Once the key has been saved, proceed to 
the advanced section on configuring the host server to use your public key. 
The public key will also be placed within the text box labeled "Public key for pasting into host OpenSSH 
authorized_keys file".  It then can be copied to the clipboard, providing the ability to pasting it directly into the host 
authorized_keys file (if you are online). 
Once the keys have been generated, you can export the public key at any time. 
SSH Parameters allow you to specify the preferred cipher and preferred cipher order, along with the SSH-2 HMAC and 
compression level. 
SSH allows for the mutual selection of ciphers to be used to encrypt/decrypt the connection to the host.  In those cases 
where the host supports the same ciphers as SecureNetTerm, your preference will be honored.  SecureNetTerm supports 
the most popular and widely used ciphers, including the AES cipher suite.  The "Use default ciphers" is the recommended 
way to select ciphers, allowing future ciphers to be utilized automatically. 
Data stream compression is defined within the SSH-2 specification, but some SSH servers have trouble with this option.  
If you have trouble connecting to a SSH host, turn on the logging feature and attempt to login again.  Then review the log 
file and if you see a message stating referring to compression failure, or cannot find a suitable “comp” method, you will 
have to set the SecureNetTerm compression level to 0 (None). 
Port forwarding is the ability to secure TCP/IP traffic using SecureNetTerm's SSH1 and SSH2 protocol support.  This 
means that you can encrypt application data using protocols such as POP3, FTP, and SMTP.  For example, if you receive 
your email from an Internet Service Provider (ISP), you could encrypt the communication between your email client on 
the local workstation and the ISP's SSH server.  SecureNetTerm also supports X11 forwarding, which allows X Windows 
traffic between the X server and X client to be encrypted.  In general, with any port forwarded by SecureNetTerm for an 
application, the application needs to be configured to use the localhost or loopback address as its application 
server address.  
The "Port Forwarding" section allows for the definition for both local and host ports to be forwarded.  
C# TWAIN - Query & Set Device Abilities in C#
properties using C# TWAIN image acquiring library add-on step by device. TwainTransferMode = method; break; } if (method == TwainTransferMethod.TWSX_FILE)
adding page numbers to a pdf document; add or remove pages from pdf
C# TWAIN - Install, Deploy and Distribute XImage.Twain Control
are three parts on this page, including system Add the following C# demo code to device.TwainTransferMode = method; break; } if (method == TwainTransferMethod
add page numbers to pdf reader; add pages to pdf
Guide to Using SecureNetTerm 
Advanced Host Settings    43 
The "X Forwarding" option, if selected, will setup the proper forwarding for your Windows based X Server.  Once the X 
Server has been started, and an active SSH connection has been established with the host, you can display host X 
applications  on your workstation.  Note that SecureNetTerm is not an X Server.  The "X Forwarding" option allows 
SecureNetTerm to accept X11 data from the remote machine and forward it to the X Server running on the local machine.  
The local X Server must be running before any X11 sessions can be displayed. 
The "FTP Forwarding" options defines the proper port forwarding for support of an external FTP client.  If your FTP 
client supports PASV for the data ports, select the "FTP Data Port 20 (PASV)" option in addition to the "FTP Command 
Port 21" option.  The use of an external FTP client which supports PASV on the data ports, with port forwarding will 
provide secure ftp data transfers. 
Known Hosts 
The SSH protocol provides for the ability to identity a host by a unique key.  The first time you connect to a host, that 
host offers a unique key.  If the unique key is accepted, the key is saved in the known hosts file.  For each connection 
after the first, SecureNetTerm will check the key presented by the host and checks to see if it is contained within the 
known hosts file.  If the key is present, and matches the one contained within the file, the connection is accepted without 
further user intervention.  If the key does not match, the connection will be terminated, or a warning dialog to presented 
indicating a possible security problem. 
The strict host key checking option allows for the selection of how SecureNetTerm should handle host key changes.  If 
strict host key checking is selected, SecureNetTerm will automatically disconnect if it receives a key from a host that 
does not match the host key contained within the known hosts file.  If it is not selected, a warning dialog will be 
The host unique key contains a large number of digits, making it very difficult for a user to check.  For this reason, 
SecureNetTerm presents a "key fingerprint" of the unique key to the user for comparison and acceptance. 
At times, the host administrator may generate a new unique host key.  If so, anyone that had connected to that host and 
accepted its prior key, will be disconnected, or receive the warning dialog about a possible security problem.  Normally 
the host administrator will notify all of the users of the system about the key change.  In this situation, the old key can be 
deleted from the known hosts files by highlighting the key and then using the "Delete" button to remove it from the file. 
When SecureNetTerm is initially installed on a user workstation, an empty known host file is created in a user dependent 
directory.  The location of this file will not be displayed in the known hosts dialog, since it is the default file.  If  desired, 
you can select a new known hosts file/directory. 
SecureNetTerm maintains host keys within the known host file by the host IP address and by port number.  This allows 
those installations that have a need for multiple SSH servers on the same host to have a unique key by port as well as by 
IP address. 
Key changes normally represent a very serious security problem and should not be treated lightly.  They should be 
reported to your companies security department immediately. 
C# TWAIN - Acquire or Save Image to File
RasterEdge.XDoc.PDF.dll. acquire image to file using our C#.NET TWAIN Add-On Group4) device.Compression = TwainCompressionMode.Group3; break; } } acq.FileTranfer
add page to pdf online; adding pages to a pdf
C# TWAIN - Specify Size and Location to Scan
be found at this tutorial page of how TWAIN image scanning control add-on owns TwainStaticFrameSizeType.LetterUS) { this.device.FrameSize = frame; break; } } }.
adding page numbers pdf file; add pdf pages to word
Client certificates, if used, or required by the host SSL server, can be defined with the Advanced Host Settings Manager.  
If a client certificate has not been specified prior to the connection attempt, and the host requires the use of a client 
certificate, an interactive display will be presented to the user requesting the certificate to use.  At the current time, only 
Microsoft RSA certificates are supported.  These certificates can be within the internal Microsoft certificate store, or 
located on any Smart Card/USB token supported by Microsoft. 
SSL/TLS Authentication 
The Authentication dialog allows for the selection of an authentication method. The most common SSL/TLS 
authentication method is the certificate.  The kerberos 5, srp, and password authentication methods are also supported for 
those with special or unique needs.   
Client certificates must reside in the Microsoft certificate store.  The Microsoft Internet browser is normally used to 
maintain, import and export client certificates as well as create certificate requests which can be signed (approved) by 
your companies CA authority, or one of the several commercial CA authorities.  In addition, SecureNetTerm can generate 
client certificates (using the Options-Create User Certificate menu item) using your companies CA certificate. 
You can also display and export the client certificate in this panel.  The export function will create a disk file of the 
certificate, which is required by most UNIX hosts.  
Creating/Obtaining a Certificate 
To obtain an X.509 certificate, begin by generating a public/private key pair on your client machine (refer to your system 
documentation for information on this process).  Keep your private key on the local machine and forward the public key 
with any other required information to a CA (Certificate Authority) in the form of a request for certification.  If the 
request is approved, the CA digitally signs the certificate and returns it to you in the form of a certificate.  Companies 
using browser related systems normally enhance this process. 
SecureNetTerm includes the ability to create client authentication certificates for those that have a valid CA certificate 
(Options-Create User Certificate). 
Once you have generated/obtained your certificate, start the Site Profile Manager, select the host the certificate will be 
associated with, then press the "Security" button.  In the Security Manager, select the authentication panel,  "Browse" 
button.  You will then be presented with a list of certificates contained within the Microsoft user certificate store.  Select 
the certificate you have just generated/obtained.  Then proceed to the section titled "Exporting the Public Key". 
Exporting the Certificate 
Once you have created your certificate, there are several steps that will need to be completed to make use of it with 
SecureNetTerm and the host server.  The necessary steps are 1) export the certificate to a disk file, 2) transfer the 
certificate file to the host and 3) configure the host server to recognize your certificate. 
To export the certificate, start the Site Profile Manager by pressing the "Site Profile Manager" button on the toolbar, 
select the desired host, and then press the "Advanced" button.  This will start the Advanced Host Settings Manager. 
The current client certificate will be displayed in the “Authentication Certificate” display area.  When you press the 
“Export Certificate” button, the Microsoft Export Certificate Wizard will assist you in exporting the certificate.  Select 
the options (1) )No, do not export the private key, and (2) Base-64 encoded X.509 (.CER) format.  Once the certificate is 
exported (be sure to note where you told the Wizard to place this file), transfer the file to the host and use any editor to 
place within the .tlslogin file. 
Guide to Using SecureNetTerm 
Advanced Host Settings    45 
SSL/TLS Ciphers 
The Ciphers dialog allows for the selection of a specific cipher to be used for data traffic encryption/decryption.  Under 
normal conditions, the selection of a specific cipher is not needed, or recommended.  The selection of a specific cipher 
may be needed for internal company policy or for interfacing with specific SSL based servers that support a limited 
number of ciphers.  The choice of ciphers available is dependent upon the authentication method and whether both stong 
and week (export grade) ciphers are allowed.  For maximum security, you should always select the strongest cipher 
The selection of a cipher is a mutual agreement between the client program, and the host server program.  That is, if you 
select a cipher that is not supported by the host server, the connection cannot be established. 
Guide to Using SecureNetTerm 
ActiveX Scripting    47 
ActiveX Scripting 
Creating Scripts 
SecureNetTerm is capable of hosting ActiveX Script engines. The most common ActiveX script engines are VBScript 
and JScript (Microsoft’s version of JavaScript), both of which are freely available from Microsoft
. Chances are you 
already have them installed if you’ve installed later versions of  the Internet Explorer. 
ActiveX script engines communicate with SecureNetTerm via standard interfaces. Therefore, SecureNetTerm can host 
any compliant script engine to run your scripts. The advantage of this approach is that you can script SecureNetTerm 
using the language of your choice. If an ActiveX script engine is available for your preferred scripting language, you can 
write scripts that will work with SecureNetTerm. 
Scripts are text files that you create with your text editor, or the builtin script editor.  Each script that SecureNetTerm 
runs must have a header that begins on the first line of the script. The header is used by SecureNetTerm to identify which 
script language the script is written in and the version of SecureNetTerm's scripting interface. Each line of the script 
header must begin with a (#) character. The SecureNetTerm script header requires a $language line that identifies the 
script engine and an $interface line to identify SecureNetTerm's interface version. 
The syntax of the script header is always the same regardless of the script language you are using. 
A simple but complete SecureNetTerm script with a header that identifies it as VBScript is shown below: 
# $language = "VBScript" 
# $interface = "1.0" 
Sub Main 
' Display Message 
snt.MessageBox "SecureNetTerm is at your command!" 
End Sub 
Note: Comments contained within scripts must be in the format defined by the script engine.  
The quoted string following $language identifies the script engine.  The following language keywords are supported: 
Microsoft Visual Basic Scripting
Microsoft Java Script
ActiveState Perlscript
with Mark Hammond's win32all Extensions Python 
Currently the script header should specify version 1.0 for $interface. Future versions of SecureNetTerm may support 
other versions. The example script above has a subroutine named main where all of the script’s code is located. When 
SecureNetTerm executes scripts it always attempts to run a main routine if you have defined one. 
It is not a requirement that you place your code within a main, however there may be reasons why you would want to do 
this. The VBScript and JScript engines will parse and execute global script code (script code you have defined outside of 
any subroutine) before your main is executed. If you have "initialization" code that you want to ensure has been 
completely executed before your actual script code begins, it may be useful to place your initialization code at the global 
level. This will ensure that your initialization code will all execute before your main code runs. 
Another reason you may want a main routine is to allow your scripts a way of aborting themselves in case of problems. In 
VBScript there is no built-in way of exiting a script at the global level. However, if you want to exit a subroutine it is 
possible to use the Exit Sub syntax to do so. For example, in VBScript: 
Sub Main 
condition = DoSomething() 
If condition = 0 Then 
' Error, bailout 
Exit Sub 
End If 
End Sub 
When the main routine ends the script has finished running. By placing your code within a main you have the option of 
invoking Exit Sub whenever it might be necessary. 
The previous script samples are written in VBScript. The remainder of code samples in this document are all written in 
VBScript unless it is stated otherwise. The properties and methods of SecureNetTerm's interface can be used as 
documented by any compatible scripting language. 
Script Editor 
The Script Editor provides editing and testing support for the development of scripts.  The Scintilla editor provides 
extensive editing capabilities, as documented online
Autocompletion of  the SecureNetTerm properties, methods and events is provided; triggered by the snt. snt_ or snt-> 
keywords.  When one of the two keywords is detected, a popup window will be displayed containing all the 
methods/properties or events.  Each additional character typed after the keyword will be used to select the closest match.  
Double clicking of an item in the autocompletion list will close the autocompletion window and place the selected item in 
the editors window.  
Handling Script Errors 
When scripting SecureNetTerm with VBScript, there are a couple of possible ways of dealing with script errors. For 
simple scripts, one possibility is to assume that the script will work properly, and not deal with runtime errors that may 
Documents you may be interested
Documents you may be interested