czwartek, marca 31, 2011

Mega linki z pracy cz. 1

  1. Do wykorzystania:
    1. Pożyteczny przykład z CodeProject wykorzystania DataGrid w technologii WPF z bazą SQL Server Compact
    2. Też stamtąd – tutorial na temat log4net  - o zapisywaniu informacji do logów aplikacyjnych
    3. Wykorzystanie DataTables z jQuery w aplikacjach ASP.NET
    4. Wykonywanie w locie dowolnego serwisu WCF
    5. WCF by example
    6. Prosty sposób na odpytanie bazy danych
    7. Praca z dużymi plikami XML bez ich wczytywania w całości
    8. Własny handler do przetwarzania żądań do stron
    9. Własny sposób na wykorzystanie WCF do autentykacji i szyfrowania danych
    10. Eksport danych z bazy do różnych formatów (PDF, DOC, RTF czy XLS)
    11. GTD w akcji - http://www.codeproject.com/KB/applications/todolist2.aspx
    12. Crystal Report zanurzony w VS2011 w akcji
    13. Dokładny przykład jak wykorzystać Lightswitch do tworzenia aplikacji do zbierania danych
  2. Kolejna biblioteka do tworzenia PDF w wersji Lite jest bezpłatna – quickpdflibrary. Inny bezpłatny komponent do tworzenia PDF (i nie tylko, może jeszcze tworzyć DOC, XLS, RTF) – e-iceblue. Bardzo dokładny opis “bebechów” PDF – na JPedal.org (widać po nazwie, że firma wyszła z jakiegoś open source-wego projektu, okrzepła i zaczyna “zbijać kasę”). To był blog, a teraz tu są zebrane zasoby na temat PDF i wsparcia w tym temacie. Oficjalna strona blogu Adobe dla developerów jest tutaj, na stronie Adobe. Flash Builder jest za darmo pod pewnymi warunkami
  3. Kapitalny program do rysowania diagramów - https://grapholite.com/Designer
  4. Przegląd technologii używanych w .NET, bardzo cenny materiał
  5. Jak oczarować klienta - http://www.zdnet.com/videos/events/guy-kawasaki-how-to-enchant-users/6203360 – tako rzecze Kawasaki
  6. Wyjaśnienie przez MS w sprawie kradzieży certyfikatów z firmy COMODO, MS IE7 wzwyż ma włączone domyślnie sprawdzanie OCSP (FF domyślnie to opcja wyłączona). TechNet tak wyjaśnia CRL
  7. PowerShell to nowe, świetne środowisko skryptowe, ma nawet swoje GUI, tutorial - http://powergui.org/tutorials.jspa
  8. Tutorial o WCF - http://www.wpftutorial.net/GridLayout.html
  9. Java – jak oszukać sprawdzanie certyfikatu serwera w aplikacji pobierającej z niego dane
  10. Kapitalne narzędzie do testowania maszyny wirtualnej Java - http://visualvm.java.net/download.html

poniedziałek, marca 28, 2011

Dziwna polityka firmy

Firma Certum (Unizeto) wykazuje dziwną politykę, na liście urządzeń do składania podpisu brakuje np. czytnika SCR 3310. Dlaczego? Może dlatego, że pochodzi on od konkurencji (Sigillum) i wykorzystanie go oznaczałoby  mniejszy zysk z tytułu braku konieczności zakupu nowego czytnika, skoro można wykorzystać już zakupiony wcześniej czytnik. Wielu naszych klientów tak robi, kupuje początkowo zestaw Sigillum (tak im zalecaliśmy), a po dwóch latach przechodzi do innego dostawcy podpisu i kupuje jedynie kartę wykorzystując istniejący czytnik. Dobre, tylko firma Certum tego klientowi nie mówi.

Inne curiosum, wyżej wspomniana firma Certum dostarcza oprogramowanie do podpisu i obsługi czytnika. Istniejące obecnie na stronie oprogramowanie ProCertum SmartSign oraz ProCertum CardManager są wykonane w technologii uniemożliwiającej składanie tzw “Wielpodpis - fragment ze strony opisu wycofanego oprogramowania ProCertum MultiSign” co oznacza brak możliwości podawania PIN-u tylko raz na początku składania podpisu pod wieloma dokumentami a wymusza wklepywanie PIN-u podczas podpisu każdego dokumentu z osobna. Tej cechy pozbawiony jest produkt zastępujący satry ProCertum MultisSign –> ProCertum SmartSign. Ale żeby było ciekawiej w korespondencji z Certum wynika, że ich wewnętrzne rozwiązanie umożliwiają wielopodpis tylko że są dostępne odpłatnie po zakupie licencji do ich biblioteki. Czy ten ruch pozbawiający użytkownika ważnej funkcjonalności jaką jest wielopodpis był świadomym działaniem aby wymusić na deweloperach zakup ich biblioteki?

W tym świetle pozostałe centra certyfikacyjne KIR i Sigillum wyglądają korzystniej – obie te firmy używają oprogramowania Crypto Tech (sterowników do czytników kart inteligentnych), które ma WBUDOWNĄ funkcjonalność “utrwalenia” PIN-u na określony czas lub ilość podpisów. I to jest godne naśladowania. Apel do firmy Certum - teraz Twój ruch!

Dziwna polityka firmy

Firma Certum (Unizeto) wykazuje dziwną politykę, na liście urządzeń do składania podpisu brakuje np. czytnika SCR 3310. Dlaczego? Może dlatego, że pochodzi on od konkurencji (Sigillum) i wykorzystanie go oznaczałoby  mniejszy zysk z tytułu braku konieczności zakupu nowego czytnika, skoro można wykorzystać już zakupiony wcześniej czytnik. Wielu naszych klientów tak robi, kupuje początkowo zestaw Sigillum (tak im zalecaliśmy), a po dwóch latach przechodzi do innego dostawcy podpisu i kupuje jedynie kartę wykorzystując istniejący czytnik. Dobre, tylko firma Certum tego klientowi nie mówi.

Inne curiosum, wyżej wspomniana firma Certum dostarcza oprogramowanie do podpisu i obsługi czytnika. Istniejące obecnie na stronie oprogramowanie ProCertum SmartSign oraz ProCertum CardManager są wykonane w technologii uniemożliwiającej składanie tzw “Fragment ze strony opisu wycofanego oprogramowania ProCertum MultiSign” co oznacza konieczność podawania PIN-u tylko raz na początku składania podpisu pod wieloma dokumentami. Tej cechy pozbawiony jest produkt zastępujący satry ProCertum MultisSign –> ProCertum SmartSign. Ale żeby było ciekawiej w korespondencji z Certum wynika, że ich wewnętrzne rozwiązanie umożliwiają wielopodpis tylko że są dostępne odpłatnie po zakupie licencji do ich biblioteki. Czy ten ruch pozbawiający użytkownika ważnej funkcjonalności jaką jest wielopodpis był świadomym działaniem aby wymusić na deweloperach zakup ich biblioteki?

W tym świetle pozostałe centra certyfikacyjne KIR i Sigillum wyglądają korzystniej – obie te firmy używają oprogramowania Crypto Tech (sterowników do czytników kart inteligentnych), które ma WBUDOWNĄ funkcjonalność “utrwalenia” PIN-u na określony czas lub ilość podpisów. I to jest godne naśladowania. Apel do firmy Certum - teraz Twój ruch!

Ciekawostki

  1. Podobno Google Chrome OS ma się ukazać w tym roku (mówi się nawet o 11 listopada)  - tak twierdzi computerworld.
  2. Jak podkręcać systemy operacyjne, jak wyłączać pewne usługi - http://www.blackviper.com/ – np. jakie usługi wyłączyć  w XP Home - http://www.blackviper.com/WinXP/servicecfg.htm
  3. Potrzeba ochrony danych wrażliwych spowodowała udostępnienie na poziomie motora baz danych szyfrowania, nosi to nazwę transparent data encryption (TDE). MS SQL Server od wersji 2008 ma szyfrowanie w bazach danych, podobnie Oracle od wersji 10g. Bazy open-source mają też dodatkowe, dedykowane moduły do szyfrowania np MySQL (ezNCrypt) lub uniwersallny eCryptfs   Szyfrować można również całe partycje (np. BitLocker) -  za polskim computerworld.
  4. Uważa się, że technologia bazująca na Hadoop może w przyszłości rozwinąć się w ważną działkę BI.
  5. Dinozaury się dogadały, nie będzie już harmonii w Javie. Pragmatyczne podejście - IBM zarzucił prace nad rozwojem rywalizującego z OpenJDK projektu Apache Harmony (rozwój Java SE) i zawarł pakt z Oraclem mający na celu wspieranie jednej linii rozwoju javy bazującej na OpenJDK. Nazwał ten proces jako “revers fork”. Tym samym zwarł siły w froncie walki przeciw Google, który samozwańczo rozwija projekt Android wykorzystujący ograniczoną funkcjonalnie wersję języka java – wg ITWorld.
  6. Kto pierwszy złamał dogmat, że szyfrowanie i deszyfrowanie są operacjami równoważnymi (symetrycznymi względem siebie) tyle, że odwrotnymi i w związku z tym wynalazł szyfrowanie asymetryczne? Podręcznik uczy, że byli to amerykanie z MIT - Ron Rivest, Adi Shamir. Teraz okazało się, że nie. Na początku lat 70 pierwsi doszli do tego brytyjczycy . To właśnie Cocks, wraz z James Ellis i Malcolm Williamson. Ich prace zostały utajnione przez British Government Communication Headquaters (BGCH) przez 20 lat. Teraz ich prace nad kryptografią opartą o klucz publiczny zostały nagrodzone przez największą na świecie organizację techniczną IEEE – CIOL.
  7. Dużo szumu o nowym komunikatorze - http://www.24im.com/plans/

Co z tym DNS?

Sprawy dookoła DNS ciągle się rozwijają. Prawdziwym znawcą tego tematu jest Mark Minasi (pionier w propagowaniu wprowadzenia DNSSEC, ostatnio widziałem go w Warszawie na MTS 2010, to prawdziwy showman). Wiele firm oferuje darmową usługę DNS dla klientów indywidualnych, dodatkowo wzbogacają ją o bezpieczeństwo rodzicielskie i/lub sprawdzanie antyspamowe, antymaleware itd. Do liderów w tej dziedzinie należy:

  1. OpenDNS
  2. DynaDNS – chyba daje jeszcze adresy dynamiczne. Obecny Internet przekształca się w model TV – wielu odbiorców, niewiele kanałów. Dzięki usłudze dynaDNS teraz każdy może przekształcić swój komputer w publiczny serwer widziany poprzez Internet
  3. Ultra DNS Advantage – NeuStar
  4. Nowy - Google Public DNS

Do badania wydajności pracy DNS stosuje się benchmarki takie jak namebench. Problemy nadciagające dla tych dostawców z uwagi na wprowadzenie IP6 oraz DNSSEC.

Zebrane linki w pracy

  1. PDFAid - Zestaw narzędzi do pracy z PDF – niestety nie za darmo
  2. Awarie poczty pokazały, że najpewniejszym nośnikiem jest jednak taśma a nie dysk
  3. Twitter na Scali? Chyba
  4. Doskonała sprawa – wykorzystanie MS Live Mesh do zdalnego dostępu do sieci firmowej  - jak to zrobić
  5. Rozbiegówka na temat C# na łamach CodeMagazine
  6. Serwis snip.ly (logowanie obce np. poprzez FB)

Zamknięcie starego IE8

  1. Korzystając z subskrypcji TechNet można dostać się do zasobów tego portalu “Learning Resources
  2. Słynny portal “C#/.NET Little Wondres” – jest tu
  3. Jaki jeszcze mogą być biblioteki JavaScript? Ano taki: Spry, QooXdoo, Midori, Archetype, Wijmo, JavaScriptMVC – ankieta jest tu
  4. Świetny blog - http://www.msjoe.com/. Tamże jest o:
    1. O Node.js (na The Register – doskonały przegląd historii i rozwoju node.js) – ma dwa lata, bazuje na V8 (ten sam silnik jest w Chrome) i wykorzystuje model zdarzeniowy (event-driven) a nie wątkowy przez co jest znacznie szybszy. Tutaj jest dygresja – model ED jest naturalnym sposobem wykorzystania możliwości systemu operacyjnego któremu się zleca obserwowanie zdarzenia jakim jest połączenie (OS robi to optymalnie ponieważ jest do tego stworzony), model wątków polega na “wyciągnięciu” z OS funkcjonalności tworzenia i zarządzania wątkami i na naszych barkach spoczywa brzemię ich poprawnego wykorzystania. Podejście to w pewnym sensie jest podobne do projektów EventMachine (Ruby) oraz Twisted (Python) . Oto prezentacja na ten temat:
  5. Wyszukiwarka kodu od google - http://www.google.pl/codesearch?hl=pl
  6. Nowości w jQ 1.5 - http://blog.rebeccamurphey.com/a-refreshed-ajax-in-jquery-15
  7. Śmiesznostki - http://abowman.com/google-modules/
  8. Medytacje wg. lifehackera i inne linki
  9. Inne do przeglądnięcia:
    1. Małe cudeńka – tym razem toList() i toArray()
    2. BlogI:
      1. http://www.msjoe.com/
      2. http://jesseliberty.com/
      3. http://geekswithblogs.net/Default.aspx?q=Twitter
      4. http://geekswithblogs.net/michelotti/Default.aspx
      5. http://geekswithblogs.net/michelotti/archive/2011/02/16/use-a-fake-http-channel-to-unit-test-with-httpclient.aspx