czwartek, maja 10, 2012

Zebrane linki z Chrome w domu (wg. mnie ciekawe)

Dla dzieci:

1) http://kopalniawiedzy.pl/
2) http://www.fizykon.org/

Dla dorosłych programistów:

1) Linki do closures w JS - http://www.javascriptkit.com/cgi-bin/search/search.cgi?zoom_query=closure&zoom_per_page=10&zoom_and=1&zoom_sort=0&zoom_cat%5B%5D=1
2) Wyr. reg. - http://www.javascriptkit.com/javatutors/re.shtml np.:
<script language="JavaScript1.2">
    function checkpostal(){
    var re5digit=/^\d{5}$/ //regular expression defining a 5 digit number
    if (document.myform.myinput.value.search(re5digit)==-1) //if match failed
    alert("Please enter a valid 5 digit number inside form")
    }
    </script>

    <form name="myform">
    <input type="text" name="myinput" size=15>
    <input type="button" onClick="checkpostal()" value="check">

    </form>
3) htmlshell - http://htmlshell.com/
4) Kurs jQ z MSDN z serii Aplikacje internetowe - są też i inne:
  http://msdn.microsoft.com/pl-pl/library/jquery--selektory.aspx
  http://msdn.microsoft.com/pl-pl/library/jquery--zdarzenia
  http://msdn.microsoft.com/pl-pl/library/jquery--animacje
5) Dodatek do jQ - Data Tables - http://datatables.net/extras/
6) Addy Osmani o operatorach logicznych w js - http://addyosmani.com/blog/exploring-javascripts-logical-or-operator/
7) Tam też wiele linków do bezpłatnych materiałów np. http://addyosmani.com/toolsforjqueryapparchitecture/
8) O PDF i iText:
    http://www.4guysfromrolla.com/articles/030211-1.aspx
    http://www.4guysfromrolla.com/articles/030911-1.aspx
9) Sign SOAP - http://www.java2s.com/Code/Java/JDK-6/SignSOAPmessage.htm
10) Asymme. Cryptography - http://www.java2s.com/Code/CSharp/File-Stream/Illustratesasymmetriccryptography.htm
11) Wstęp do WCF:
    http://msdn.microsoft.com/en-us/library/ee958158.aspx
    ! http://msdn.microsoft.com/en-us/magazine/dd315413.aspx
    ! http://www.maciejaniserowicz.com/post/2010/03/01/WCF-Auth-starter-zalazek-aplikacji-klient-serwer-z-uwierzytelnianiem-usernamepassword.aspx
Zasoby WCF na eggheadcafe - http://www.eggheadcafe.com/searchform.aspx?search=WCF

Dotnetmaniak - http://dotnetkicks.com/tipsandtricks/C_WebClient_Usage:

Ciekawe strony do ogólnego rozwoju

Nauki ścisłę:

Ważne (jeszcze aktualne)linki do Crystal Reports

środa, maja 09, 2012

Zasoby JS i nie tylko z MSDN

MSDN ma czasopismo “MSDN magazine” (poszukiwanego tematu np. “WCF” można poszukać poprzez wybranie opcji “Topics” na górze) oraz portal “Script Junkie”. Oba te miejsca dosyć gruntownie traktują o technologiach JS i .NET.

Ciekawe pakiety z NuGet dla wsparcia WCF (z wykorzystanie OAuth):

Odwieczny temat, pozbycie się niektórych wad JS (mimo książki “JS Good Parts”) – chodzi o podejście do zamykania (closures).  O tym rozpisywało się wiele autorytetów np. Vogel, Papa, Addy Osmani, Crockford, Hanlock, Hudlock. Tym razem mam inne źródła:

Teraz pora na biblioteki dodatkowe do JS, KnockOut i JQ wraz z wtyczkami do nich:

 

    Co tam panie w CR?

    Jak zwykle dużo jest na facebooku. Tam znalazłem:

    1. Rozbiegówka do Crystal reports - http://scn.sap.com/community/crystal-reports
    2. Video – z zasobów twarzo-ksiażki: http://www.sdn.sap.com/irj/scn/index?rid=/library/uuid/60187541-dd10-2e10-41a3-bc5d3f3e4ae9&overridelayout=true

    Skryptowanie w JS

    Nauka jQ - http://www.learningjquery.com/.  Przygotowanie do bindowania - $("div").data("imaDiv", true) – oznacza to przypisanie do jakiegoś div-a nowej zmiennej o wartości ‘true’.

    Fundamentem każdej strony wysyłającej dane od klienta do serwera jest kontrola danych zarówno po stronie klienta jak i po stronie serwera z jednakowym naciskiem na szczegółowość kontroli po obu stronach. Tak twierdzi Tim Kulp na stronach wirtyny MSN ScriptJunkies w artykule “Lockdown Pt 2 – Sanitazation and Data Security”. Pierwszy etap kontroli do tzw. Input Validation, drugi to Sanitazation and Data Security. Niebezpieczeństwo wynika z korzenia architektury maszyn von Neumana – dane są traktowane jako kod. W przypadku JS i HTML powoduje to możliwość ataku poprzez podsunięcie pod ciąg zawierający dane jakiegoś kodu i nosi to nazwę XSS (Cross Site Scripting) – opis tego rodzaju ataków jest omówiony w innym artykule na MSDN. Sanitazacja oznacza wyczyszczenie danych ze szkodliwego kodu. Istnieją po stronie klienta (przeglądarki z JS)  bezpłatne biblioteki do czyszczenia kodu – ESAPI4JS (OWASP) i jquery-encoder (wtyczka do jQ). Przesyłane dane można szyfrować przy pomocy biblioteki jCryption (ma ona wersję zarówno dla php jak i js). Proszę się nie obawiać tego, że algorytmy szyfrowania są dostępne w kodzie źródłowym – bez obaw, podstawą bezpieczeństwa jest KLUCZ a nie sposób jego użycia. Cz. I teo artykułu mówi o procesie Input Validation w oparciu o metodykę NIST i OWASP (OWASP Top Ten project) - http://msdn.microsoft.com/en-us/magazine/hh314542.aspx.