I love dBlog!
Immagine
 Occhiali... di Admin
 
"
Dobbiamo imparare bene le regole, in modo da infrangerle nel modo giusto.

Dalai Lama
"
 
Di seguito gli interventi pubblicati in questa sezione, in ordine cronologico.

Di Muso (del 29/11/2008 @ 18:21:50, in Informatica, linkato 6070 volte)

Ovvero: ma cos'è sto Spring, che ne parlano tutti?!?

A volte, si sente dire che:
  • Spring è un altro MVC (stile Struts), 
  • oppure che è una implementazione di AOP.
  • o ancora, si liquida dicendo che è una libreria, senza specifiicare che fa.

Queste cose sono vere ma non danno il quadro completo della situazione.

Vediamo di capire, in breve, di cosa si tratta veramente.

Il Framework Spring viene aescritto per la prima volta dal libro di Rod Johnson:
"J2EE Expert One-on-One J2EE Development without EJB".
Il libro è il seguito di un altro libro ("Expert One-on-One J2EE Design and Development") in cui si cerca di aiutare gli sviluppatori Java a gestire correttamente lo sviluppo utilizzando J2EE.

La Java2 Enterprise Edition è, come è noto, la piattaforma definita da Sun per la realizzazione di applicazioni Java di classe Enterprise.

I punti cardine sono:
  • uno strato Web, composto da JSP e Servlet, per il front-end,
  • e uno strato EJB, di back-office, che contiene i cosiddetti "business object"
In teoria, separare la logica di business  dalla presentazione, è una buona idea.
L'avere un contenitore, che fornisce dei servizi come le transazioni, e ne gestisce il ciclo di vita, è una ottima idea.

Gli EJB soffrono però di una grande complessità. Sono difficili da capire, e pesanti da implementare.

Nella pratica, molti progetti hanno avuto problemi a causa di un uso scorretto degli EJB.

Nel suo primo libro, Johnson ha cercato di spiegare come sviluppare applicazioni
utilizzando correttamenet il J2EE
(EJB compresi).

Nel suo secondo libro, invece Johnson va più avanti e propone lo sviluppo J2EE ma senza utilizzare gli EJB.

O meglio, più correttamente, senza forzatamente incapsulare la business logic negli EJB.

Gli EJB rimangono utili, ma sono per certi scopi.

Invece, per i Business Object, Johnson, riprendendo una scuola di pensioro diffusa, propone di usare dei POJO.

POJO è un termine terribile e suggestivo nello stesso tempo.

Terribile perchè è un "non termine": un POJO è una classe java semplice, senza ammennicoli.

POJO significa infatti Plain Old Java Object (Vecchio Semplice Oggetto Java).

E' suggestivo  però, perchè evoca la semplicità come un qualcosa in più.

Non era infatti "less is more" il motto di Java (1.0)? Ho ancora il whitepaper di Java, da qualche parte, che fa una grandissima sviolinata al riguardo.

I POJO però sono troppo semplici, e per essere gestiti correttamente,
hanno bisogno di inizializzazione, gestione dipendenze e altri aspetti.

Per gestire i POJO, Johnson propone il framework Spring, fresco e leggero come l'aria primaverile  (anche se a mio avviso, nella versione 2.0 quest'aria diventando un po' afosa...).

In pratica Spring è un framework che permette di sostituire il contentitore di EJB J2EE, e di fornire a dei POJO servizi similari a quelli offerti dal J2EE, ma senza EJB.

In realtà, ci sono molte altre idee innovative in Spring , come l'Inversione del Controllo, l'uso intensivo di Unit Test eccetera.

Tra le numerose funzioni offerte, c'è anche un semplice framework MVC, l'Aspect Oriented Programming, l'integrazione con una gran quantità di tecnologie (Hibernate per esempio viene usato spesso insieme a Spring).

In tutto sempre condito da una grande semplicità di gestione.
tratto da JavaJournal

Quindi vi consiglio anche di legervi questoi "Spring MVC, Inversione del Controllo e Dependency" Prima Parte e Seconda Parte su Java Italian Portal
 
Di Muso (del 21/08/2008 @ 18:54:00, in Informatica, linkato 1985 volte)

Da geekissimo:

La cosa che mi da più fastidio delle registrazioni on-line è la necessità di dover inserire il mio indirizzo e-mail per poi confermare, attraverso un link, la mia registrazione.
Fortunatamente ho trovato di risolvere il problema: un servizio on-line che mi permette di creare in 2-3 secondi il mio indirizzo e-mail personalizzato.
Il servizio si chiama FilzMail ed usarlo e una cosa veramente banale.
Tutto ciò che bisogna fare è scegliere un nome utente e premere sul tasto “create filzmail”.
Fatto ciò avremmo la nostra nuovissima casella di posta che sarà composta da: nomescelto@filzmail.com!!! Quanto ci avremmo messo? 5 secondi al massimo!!!
Ogni casella e-mail ha una durata di 24 ore… Dopo questo periodo tutto il contenuto e lo stesso indirizzo si distruggeranno in maniera completamente automatica.
Possiamo estendere la durata del nostro indirizzo e preservane il contenuto per altre 24 ore in maniera completamente gratuita utilizzato l’apposito tasto.
In qualsiasi momento è possibile cancellare l’indirizzo e-mail e il contenuto semplicemente utilizzando il tasto delete.
 
Di Muso (del 29/07/2008 @ 12:30:00, in Informatica, linkato 1940 volte)

tratto da IL Disinformatico:

Cospirazioni reali: la falla nel DNS turata segretamente



L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sei mesi fa, un ricercatore, Dan Kaminski della società di sicurezza informatica IOActive, ha scoperto un difetto nel funzionamento del DNS o Domain Name System: il sistema distribuito che, in estrema sintesi, smista il traffico di Internet e che quando digitate un nome di un sito lo traduce in una coordinata numerica (l'indirizzo IP) che indica dove si trova su Internet quel sito e permette quindi di raggiungerlo.

Il difetto permetteva di alterare il funzionamento del DNS in modo da fornire agli utenti delle "traduzioni" sbagliate e quindi far credere agli utenti di star visitando un sito fidato, per esempio la propria banca, mentre in realtà stavano visitando il sito-trappola, visivamente identico, di un aggressore.

La falla era potenzialmente devastante: minava alla base la fiducia nei sistemi di Internet e, come dice Kaminski, permetterebbe di prendere il controllo di Internet in dieci secondi. E' stato quindi compiuto in gran segreto uno sforzo coordinato fra i più grandi nomi del mercato informatico per turarla prima che diventasse di dominio pubblico e ne approfittassero i vandali e i criminali della Rete.

Non si tratta di un errore di programmazione di uno specifico programma, ma di una vulnerabilità insita nelle specifiche di funzionamento del DNS: praticamente tutti i programmi di gestione del DNS hanno (o avevano) questa stessa falla proprio perché seguono le specifiche tecniche. Tutti i più diffusi sistemi operativi e quasi tutti i provider erano vulnerabili: l'elenco stilato dal CERT per descrivere il problema è sterminato e contiene i nomi più in vista del settore: 3com, Alcatel-Lucent, Apple, AT&T, Belkin, Cisco, D-Link, Debian, FreeBSD, Fujitsu, Gentoo, Hewlett-Packard, IBM, Internet Systems Consortium, Mandriva, Microsoft, Novell, OpenBSD, Red Hat, Slackware, Sun Microsystems, SUSE, Ubuntu, ZyXEL, giusto per citarne qualcuno.

La vulnerabilità, oltretutto, era gravissima: permetteva a un aggressore di sostituirsi perfettamente a un sito fidato, assumendone in tutto e per tutto l'identità, beffando antivirus, antispyware, firewall e ogni altra misura di sicurezza tradizionale. Roba da mettere in ginocchio il mercato del commercio elettronico e paralizzare le aziende che dipendono sempre più dai servizi di Internet.

Il 31 marzo scorso, sedici esperti di sicurezza da tutto il mondo si sono radunati in gran segreto presso il campus di Microsoft, a Redmond, per decidere la strategia da adottare per evitare un vero e proprio disastro informatico: tenere segreta la natura della falla e coordinarsi (anche fra concorrenti) per distribuire simultaneamente la patch che correggeva il problema.

Praticamente tutti i sistemi operativi, e quindi tutti gli utenti e tutti i provider di accesso a Internet, devono applicare una o più patch al proprio software di gestione del DNS o passare a una versione aggiornata.

La segretezza non è durata a lungo, nonostante il numero ristrettissimo di persone a conoscenza del problema (complottisti, prendete nota): una delle società di sicurezza coinvolte, la Matasano Security, ha pubblicato per errore lo spiegone, che trovate in copia qui, il 21 luglio, tredici giorni dopo l'annuncio pubblico dell'esistenza della falla, dato senza dettagli e con preghiera di non discuterne pubblicamente. L'ha ritirato subito, con tante scuse, ma ormai il danno è fatto (complottisti, prendete nota anche di questo).

Ai primi di luglio, praticamente tutti i principali produttori di software (tranne Apple per OS X Server) hanno distribuito un aggiornamento dei propri prodotti che risolve la falla, per cui se avete l'aggiornamento automatico del vostro Windows, Mac o Linux, avete già fatto il vostro dovere per blindarvi. Il problema sta principalmente nelle aziende e nei provider di accesso a Internet, che per ragioni tecniche talvolta hanno esitato a installare un aggiornamento così radicale, ma chiunque abbia o gestisca un domain name server deve mettersi a posto. Presso Doxpara trovate un test (basta cliccare su Check My DNS) per sapere se il vostro provider è già a posto. Se non lo è, potete ricorrere a OpenDNS.

Nel frattempo sono già spuntate le prime forme di attacco basate su questa falla, per cui non c'è tempo da perdere. I più curiosi possono godersi Evilgrade, il video dimostrativo pubblicato da Infobyte che usa questa falla per spacciare falsi aggiornamenti dei programmi più diffusi.
 
Di Muso (del 24/07/2008 @ 11:36:49, in Informatica, linkato 1278 volte)
 
Di Muso (del 23/06/2008 @ 20:00:00, in Informatica, linkato 2353 volte)

Invito, gli addetti ai lavori, a leggere questo breve e completo saggio sull'encoding dai caratteri tratto dal blog di Carmine Noviello.

tratto da Unicode in 5 minuti Pubblicato da Carmine Noviello

Oggi giorno nessun programmatore può ignorare Unicode: con la diffusione di Internet e la pubblicazione dei contenuti via web è diventato impossibile non conoscere questo sistema di caratteri e, grazie al fatto che sono sempre di più i linguaggi di programmazione che lo trattano in maniera nativa, è diventato molto semplice poterlo adoperare nelle proprie applicazioni. ...........continua.

 
Di Muso (del 09/04/2008 @ 18:49:53, in Informatica, linkato 2371 volte)
Per gli addetti ai lavori e non da non perdere : puntoinformatico
 
Di Muso (del 30/03/2008 @ 20:00:00, in Informatica, linkato 1796 volte)

Nuove e vecchie tecnologie si incontrano, mescolano e danno vita a cose semplici e performanti. Questo il caso di SlideShare non credo sia il caso di farne una recensione completa (ce ne sono molte in rete es. Ancillotti, RobinGood) vi dico solo che potrete condividere le vostre presentazioni sui vostri siti con molta semplicita'. Come Issuu per i pdf,  SlideShare lo fa' con le presentazioni. Ci sono altre funzionalita' che lo rendono sempre piu' competitivo, una pratica guida la trovate su DigitalMarketingLab e questo e' un suo lavoro di esempio proprio su come si usa, il post completo "slidshare-podcast-slidecast" :

 
Di Muso (del 14/02/2008 @ 20:00:00, in Informatica, linkato 2156 volte)

Per chi e' interessato a creare gigantografie partendo da una semplice foto e stampando un numero considerevole di fogli A3 (oppure A4) ecco il programma che fa' per voi. Rasterbator se non avete capito andate sul sito e tutto sara' piu' chiaro!!!

Lo trovate sia nella versione on-line che stand-alone, cmq la recensione con spiegazione del tutto la trovate anche qui' su downloadblog.

 
Di Muso (del 11/12/2007 @ 20:00:00, in Informatica, linkato 2214 volte)

altra guida utile dalla rete, chiara e ben fatta. In realta' e' un insieme di articoli, quindi una guida incrementale nel tempo, che rigurdano l'uso e consumo di www.feedburner.com.

La guida la trovate qui http://webeconoscenza.blogspot.com/search/label/feedburner

 
Di Muso (del 06/12/2007 @ 20:00:00, in Informatica, linkato 1825 volte)
Dopo google una miniguida alle scorciaoie, trucchi o accorgimenti da adottare  con Mozilla Firefox, il mitico browser open source. Certo, non vi cambieranno la vita, ma una grossa mano per risparmiare minuti preziosi ve la daranno sicuramente, quindi, non mi resta altro che augurare una buona lettura a tutti voi:

1. Aprire i collegamenti in una nuova scheda premendo la rotellina di scorrimento (se c’è) o tenendo premuto il tasto CTRL della tastiera durante il normale click con il tasto sinistro del mouse.
2. Premere la rotellina di scorrimento del mouse per chiudere le schede.
3. Aprire i collegamenti in nuove finestre tenendo premuto il tasto SHIFT della tastiera mentre si clicca normalmente con il tasto sinistro del mouse.
4. Aumentare/diminuire le dimensioni del testo in una pagina con la rotellina di scorrimento del mouse mentre si tiene premuto il tasto CTRL della tastiera.
5. Scorrere lentamente le pagine (circa un rigo alla volta) utilizzando la rotellina di scorrimento del mouse mentre si tiene premuto il tasto ALT della tastiera.
6. Andare avanti ed indietro per le pagine utilizzando la rotellina di scorrimento del mouse mentre si tiene premuto il tasto SHIFT della tastiera.
7. Selezionare intere linee di testo cliccando rapidamente per tre volte di fila il tasto sinistro del mouse.
8. Utilizzare il tasto TAB della tastiera per scorrere le pagine (utile solo se non si possiede un mouse dotato di rotellina di scorrimento).
9. Premere la rotellina di scorrimento su una porzione di testo per “bloccarla” ed andare su e giù per la pagina con il semplice movimento del mouse.
10. Utilizzare delle estensioni che facilitano la navigazione, ad esempio Super DragAndGo.

Fonte: Web Worker Daily 

 
Pagine: 1 2 3 4 5 6


Blog ON-LINE dal 01/06/2007 
Sono state qui' 4525 persone
Sono state viste 6844 pagine
Oggi ho ricevuto 0 visite
Ieri ho ricevuto 0 visite
 
Locations of visitors to this page
 
Add to Technorati Favorites

Ci sono 615 persone collegate

< marzo 2019 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
             

Cerca per parola chiave
 

Titolo
Blogosfera (11)
Eventi (12)
Films (2)
Gossip Corner (4)
Informatica (51)
Lo sapevi che (49)
Personali (24)
Politica (39)
Racconti (16)
Recensioni (2)
Societa' (6)
societ (11)
Spazio DIL (2)
Sport (8)
Tecnologia (21)
Top 5 (3)
Vendesi (4)

Gli interventi pi cliccati

Ultimi commenti:
Chiamo Antonella Gro...
02/05/2018 @ 13:43:31
Di Antonella
Chiamo Laura Luzchni...
16/04/2018 @ 18:03:13
Di Laura Luzchniak
Avete bisogno di ass...
03/04/2018 @ 18:56:10
Di gerard

Titolo
Eventi (16)
Header (7)
Informatica (3)
Personali (23)
Sport (14)
Vendesi (7)

Le fotografie pi cliccate

Titolo
Ti piace questo blog?

 Fantastico!
 Carino...
 Così e così
 Bleah!

Titolo

Listening
Vasco
Ligabua
Doors
Caparezza
U2
Rolling Stones
Beatles

Reading
Franceschi - Fiabe della Bouna Notte
Ken Follett

Watching
Diamanti di Sangue - Blood Diamond
L'ombra del potere - The Good Shepherd



Errore Flickr RSS.




26/03/2019 @ 08:16:21
script eseguito in 390 ms


Visitor locations