Znów komuś ukradli laptopa, na którym miał jedyną kopię (...), efekt sześciu miesięcy ciężkiej pracy , (...) bardzo cenne dane. To może w końcu pora się nauczyć robić kopie zapasowe? Ale po co, lepiej z płaczem lecieć do prasy i jeszcze przy okazji lansować się własną głupotą...
Nie przepadam za AJAX. Moja niechęć dotyczy nie tyle samej technologii, co jej nadużywania. Świat jednak idzie do przodu i trzeba pogodzić się z tym, że coraz więcej aplikacji z AJAX i podobnych technologii korzystać będzie. A czasami wykorzystanie nowej technologii niesie ze sobą nowe, lepsze błędy. Tym razem zaprezentuję prosty schemat dostępu do danych, który spotkałem w kilku implementacjach.
Postanowiłem jeszcze podzielić się kilkoma myślami odnośnie szeroko pojętego “wizerunku” w ramach rozwinięcia tematu rozpoczętego w (Nie)profesjonalne adresy e-mail.
Taka luźna myśl. Trochę dziwnie się czuję korzystając (prywatnie) z różnych usług, za które usługodawcy kasują mnie na kwoty kilkuset PLN za godzinę, a na wręczonej wizytówce widnieje adres w domenach typu @gmail.com, @wp.pl, @op.pl... Wydaje mi się to trochę nieprofesjonalne. Też macie takie odczucia? Nie mam nic przeciwko darmowym kontom pocztowym, sam z nich korzystam w celach prywatnych , ale posiadam też kilka domen, które używam do celów komercyjnych.
Kosztowało mnie to niestety parę PLN, ale za to mam nowe koła (komplet, od piast po opony), kasetę, korbę i łańcuch. Cóż, po kilku sezonach dość intensywnego jeżdżenia mały remont się sprzętowi należał.
EDIT: Uskuteczniłem dziś małą jazdę testową. Jest zdecydowanie lepiej. Same opory toczenia zostały drastycznie zredukowane na nowych piastach, nawet mimo tego, że stare były regenerowane. Jak mówiłem – znów mam frajdę :)
W odniesieniu do aplikacji internetowych wiele razy podkreślałem, że przeglądarka realizuje wyłącznie GUI. Nie można w niej (w sensie w części aplikacji pracującej w przeglądarce) implementować żadnych mechanizmów bezpieczeństwa, ponieważ przeglądarka pracuje w środowisku całkowicie kontrolowanym przez (potencjalnego) intruza , więc wszystkie zaimplementowane w ten sposób mechanizmy zabezpieczeń można obejść. Jeszcze ciekawsze efekty daje przeniesienie modelu typowej aplikacji internetowej do sytuacji, gdy dostępny jest gruby klient.