مطالب
ظهور میکرو ORMs

پس از "معرفی Microsoft.Data.dll یا WebMatrix.Data.dll" که یک کتابخانه‌ی سورس بسته و همچنین مخصوص وب ماتریکس می‌باشد، این ایده توسط سایر برنامه نویس‌ها دنبال و تبدیل به ORMs جدیدی با کمتر از 400 سطر کد شده است که به Micro ORMs هم شهرت یافته‌اند.
در اینجا شما هنوز هم کاملا با SQL سر و کار دارید اما با امکان استفاده بسیار ساده‌تر از پارامترها و همچنین بکارگیری قابلیت‌های جدید dynamic معرفی شده در دات نت 4 . برای مثال:

Dapper
var guid = Guid.NewGuid();
var customer = connection.ExecuteMapperQuery<customer>("select Age = @Age, Id = @Id", new { Age = (int?)null, Id = guid });

Massive
var tbl = new Products();
var products = tbl.All(where: "CategoryID = @0 AND UnitPrice &gt; @1", orderBy: "ProductName", limit: 20, args: 5,20);

Massive توسط آقای راب کانری که قبلا ORM دیگری را به نام ساب سونیک ایجاد کرده بود، تهیه شده و Dapper توسط تیم سایت StackOverflow جهت مواردی خاصی که استفاده از ORMs (از LINQ to SQL استفاده می‌کنند) هزینه زیادی داشته، مورد استفاده قرار می‌گیرد. در همان صفحه اصلی پروژه، یک سری آمار و ارقام از دید مقایسه کارآیی با سایر ORMs نیز ذکر شده‌اند.
حتی اگر قصد استفاده از آن‌ها را هم نداشته باشید مطالعه کد آن‌ها از دیدگاه کاربردهای عملی قابلیت‌های پویای زبان، بسیار آموزنده هستند.

مطالب
لینک‌های هفته‌ی اول اسفند

وبلاگ‌ها ، سایت‌ها و مقالات ایرانی (داخل و خارج از ایران)

Visual Studio

ASP. Net

طراحی و توسعه وب

اس‌کیوال سرور

عمومی دات نت

ویندوز

متفرقه
نظرات اشتراک‌ها
مقدمات توابع Window در SQL Server 2012
برنامه نویس‌ها سطوح مختلفی دارند. «یکی» کامپوننت می‌اندازه روی فرم حس برنامه نویس بودن پیدا می‌کنه، «یکی» کامپوننت طراحی می‌کنه. «یکی» سرطان می‌گیره تا کار کردن با یک ORM رو یاد بگیره، «یکی» ORM طراحی می‌کنه. «یکی» می‌گرده برای هر کاری ابزار مناسب با اون رو انتخاب و پیدا می‌کنه، «یکی» فکر می‌کنه ابزاری رو که پیدا کرده راه حلی است برای تمام مشکلات بشری.
 
اشتراک‌ها
نظر سنجی برنامه نویسان و مدیر سیستم های ایران سال ۹۷

"...این پرسشنامه هر ساله توسط خود برنامه نویس‌ها برگزار می‌شه. ربطی به هیچ شرکت و سازمانی نداره و خودمون مستقیم توش جواب می‌دیم و مستقیم نتایج رو می‌بینیم. هدفش اینه که درک دقیق‌تری از وضعیت کار و زندگی برنامه نویس ها، مدیر سیستم‌ها و کلا کامپیوتری‌ها به همدیگه بده..."

نظر سنجی برنامه نویسان و مدیر سیستم های ایران سال ۹۷
نظرات مطالب
راحت بگویید نه!
ممنون از نظرتون، در کل هدف من برنامه نویس‌ها بوده و منظورم از ما بیکار نشسته ایم هم به افرادی است که بطور حرفه ای کار میکنند ولی چون تحرک فیزیکی ندارند از دید دیگران بیکار بنظر میان.
منظور ازچرخ ساز هم کسی رو میگم که میخواد مسائل حل شده از قبل رو مثل ORM‌ها رو یک تنه حل کنه وبا نوشتن یک لایه پر از باگ تک نفره که خیلی از کارهای EF و یا NH را انجام نمیدهد خودش را در تثبیت کند و چگونه کار برنامه نویسی خود را حفظ کنیم؟! 
مطالب
سرنوشت اعتبارسنجی درخواست‌ها در ASP.NET Core
Request Validation یا اعتبارسنجی درخواست‌ها چیست؟


اگر با وب فرم‌ها کار کرده باشید، حتما با تنظیم زیر در فایل web.config برنامه‌های وب آشنا هستید:
<pages validaterequest="false"></pages>
که در آن اعتبارسنجی درخواست رسیده جهت امکان ورود برای مثال اطلاعات HTML ای، به طور کامل خاموش شده‌است (به صورت سراسری در کل برنامه) و یا اگر از MVC 5.x استفاده می‌کنید، ویژگی [ValidateInput(false)] و یا [AllowHtml] نیز یک چنین کاری را انجام می‌دهند.
Request Validation قابلیتی است که از زمان ASP.NET 1.1 وجود داشته‌است و توسط آن اگر اطلاعات دریافتی از کاربر به همراه تگ‌های HTML و یا کدهای JavaScript ای باشد، خطرناک تشخیص داده شده و با ارائه‌ی پیام خطایی (مانند تصویر فوق)، پردازش درخواست متوقف می‌شود. این اعتبارسنجی بر روی هدرها، کوئری استرینگ‌ها، بدنه‌ی درخواست و کوکی‌ها صورت می‌گیرد. هدف آن نیز به حداقل رساندن امکان حملات Cross-Site Scripting و یا XSS است.


محدودیت‌های اعتبارسنجی درخواست‌ها

هر چند Request validation یک ویژگی و امکان جالب است، اما ... در عمل راه‌حل جامعی نیست و تنها اگر کاربر تگ‌های HTML ای را ارسال کند، متوجه وجود یک خطر احتمالی می‌شود. برای مثال اگر این اطلاعات خطرناک به نحو دیگری در قسمت‌های مختلفی مانند attributeها، CSSها و غیره نیز تزریق شوند، عکس العملی را نشان نخواهد داد. به علاوه اگر این نوع حملات به همراه ترکیب آن‌ها با روش‌های Unicode نیز باشد، می‌توان این اعتبارسنجی را دور زد.


اعتبارسنجی خودکار درخواست‌ها و حس کاذب امنیت

متاسفانه وجود اعتبارسنجی خودکار درخواست‌ها سبب این توهم می‌شود که برنامه در مقابل حملات XSS امن است و بالاخره این قابلیت توسط مایکروسافت در برنامه قرار داده شده‌است و ما هم به آن اطمینان داریم. اما با توجه به نحوه‌ی پیاده سازی و محدودیت‌های یاد شده‌ی آن، این قابلیت صرفا یک لایه‌ی بسیار ابتدایی اعتبارسنجی اطلاعات ارسالی به سمت سرور را شامل می‌شود و بررسی تمام حالات حملات XSS را پوشش نمی‌دهد (اگر علاقمند هستید که بدانید چه بازه‌ای از این حملات ممکن هستند، آزمون‌های واحد کتابخانه‌ی HtmlSanitizer را بررسی کنید).


پایان اعتبارسنجی درخواست‌ها در ASP.NET Core

طراحان ASP.NET Core تصمیم گرفته‌اند که یک چنین قابلیتی را به طور کامل از ASP.NET Core حذف کنند؛ چون به این نتیجه رسیده‌اند که ... ایده‌ی خوبی نبوده و در اکثر مواقع برنامه نویس‌ها کاملا آن‌را خاموش می‌کنند (مانند مثال‌های وب فرم و MVC فوق). اعتبارسنجی درخواست‌ها مشکل یک برنامه است و مراحل و سطوح آن از هر برنامه، به برنامه‌ی دیگری بر اساس نیازمندی‌های آن متفاوت است. به همین جهت تعیین اجباری اعتبارسنجی درخواست‌ها در نگارش‌های قبلی ASP.NET سبب شده‌است که عملا برنامه نویس‌ها با آن کار نکنند. بنابراین در اینجا دیگر خبری از ویژگی‌های ValidateInput و یا AllowHtml و یا مانند وب فرم‌ها و HTTP Module مخصوص آن، به همراه یک میان‌افزار تعیین اعتبار درخواست‌ها نیست.


اکنون برای مقابله با حملات XSS در کدهای سمت سرور برنامه‌های ASP.NET Core چه باید کرد؟

در ASP.NET Core، کار مقابله‌ی با حملات XSS، از فریم‌ورک، به خود برنامه واگذار شده‌است و در اینجا شما بر اساس نیازمندی‌های خود تصمیم خواهید گرفت که تا چه حدی و چه مسایلی را کنترل کنید. برای این منظور در سمت سرور، استفاده‌ی ترکیبی از سه روش زیر توصیه می‌شود:
الف) تمیز کردن اطلاعات ورودی رسیده‌ی از کاربران توسط کتابخانه‌هایی مانند HtmlSanitizer
ب) محدود کردن بازه‌ی اطلاعات قابل قبول ارسالی توسط کاربران
[Required]
[StringLength(50)]
[RegularExpression(@"^[a-zA-Z0-9 -']*$")]
public string Name {get;set;}
در اینجا با مشخص کردن طول رشته، امکان انشاء نوشتن از کاربر گرفته شده‌است و همچنین توسط عبارات باقاعده، تنها ورود حروف و اعداد انگلیسی، به همراه یک فاصله و - مجاز شمرده شده‌اند.
ج) استفاده‌ی اجباری از Content Security Policy Headers و تعدیل تنظیمات آن‌ها بر اساس نیازمندی‌های برنامه‌ی خود
نظرات مطالب
خواندن اطلاعات از فایل اکسل با استفاده از LinqToExcel
- محدودیت 65535 سطر در هر worksheet، تا اکسل 2003 وجود داشت. از 2007 به بعد این محدودیت 1,048,576 سطر است.
- پروژه‌ی « ExcelDataReader » را هم بررسی کنید. برای حالت‌های تعداد سطر بالا، متد AsDataSet آن‌را باید با حالت IDataReader یا IExcelReaderDataReader جایگزین کنید تا با مشکل کمبود حافظه مواجه نشوید؛ مانند آزمون DataReader_NextResult_Test آن.
دوره‌ها
بررسی مفاهیم معکوس سازی وابستگی‌ها و ابزارهای مرتبط با آن
در این دوره به مفاهیمی مانند معکوس سازی وابستگی‌ها و تزریق وابستگی‌ها پرداخته خواهد شد. بسیاری از برنامه نویس‌ها مفاهیم DIP، IoC و DI را با هم مخلوط کرده و بجای هم بکار می‌برند. بنابراین قصد داریم هر یک را به تفصیل بررسی کرده و تفاوت‌های آن‌ها را برشماریم. سپس سعی خواهیم کرد تا یک کتابخانه تزریق وابستگی‌های ابتدایی را ایجاد کرده و نهایتا نحوه استفاده از چندین فریم ورک IOC موجود بررسی خواهند شد. این سری پیشنیاز درک مفاهیمی است که در لایه بندی اجزای مختلف برنامه‌ها مورد نیاز می‌باشند.
نظرات مطالب
افزودن تصدیق ایمیل به ASP.NET Identity در MVC 5
Portal بیشتر یک واسطه و یک لایه مخفی ساز کار با مباحث ارسال ایمیل است. این موارد را بهتر است بررسی کنید:
«چگونه بررسی کنیم smtp server مورد نظر ما کار می‌کند؟»
«تنظیمات امنیتی SMTP Server متعلق به IIS 6.0 جهت قرارگیری بر روی اینترنت»
برای آزمایش‌های محلی:
«شبیه سازی ارسال ایمیل در ASP.Net» 
« شبیه ساز میل سرور برای برنامه نویس‌ها»  
نظرات مطالب
آشنایی با NHibernate - قسمت هفتم
سیستم NHibernate از روز اول آن Code first بوده. EF هم در نگارش آخر آن به این نتیجه رسیده که روش Code first انعطاف پذیری بیشتری داره و دقیقا چیزی هست که برنامه نویس‌ها با آن راحت‌تر هستند.
البته برای NH یک سری ابزار تجاری توسط شرکت‌های ثالث درست شده که طراح دارد ولی ... فکر نمی‌کنم با استقبال مواجه شده باشد چون روش Code first یعنی رها شدن از انبوهی کد که توسط ابزارها نوشته می‌شن و عموما هم بهینه نیستند.