dotnetomaniak.pl

dotnetomaniak.pl - Najnowsze artykuły o .NET - Strona 152

O destruktorach pisałem już kilka razy na blogu. W wielkim skrócie – zawsze należy przemyśleć decyzje o implementacji Finalize ponieważ wiąże to się z spadkiem wydajności (obiekt może być nawet “wypromowany” do drugiej generacji GC). Czasami jednak zachodzi taka potrzeba – głównie w przypadku użycia niezarządzanych zasobów. CriticalFinalizerObject daje nam jeszcze kilka dodatkowych gwarancji. Przed przeczytaniem tego wpisu, polecam zapoznanie się z poprzednim postem o CER. Co zatem da nam dziedziczenie ...

Dziel się z innymi:
Piotr Zieliński » Implementacja Finalize oraz CriticalFinalizerObject

Sztuka programowania 1528 dni, 7 godzin, 27 minut temu pzielinski 81 rozwiń

Do tej pory udało nam się zrefaktoryzować dwie metody sprowadzając je do jednej i koniec końców uczynić składową dedykowanej klasy. Pozostały jeszcze dwie: odczytująca pliki tekstowe, w których wartości mają ściśle określone położenie w linii oraz odczytująca pliki binarne o dedykowanym formacie. Przyjrzyjmy się jeszcze raz metodzie unifikującej odczyt z plików rozdzielanych dowolnym separatorem ...

Me z .NET tete-a-tete » Nadeszła pora na cykl publikacji: „Historia pewnej refaktoryzacji”. Część 10.

Sztuka programowania 1528 dni, 19 godzin, 30 minut temu PaSkol 53 rozwiń

W zeszłym tygodniu internety obiegła wiadomość, jakich mało: Microsoft oficjalnie uznał przewspaniałość Gita! Może jednak przyjdzie kiedyś czas, gdy nie będę musiał się wykłócać ze zwolennikami TfuFSa i tłumaczyć po milion razy jak to narzędzie, a szczególnie jego utrata kontroli nad wersją, jest bardzo, bardzo złe, słabe i szkodliwe?

Tagi: git, TFS
Dziel się z innymi:
Git w Visual Studio i TfuFS! | Maciej Aniserowicz o programowaniu

Narzędzia 1528 dni, 19 godzin, 30 minut temu http://pawlos.blogspot.com/ 155 rozwiń

Kolejna cześć artykułu o wydajności w C#. Zapraszam do lektury!

Dziel się z innymi:
Piotr Zieliński » Optymalizacja kodu C# – część II

Sztuka programowania 1529 dni, 5 godzin, 35 minut temu pzielinski 187 rozwiń

Tak jak obiecałem, dziś kolejna część "kursu" przygotowującego do egzaminu MCSD: 70-480. W niniejszym poście, zajmiemy się wprowadzoną w CSS3, możliwością dokonywania transformacji elementów HTML. Dziś skupimy się tylko podstawowych możliwościach tego "ficzera" CSS3 (konkretnie na transformacjach 2D), ponieważ temat ten, będzie dużo dokładniej omówiony później, w części poświęconej animacjom. Większość swojego wpisu oparłem na tym co można znaleźć na stronach w3schools.com. A więc zaczynamy!Transformacj...

burczu programator - blog: Zmiana rozmiaru, kształtu i położenia elementów HTML za pomocą transformacji CSS3

Web 1531 dni, 51 minut temu burczu 41 rozwiń

tl;tr; How to reset migrations in Entity Framework

Źródło: pawel.sawicz.eu
Dziel się z innymi:
[EN] Entity Framework – reset migrations | Pawel Sawicz .NET blog

Bazy danych i XML 1531 dni, 2 godziny, 59 minut temu pawelsawicz 110 rozwiń

Nie, nie nawiązuje tutaj to wspaniałego meczu Polska – Irlandia gdzie Polacy pokazali po raz kolejny, że są piłkarzami… wannabe. Modern.ie to projekt ms, a, że tyczy on IE to stwierdzili, że wykupią domenę irlandzką. I tyle zależności. Kropka :)

Źródło: blog.gutek.pl
Dziel się z innymi:
Jakub Gutkowski | Jakub Gutkowski - modern.ie - MS naprwadę sie postarał

Narzędzia 1531 dni, 6 godzin, 10 minut temu http://pawlos.blogspot.com/ 154 rozwiń

W ostatnim poście marudziłem na management. Zwalanie na management ma tą zaletę, że zwalnia nas programistów z odpowiedzialności. To jest ICH wina, to ONI doprowadzili do takiego a nie innego stanu i tak dalej i tak dalej. Pułapką takiego zachowania jest “wymówka”. Wymówka przenosi naszą odpowiedzialność na kogoś lub coś innego. Wymówka jest świetna bo wybiela nas. Na konferencji 33 degree trafiłem ciasteczko z wróżbą o takiej treści: W życiu ma się albo wymówki albo wyniki Dlatego pora ...

Źródło: www.benedykt.net
Dziel się z innymi:
Jak programiści zaciągają dług technologiczny | @rek online | Arkadiusz Benedykt

Inne 1532 dni, 2 godziny, 4 minuty temu arek 162 rozwiń

Zadanie jest następujące: Na podstawie poniższego schematu (baza AdventureWorksLT) wyznaczyć wartość zamówienia. Dodać kolumny z id klienta i zamówienia (bez uwzględnienia podatku, obniżek itp). W zapytaniu wykorzystamy GroupJoin. Zapytanie to zapiszemy w dwóch postaciach LINQ2SQ: metodowej oraz SQLo podobnej...

Dziel się z innymi:
Programowanie w .NET: LINQ - użycie GroupJoin

Inne 1532 dni, 2 godziny, 4 minuty temu psz750 174 rozwiń

Na początek kod: [TestClass] public class CPU_Pipelining_tests { const int DATALENGTH = 1024 * 1024 * 50; const int REPEATS = 3; ...

Dziel się z innymi:
CPU Pipeline

Inne 1532 dni, 7 godzin, 33 minuty temu http://arekmarud.wordpress.... 133 rozwiń

Kolega przeprowadzał kiedyś zdalne interview z programistą. W teorii wszystko było jak należy – ziomek interesował się zagadnieniami spoza pracy czysto zawodowej, prowadził bloga, używał Resharpera… No i właśnie przy Resharperze pojawiło się pierwsze zaskoczenie: używał go za pomocą MYSZKI! WTF? Normalnie Mouse Driven Development I...

Nie będziesz brał myszki, wroga swego, nadaremno | Maciej Aniserowicz o programowaniu

Inne 1532 dni, 7 godzin, 33 minuty temu psz750 267 rozwiń

Tak jak obiecałem zajmiemy się teraz przetestowaniem powstałej klasy. Również tym razem wykorzystamy mechanizm automatycznych testów Visual Studio 2010. Czy możemy skorzystać z poprzedniego zestawu testów? Niespecjalnie, nie testujemy już metod, ale konkretną klasę. Poza tym – proszę zauważyć, że nie tworzymy już XML-a, zatem porównanie z plikiem zawierającym XML nie ma szans na pozytywny wynik...

Me z .NET tete-a-tete » Nadeszła pora na cykl publikacji: „Historia pewnej refaktoryzacji”. Część 9.

Sztuka programowania 1533 dni, 21 godzin, 15 minut temu PaSkol 54 rozwiń

Oto nadszedł moment, aby zająć się refaktoryzacją samego importu danych. Sprawa się jednak komplikuje, albowiem fragmenty kodu odpowiedzialnego za odczyt i interpretację zawartości nie są we wszystkich metodach takie same. Ale dwie z metod są praktycznie identyczne – co stwierdziliśmy przygotowując listę funkcjonalności realizowanych przez metody. Zaczniemy więc od tych metod, być może po ich zunifikowaniu do jednej i w konsekwencji zredukowaniu liczby wszystkich metod do trzech, uda się ...

Me z .NET tete-a-tete » Nadeszła pora na cykl publikacji: „Historia pewnej refaktoryzacji”. Część 8.

Sztuka programowania 1534 dni, 2 godziny, 46 minut temu PaSkol 63 rozwiń

Z pewnością każdy z Was odpowiedziałby, że pisze solidny kod. Oczywiście zależy to od przyjętych metryk i definicji “solidny kod”. Nie zawsze warto skupiać uwagę na drobiazgach  i pułapach, których jest na prawdę wiele. Czasami jednak jest to konieczność, głównie w aplikacjach serwerowych, które muszą działać, nawet, gdy dostarczone dane są np. nieprawidłowe. W przypadku awarii, niedopuszczalne jest wtedy zepsucie stanu aplikacji. Rozważmy, taką sytuację:try { // jakaś logika} catch(IOException e) { ...

Tagi: CER, solidny kod
Dziel się z innymi:
Piotr Zieliński » Pisanie solidnego kodu: Constrained Execution Regions (CERs)

Sztuka programowania 1534 dni, 2 godziny, 46 minut temu pzielinski 185 rozwiń

Szyfrowanie symetryczne Szyfrowanie symetryczne opiera się na jednym kluczu użytym zarówno do szyfrowania jak i deszyfrowania danych. Obecnie zalecane jest używanie algorytmu Rijndael...

Dziel się z innymi:
Programowanie w .NET: 70-516 Szyfrowanie danych

Inne 1534 dni, 7 godzin, 55 minut temu psz750 178 rozwiń

W kolejnym odcinku mojego "kursu" przygotowującego do egzaminu MCSD 70-480, zajmiemy się możliwościa tworzenia w locie, za pomocą języka JavaScript, grafiki osadzonej na stronie www - to wszystko dzięki nowemu w HTML5 znacznikowi

Dziel się z innymi:
burczu programator - blog: HTML5 - obiekt Canvas oraz grafika wektorowa

Web 1534 dni, 7 godzin, 55 minut temu burczu 71 rozwiń

Do tej pory udało nam się wyodrębnić kod do refaktororyzacji do oddzielnego pliku i przygotować automatyczne testy, które będą zabezpieczeniem przed naruszeniem funkcjonalności kodu. W toku tych działań umknęła jednak jedna kwestia...

Me z .NET tete-a-tete » Nadeszła pora na cykl publikacji: „Historia pewnej refaktoryzacji”. Część 6.

Sztuka programowania 1534 dni, 13 godzin, 27 minut temu PaSkol 57 rozwiń

Zadanie jest następujące. Mamy w pliku tekstowym dane zawierające m.in datę  z góry w zdefiniowanym formacie a mianowicie 2012/10/05 (piąty październik 2012). Dla uproszczenia, ograniczymy się tylko do dnia, miesiąca i roku, bez czasu. Pierwsze podejście, najgorsze mogłoby wyglądać następująco:string timestamp =""; DateTime dateTime = DateTime.Parse(timestamp); Console.WriteLine(dateTime); Dlaczego jest to niepoprawne? W niektórych ustawieniach regionalnych (np. USA) format jest następujący “yyyy/dd/M...

Tagi: DateTime
Dziel się z innymi:
Piotr Zieliński » Code Review: Parsowanie daty

Sztuka programowania 1535 dni, 2 godziny, 16 minut temu pzielinski 194 rozwiń

Dziś rozpoczniemy zapoznawanie się z kolejnym celem jakim jest umiejętność zmieniania styli elementów HTML za pomocą JavaScript. Nauczymy się więc jak zmienić pozycję elementów, poznamy możliwości transformacji w CSS3 (to w kolejnym odcinku), a także dowiemy się jak ukrywać i pokazywać kontrolki.

Dziel się z innymi:
burczu programator - blog: Pozycjonowanie elementów za pomocą CSS3 oraz ukrywanie i pokazywanie elementów

Web 1535 dni, 2 godziny, 16 minut temu burczu 65 rozwiń

Dzisiaj kontynuować będziemy temat kontrolek multimedialnych w HTML5. Tym razem zajmiemy się możliwością programowania funkcji odtwarzacza multimediów, który pojawia się w przeglądarce gdy osadzimy plik audio lub wideo w dokumencie HTML. Dodamy przycisk 'Play/Pause', obsłużymy sterowanie dźwiękiem i paskiem postępu. Ponadto zajmiemy się możliwością tworzenia list odtwarzania.  Na początek przykład osadzenia filmu w dokumencie HTML, na którym będziemy pracować (dla skrócenia posta, skupię się tylko na zn...

Dziel się z innymi:
burczu programator - blog: Sterowanie funkcjami odtwarzania multimediów za pomocą JavaScript

Web 1535 dni, 7 godzin, 53 minuty temu burczu 37 rozwiń

1 2... 150 151 152 153 154 155... 317 318
Szkolenia SecurITum

kwiecień

26.
CodeEurope
Kraków

maj

17.
InfoShare
Gdańsk
23.
CodeEurope
Wrocław
Zobacz wszystkie

Najaktywniejsi

1

macko (32 816,53)

2

http://pawlos.blo... (31 603,45)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,87)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 383,88)

8

Damian (9 041,08)

9

danielplawgo (7 235,99)

10

arek (6 807,94)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

jj09 (3 578,06)

15

jedmac (3 318,39)

16

http://jakub-flor... (3 224,66)

17

CaMeL (2 954,87)

18

spetz (2 783,24)

19

mnikolajuk (2 596,93)

20

lkurzyniec (2 590,69)