dotnetomaniak.pl

dotnetomaniak.pl - Najnowsze artykuły o .NET w dziale Inne - Strona 31

Testy jednostkowe “czasu” nie są tematem łatwym. Rozsiane po całej aplikacji wywołania DateTime.Now (które i tak powinny być odwołaniami do DateTime.UtcNow) nie upraszczają tej kwestii. Problem ten można rozwiązać na kilka sposobów...

Dziel się z innymi:
Testowanie statycznych wywołań na przykładzie DateTime.Now | Maciej Aniserowicz o programowaniu

Inne 1553 dni, 8 godzin, 40 minut temu psz750 142 rozwiń

Witajcie w pierwszym odcinku Coding News – nowej, cotygodniowej serii, w której omawiam najciekawsze wydarzenia i znaleziska minionego tygodnia.

Tagi: podsumwoanie
Źródło: codingtv.pl
Dziel się z innymi:
Coding News 12.02.2013 - codingtv(); - video-blog programistyczny

Inne 1554 dni, 2 godziny, 52 minuty temu http://pawlos.blogspot.com/ 132 rozwiń

“Ciągły rozwój” jest, zdawałoby się, charakterystyczną cechą dla naszego zawodu. Nie tylko naszego oczywiście, ale my, programiści, szczególnie lubimy myśleć o sobie jako o tych, którzy nigdy nie stoją w miejscu i ciągle poznają nowe/lepsze techniki, rozwiązania, praktyki. Warto jednak zatrzymać się czasem na chwilę i zastanowić: czy ja sam nie odstaję od tego au...

Dziel się z innymi:
Pamiętaj abyś wiedzę swą święcił | Maciej Aniserowicz o programowaniu

Inne 1555 dni, 16 godzin, 32 minuty temu http://pawlos.blogspot.com/ 196 rozwiń

Refaktoryzacja – ot kolejne popularne słowo…. nie zupełnie. Pisząc software nie zawsze dokładnie wiemy jak on będzie wyglądał i co finalnie będzie robił – tzn. w danej chwili (zdefiniowanym kwancie czasu, żeby brzmieć mądrzej) zawsze wiemy co będzie robił, tylko z dalszej perspektywy mentalnej – tj. po dłuższym okresie może się okazać, że robi coś zupełnie innego niż początkowo zakładaliśmy. Oczywiście nie ma w tym nic złego, przecież wszyscy jesteśmy teraz agile jednak nie wiedząc co fina...

Źródło: www.benedykt.net
Dziel się z innymi:
Nie będziesz refaktoryzował – będziesz miał dług | @rek online | Arkadiusz Benedykt

Inne 1556 dni, 20 godzin, 24 minuty temu arek 148 rozwiń

W ostatnim poście marudziłem na management. Zwalanie na management ma tą zaletę, że zwalnia nas programistów z odpowiedzialności. To jest ICH wina, to ONI doprowadzili do takiego a nie innego stanu i tak dalej i tak dalej. Pułapką takiego zachowania jest “wymówka”. Wymówka przenosi naszą odpowiedzialność na kogoś lub coś innego. Wymówka jest świetna bo wybiela nas. Na konferencji 33 degree trafiłem ciasteczko z wróżbą o takiej treści: W życiu ma się albo wymówki albo wyniki Dlatego pora ...

Źródło: www.benedykt.net
Dziel się z innymi:
Jak programiści zaciągają dług technologiczny | @rek online | Arkadiusz Benedykt

Inne 1560 dni, 21 godzin, 9 minut temu arek 162 rozwiń

Zadanie jest następujące: Na podstawie poniższego schematu (baza AdventureWorksLT) wyznaczyć wartość zamówienia. Dodać kolumny z id klienta i zamówienia (bez uwzględnienia podatku, obniżek itp). W zapytaniu wykorzystamy GroupJoin. Zapytanie to zapiszemy w dwóch postaciach LINQ2SQ: metodowej oraz SQLo podobnej...

Dziel się z innymi:
Programowanie w .NET: LINQ - użycie GroupJoin

Inne 1560 dni, 21 godzin, 9 minut temu psz750 174 rozwiń

Na początek kod: [TestClass] public class CPU_Pipelining_tests { const int DATALENGTH = 1024 * 1024 * 50; const int REPEATS = 3; ...

Dziel się z innymi:
CPU Pipeline

Inne 1561 dni, 2 godziny, 39 minut temu http://arekmarud.wordpress.... 133 rozwiń

Kolega przeprowadzał kiedyś zdalne interview z programistą. W teorii wszystko było jak należy – ziomek interesował się zagadnieniami spoza pracy czysto zawodowej, prowadził bloga, używał Resharpera… No i właśnie przy Resharperze pojawiło się pierwsze zaskoczenie: używał go za pomocą MYSZKI! WTF? Normalnie Mouse Driven Development I...

Nie będziesz brał myszki, wroga swego, nadaremno | Maciej Aniserowicz o programowaniu

Inne 1561 dni, 2 godziny, 39 minut temu psz750 269 rozwiń

Szyfrowanie symetryczne Szyfrowanie symetryczne opiera się na jednym kluczu użytym zarówno do szyfrowania jak i deszyfrowania danych. Obecnie zalecane jest używanie algorytmu Rijndael...

Dziel się z innymi:
Programowanie w .NET: 70-516 Szyfrowanie danych

Inne 1563 dni, 3 godziny, 1 minutę temu psz750 178 rozwiń

O długu technologicznym ciąg dalszy. Tym razem będzie o managemencie czyli o wszelkich kierownikach, dyrektorach, leadach, dev leadach, pm-ach, project i product managerach i wszystkich innych, którzy mają pozycję decyzyjną. Przez to rozumiem wszystkie te osoby, które między innymi powiedzieć kiedy będzie nowa wersja i co w jej zakres wchodzi. Wydawało Ci się, że to tylko lenistwo programistów wpędza zespoły w długi? Otóż nie. Nie mały wkład w to ma management (zarząd w j. polskim ma troc...

Źródło: www.benedykt.net
Dziel się z innymi:
Jak management zaciąga dług technologiczny | @rek online | Arkadiusz Benedykt

Inne 1564 dni, 12 godzin, 31 minut temu arek 135 rozwiń

W poprzednim artykule jako jeden z pierwszych składników długu technologicznego podałem wersję narzędzi. Dzisiaj będzie trochę szerzej o tym. Używanie starych narzędzi ma kilka dosyć poważnch skutków.Odcinanie się od lepszych narzędzi Pierwszy to odcinanie się od nowych zabawek, które pozwoliły by tworzyć lepsze produkty. Korzystając z .net 1.1 nie było wsparcia dla typów generycznych dzięki czemu zamiast stworzyć typ generyczny trzeba było czasem nawet pokopiować trochę kodu. Zamiast sk...

Źródło: www.benedykt.net
Dziel się z innymi:
Dług technologiczny–zmiana wersji | @rek online | Arkadiusz Benedykt

Inne 1565 dni, 23 godziny, 58 minut temu arek 123 rozwiń

Producenci kontrolek lubią kiedy kupujemy kontrolki bo mają z tego pieniądze, nierzadko duże pieniądze. Jeszcze bardziej cieszą się jak podziedziczymy po ich kontrolkach. Wtedy jesteśmy ich, na zawsze. Jesteśmy jak narkoman w rękach dilera. Dlaczego? Ano dlatego, że jeśli odziedziczymy coś po jakiejś kontrolce lub bibliotece, a jeszcze lepiej jeśli kawałek kodu, który dziedziczy należy do logiki biznesowej lub logiki aplikacji to późniejsza zmiana kontrolki wiąże się z przerobieniem większ...

Źródło: www.benedykt.net
Dziel się z innymi:
Odziedzicz a będziesz mój | @rek online | Arkadiusz Benedykt

Inne 1566 dni, 17 godzin, 55 minut temu arek 172 rozwiń

OData to protokół stworzony przez Microsoft, służący przesyłaniu danych za pomocą protokołu HTTP. Obsługuje następujące metody: GET - selekcja danych (SELECT), POST - wysyłanie danych (INSERT), PUT - uaktualnianie (UPDATE), DELETE - usuwanie danych

Tagi: OData, WCF
Dziel się z innymi:
Programowanie w .NET: 70-516 Tworzenie WCF Data Services - OData

Inne 1566 dni, 17 godzin, 55 minut temu psz750 117 rozwiń

Używając LINQ2SQL oraz Entity Framework możemy na bieżąco monitorować wysyłane zapytania do bazy danych. Aby logować zapytania wysyłane przez LINQ2SQL należy na obiekcie DataContext ustawić właściwość Log. Przypisać do niej możemy dowolny obiekt klasy dziedziczącej po TextWriter.

Dziel się z innymi:
Programowanie w .NET: 70-516 Monitorowanie wydajności LINQu, Entity Framework

Inne 1567 dni, 1 godzinę, 44 minuty temu psz750 188 rozwiń

W wielu zespołach jest “guru”, który decyduje o architekturze, praktykach, narzędziach itd. Reszta zespołu, prawdopodobnie mniej doświadczona, podąża wytyczonymi przez niego ścieżkami. System się buduje, każdy klepie swoje, mijają miesiące, kolejne ficzery “się dodają”… a rozwój zespołu stoi w miejscu.

Dziel się z innymi:
Nie będziesz krył kodów cudzych przez sobą | Maciej Aniserowicz o programowaniu

Inne 1568 dni, 9 godzin, 18 minut temu psz750 216 rozwiń

Dzisiaj będzie o długu technologicznym, czyli o sprytnie ukrywającym się koszcie projektu. Koszcie, który z czasem potrafi zabić najlepsze projekty a nawet firmy. „As an evolving program is continually changed, its complexity, reflecting deteriorating structure, increases unless work is done to maintain or reduce it.” Meir „Manny” Lehman 1980 Parafrazując ciągle zmieniający się program zwiększa swoją złożoność o ile nie pochylimy się nad kodem aby ją zmniejszyć. Pisanie programów jest ł...

Źródło: www.benedykt.net
Dziel się z innymi:
Dług technologiczny | @rek online | Arkadiusz Benedykt

Inne 1572 dni, 10 godzin, 11 minut temu arek 130 rozwiń

Kilka tygodni temu na devPytaniach pojawiło się pytanie “Jak motywować programistę?“. Wtedy się nie udzieliłem, ale właśnie naszły mnie refleksje poniekąd w tym temacie. Opiszę na swoim przykładzie.

Dziel się z innymi:
Jak motywować programistę? | Maciej Aniserowicz o programowaniu

Inne 1574 dni, 20 godzin, 44 minuty temu psz750 254 rozwiń

autor: "New year. New certifications. New you." - przeczytałem wczoraj w emailu. Dlaczego ? Ano w zeszłym roku zostało wydane Visual Studio 2012 (a z nim .NET 4.5), Windows 8 z nowym App Store'm, pojawił się więc idealny moment na zmiany w dotychczasowych ścieżkach Microsoft'u. Przyjrzyjmy się więc, co się zmieniło... Nadeszła kolejna certyfikatowa rewolucja. Microsoft postanowił odejść od przyznawanego od kilku lat tytułu Microsoft Certified Professional Developer (MCPD) i powrócił do tytułu podobnego...

Dziel się z innymi:
Nowe ścieżki certyfikacyjne Microsoft'u [PL] | Maciej Zbrzezny: Programowanie i Technologie

Inne 1579 dni, 11 godzin, 29 minut temu paduda 249 rozwiń

ReadOnlyCollection jest wraperem na kolekcję zabezpieczającym ją przed modyfikacjami. Nie tworzy on ponownie elementów a jedynie przechowuje oryginalną kolekcję, dzięki czemu wszelkie wykonywane bezpośrednio na niej operacje są w nim odzwierciedlane. Zasada działania ReadOnlyCollection jest bardzo prosta: jeżeli wywołana zostanie na nim metoda modyfikująca kolekcję pojawi się wyjątek, w przeciwnym wypadku ta sama metoda zostanie wywołana na oryginalnej kolekcji.

Dziel się z innymi:
Udostępnianie kolekcji tylko do odczytu « Developer notes

Inne 1581 dni, 15 godzin, 17 minut temu psz750 109 rozwiń

.Net w wersji 4.0 wprowadził pojęcie Corupted Stare Exception. Wiedza o nich jest dość istotna, gdyż domyślnie nie są wyłapywane nawet przez ogólny blok catch(Exception), a także blok finally.

Źródło: jasica.net
Dziel się z innymi:
Corupted State Exception

Inne 1595 dni, 17 godzin, 29 minut temu vveasel 117 rozwiń

1 2... 29 30 31 32 33 34... 84 85
Szkolenia SecurITum

maj

25.
CodeEurope
Warszawa

październik

Zobacz wszystkie

Najaktywniejsi

1

macko (32 816,53)

2

http://pawlos.blo... (31 626,47)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,87)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 385,99)

8

Damian (9 041,08)

9

danielplawgo (7 235,99)

10

arek (6 807,95)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

jj09 (3 578,06)

15

jedmac (3 318,39)

16

http://jakub-flor... (3 224,66)

17

CaMeL (2 954,87)

18

spetz (2 933,27)

19

mnikolajuk (2 596,93)

20

lkurzyniec (2 592,76)