dotnetomaniak.pl

dotnetomaniak.pl - Najnowsze artykuły o .NET w dziale Inne - Strona 80

Dziś trochę o jakości kodu. Oczywiście jasne jest, że powinna być jak najwyższa. Tylko nie jest już tak jasne jak to osiągnąć. Zwinne techniki, głównie pochodzące z XP zalecają TDD jako mechanizm wspierający jakość kodu. I faktycznie tak rozwijany kod ma dużo większe szanse na powodzenie (poprawność, utrzymywalność, itp) m.in. ze względu na jego refaktoryzację, a więc wielokrotne myślenie o tym samym kodzie (często przez wiele osób przy programowaniu w parach i współwłasności kodu) i poprawianie jego ja...

Tagi:
Dziel się z innymi:
Sprawna Inżynieria Oprogramowania: Agile OOD w skrócie

Inne 2894 dni, 14 godzin, 48 minut temu http://qurylack.wordpress.com/ 75 rozwiń

Artykuł omawia czynności, które pozwalają na przyspieszenie generowania dokumentacji przy użyciu Sandcastle.

Dziel się z innymi:
3 sposoby na przyśpieszanie wolnego Sandcastle | Polishwords Blog

Inne 2897 dni, 7 godzin, 34 minuty temu paduda 43 rozwiń

W niedawno zaprezentowanej wersji XNA 3.1, dodano obsługę plików video (.wmv). Na co może się to przydać? Od teraz, w prosty sposób, można np. wyświetlać filmy na dowolnym vertexie, w aplikacji, jako tekstura. Jak ta nowa funkcjonalność sprawuje się w praktyce i jak się jej używa?

Tagi: tekstury, video, WMV, XNA
Dziel się z innymi:
Dawid Pośliński    » XNA: Obsługa video

Inne 2897 dni, 20 godzin, 5 minut temu macko 49 rozwiń

Glenn Block (.Net FX Program Manager) pojawi się pod koniec czerwca (22-26.06) w Polsce i będzie uczestniczyć w 5 spotkaniach. Rejestracja darmowa.

Tagi:
Źródło: ms-groups.pl
Dziel się z innymi:
Glenn Block Tour

Inne 2899 dni, 7 godzin, 19 minut temu jakubmal 26 rozwiń

RSA – jak podaje wikipedia jego nazwa jest akronimem utworzonym z pierwszych liter nazwisk jego twórców – Rivest, Shamir, Adleman. Szyfrowanie i odszyfrowanie tekstu z wykorzystaniem RSA nie jest procesem zbyt skomplikowanym – wymaga jednak operowania dość dużymi liczbami pierwszymi co zmusiło mnie do rezygnacji ze standardowego...

Tagi: RSA, szyfrowanie
Źródło: bloghellix.pl
Dziel się z innymi:
Zabawa w szyfrowanie - RSA «  blog by Hellix

Inne 2902 dni, 18 godzin, 1 minutę temu macko 81 rozwiń

Ciekawy i (być może) przydatny gadżet pozwalający wzbogacić przeglądarkę IE8 w możliwość konwersji kodu z C# do VB.NET bezpośrednio na stronie.

Dziel się z innymi:
VBA Mania: Akcelerator konwersji kodu z C# do VB.NET

Inne 2904 dni, 53 minuty temu http://pawlos.blogspot.com/ 40 rozwiń

Reklamy środków czystości są niepowtarzalnie wręcz obleśne. Czy nikt tym wstrząśniętym stanem swojego kibla czy zlewu ”gospodyniom” nie uświadomił, że zbierać brud i syf powinno się częściej niż raz na rok? I piękny blask powstały po przejechaniu czystą szmatą po megabrudnej powierzchni niekoniecznie musi być wynikiem wylania na tąże szmatę litra reklamowanego właśnie detergentu. To tak jakby z C# usunąć interfejs IDisposable oraz konstrukcję using (coby o zbieraniu b...

Źródło: zine.net.pl
Dziel się z innymi:
. jak .NET by Maciej Aniserowicz : Reklamowo-porządkowe sko_dev_jarzenie

Inne 2905 dni, 8 godzin, 15 minut temu macko 43 rozwiń

Dostępność równoległej pętli For była już dostępna w CTP. Jednak ze względu, iż była to wirtualna maszyna użycie jej było bardzo ograniczone (bez wirtualizacji VPC ma jeden wątek). Skoro teraz jest już Beta postanowiłem się temu przyjrzeć ponownie.Parallel Nowy Framework daje nam do dyspozycji trzy warianty: For,For oraz ForEach.

.NET blog: .NET 4.0 - Zrównoleglanie pętli

Inne 2905 dni, 8 godzin, 15 minut temu macko 116 rozwiń

VS 2010 udostępnia nam funkcjonalność zwaną Call Hierarchy. Dzięki niej jesteśmy wstanie dokładnie prześledzić w jaki sposób i gdzie nasz kod jest wywoływany. Funkcja ta jest podobna do Find All References, z tą różnicą iż pozwala ona na hierarchiczne przeglądanie wywołań funkcji wraz z możliwością zagłębienia się w głąb wywołań (a nie tak jak w Find All... lista miejsc gdzie nasz kod jest wywoływany, ale podobnie do tego jak wygląda opcja Analyzer w .NET Reflector).

Źródło: zine.net.pl
Dziel się z innymi:
.neting in the free world : VS 2010 - Call Hierarchy

Inne 2906 dni, 15 godzin, 54 minuty temu danielplawgo 39 rozwiń

Sporo algorytmów jako swoje parametry przyjmuje różnego typu funkcje, które potem są wykorzystywane w trakcie ich działania. Prostym przykładem są tu wszelkiego rodzaju sortowania czy wyszukiwania, umożliwiające często podanie własnego predykatu (funkcji zwracającej wartość logiczną). W bardziej skomplikowanej wersji może chodzić chociażby o algorytm genetyczny lub przeszukujący drzewo gry, który wykorzystuje do działania jakąś funkcję oceniającą (np. osobników w populacji). Na takie okazje różne języki ...

Źródło: xion.org.pl
Dziel się z innymi:
xion.log » Funkcje jako dane wejściowe

Inne 2907 dni, 20 godzin, 26 minut temu http://pawlos.blogspot.com/ 50 rozwiń

Michał Żyliński w ostatnią sobotę wziął udział w warszawskiej edycji konferencji Code Camp 2009. Prezentował przy tej okazji bieżący stan prac nad IronPythonem, .NET-ową implementacją kochanego przez wielu języka. Nas swoim blogu odpisał na część komentarzy jakie pojawiły się po prezentacji.

Tagi:
Źródło: blogs.msdn.com
Dziel się z innymi:
SocialITy : Komu Pythona, komu?

Inne 2910 dni, 1 godzinę, 2 minuty temu danielplawgo 45 rozwiń

Dzień dobry! Dzisiaj kończymy dyskusję rozpoczęta w poprzednim odcinku, czyli przechodzimy przez pozostałe cztery poziomy planowania i wymieniamy praktyki z nimi związane. Mamy nadzieję, że te dwa podcasty pozwolą spojrzeć na Agile jako spójny metamodel rozwoju oprogramowania.

Źródło: agiletuning.pl
Dziel się z innymi:
AgileTuning.PL  » Blog Archive   » Odcinek 07 - Poziomy Planowania Projektu, cz. 2

Inne 2911 dni, 16 godzin, 16 minut temu http://pawlos.blogspot.com/ 59 rozwiń

Czasami przy instalacji trzeba stwierdzić czy zainstalowano już jakiś inny MSI. Może to być .NET, serwer SQL, czy może jakiś zupełnie inny produkt..NET Z samym .NETem sprawa jest dosyć prosta. Wystarczy, że użyjemy biblioteki WixNetFxExtension.dll, która realizuje potrzebną nam funkcjonalność...

Tagi: instalator, msi, WiX
Źródło: bartekszafko.pl
Dziel się z innymi:
WIX - Wykrywanie zainstalowanych MSI - Bartek Szafko

Inne 2911 dni, 16 godzin, 16 minut temu macko 39 rozwiń

Niniejszy, krótki artykuł poświęcony jest podstawom związanym z zabezpieczeniem przesyłanych informacji przy pomocy podpisu elektronicznego. Do wygenerowania podpisu zostanie wykorzystany algorytm RSA. Według Polskiej Wikipedii RSA, to pierwszy i obecnie jeden z dwóch najpopularniejszych (obok ElGamala) algorytmów kryptografii asymetrycznej. Został stworzony w 1978 przez zespół: Ronald Rivest, Adi Shamir, Leonard Adleman (nazwa RSA jest akronimem utworzonym z pierwszych liter nazwisk jego twórców). RSA ...

Programowanie i Technologie (czyli C#, .NET, OPC, OPC UA i inne): Podpisywanie danych przy pomocy algorytmu RSA (przykłady w C#).

Inne 2912 dni, 7 godzin, 20 minut temu http://pawlos.blogspot.com/ 358 rozwiń

Jak umilić sobie znajomość z kontrolką ReportViewer Jedną z kluczowych funkcjonalności wielu aplikacji wymaganych przez klientów jest raportowanie. Niedawno miałem okazję zapoznać się z kontrolką raportów dostarczoną przez Microsoft. Początki były jednak… nie za różowe :). Po odpowiednim ustawieniu uprawnień nadszedł czas na przekazanie parametrów. I tutaj zatrzymałem się na dłuższą chwilę. Raporty miały wyświetlać dane z hurtowni opartej na MS SQL 2008. Nie miałem dostępu do zapytań tworzących raporty z...

Dziel się z innymi:
Jak umilić sobie znajomość z kontrolką ReportViewer - K2 Lublin - .NET Developers' Blog

Inne 2912 dni, 23 godziny, 48 minut temu macko 96 rozwiń

Tym razem będzie o czymś bardzo prostym, chociaż przyznam, że mnie trochę zdziwiło. Zwykle metody w .NET Framework'u działają tak jak podpowiada mi moja intuicja tym razem było trochę inaczej, a ponieważ po rozmowie w gronie znajomych okazało się, że i inni dali się na to złapać, więc opiszę to jako ostrzeżenie ;). Zacznijmy więc od początku: Jak można w najprostszy sposób wpisać coś do pliku? Chyba najłatwiej jest stworzyć strumień do zapisu, przy pomocy metody File.OpenWrite, a następnie wpisać do nie...

Dziel się z innymi:
Programowanie i Technologie (czyli C#, .NET, OPC, OPC UA i inne): Uwaga na strumienie (i metodę File.OpenWrite)

Inne 2912 dni, 23 godziny, 48 minut temu http://pawlos.blogspot.com/ 66 rozwiń

Jak programowo wygenerować strong name key file (.snk)? Pisząc taski MSBuild albo korzystając z różnych dodatków do automatyzacji (np. GAT/GAX tak jak ja) może przyjść taki moment że będziemy chcieli napisać własny szablon projektu Visual Studio. A jak już chcemy mieć własny szablon to może też zajść potrzeba, że wygenerowany na jego podstawie projekt ma być podpisany go kluczem zwanym w terminologii MS Strong Name Key File. Aby projekt został podpisany wystarczy dodać w pliku .csproj następujące dwie li...

Tagi: snk, strong name
Dziel się z innymi:
Jak programowo wygenerować strong name key file (.snk)? - K2 Lublin - .NET Developers' Blog

Inne 2914 dni, 2 godziny, 51 minut temu macko 65 rozwiń

Przykład prostej klasy służąca do umieszczenia wpisu na blogu opartym o mechanizmy XMLRPC – np. WordPress, BlogEngine.Net.

Tagi:
Dziel się z innymi:
.Net blog C# & Co. | [C#, XMLRPC] Jak wrzucić post na WordPress

Inne 2914 dni, 7 godzin, 20 minut temu danielplawgo 63 rozwiń

Bartłomiej Szafko: O Iron pythonie czytałem już trochę wcześniej, jednak nie miałem okazji go faktycznie spróbować. Okazja na użycie pojawiała się jakiś czas temu – szukałem rozwiązania pozwalającego użytkowniokowi aplikacji mieć wpływ na pewne części aplikacji bez konieczności programowania, ani posiadania środowiska programistycznego. Iron Python nadał się do tego idealnie. Leon Bambrick ma na swoim blo...

Tagi: Iron Python
Źródło: bartekszafko.pl
Dziel się z innymi:
Iron Python - Bartek Szafko

Inne 2914 dni, 7 godzin, 20 minut temu macko 38 rozwiń

Dawno, dawno temu (choć może nie aż tak dawno) popełniłem notkę na temat skryptów przechwytujących (hook scripts) dla repozytoriów systemu kontroli wersji Subversion. Chodziło o uniemożliwienie zapisania w repozytorium zmian, jeśli nie został podany do nich żaden komentarz wyjaśniający.

Źródło: zine.net.pl
Dziel się z innymi:
arkadiusz.wasniewski : Hook scripts w PowerShell

Inne 2914 dni, 17 godzin, 7 minut temu http://pawlos.blogspot.com/ 51 rozwiń

1 2... 78 79 80 81 82 83 84 85
Szkolenia SecurITum

maj

25.
CodeEurope
Warszawa

październik

Zobacz wszystkie

Najaktywniejsi

1

macko (32 816,53)

2

http://pawlos.blo... (31 626,47)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,87)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 385,99)

8

Damian (9 041,08)

9

danielplawgo (7 235,99)

10

arek (6 807,95)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

jj09 (3 578,06)

15

jedmac (3 318,39)

16

http://jakub-flor... (3 224,66)

17

CaMeL (2 954,87)

18

spetz (2 933,27)

19

mnikolajuk (2 596,93)

20

lkurzyniec (2 592,76)