dotnetomaniak.pl - Najnowsze artykuły o .NET - Strona 18

One day we decided that we don’t want to waste any more time on tasks that can be automated and we decided to start with automation of our merging process. Today’s development teams use various branching models. Ranging from the straightforward ones, such as the trunk-based model, up to a completely autonomous continuous deployment process. Many consider continuous deployment to be a utopia for lar...

Źródło: medium.com
Dziel się z innymi:
[EN] The Automerger — automation is the key

Sztuka programowania 308 dni, 2 godziny, 46 minut temu batas2 85 źrodło rozwiń

Dlaczego nie wystarczy nam macierz i jak działa HDFS.

Po co rozpraszać storage? Krótko o HDFS.

Programowanie rozproszone 312 dni, 3 godziny, 8 minut temu mszymczyk 102 źrodło rozwiń

Zastanawiałeś się może kiedyś w jaki sposób biblioteki do wyrażeń regularnych wyszukują wzorce w teksie? Jeżeli tak to ten artykuł jest dla Ciebie. Uprzedzam kod w Javie, ale tym lepiej bo algorytm i tak warto napisać samemu żeby lepiej zrozumieć :D

Tagi: algorithms
Dziel się z innymi:
Matching regexes using backtracking

Sztuka programowania 312 dni, 3 godziny, 8 minut temu asciiBlade 66 źrodło rozwiń

Często w naszych aplikacjach mamy do czynienia z datami. Najczęściej używamy ich przy polach takich jak data utworzenia (np. CreatedAt) lub data modyfikacji (np. ModifiedAt), ale są też inne miejsca. Wtedy z reguły stosujemy DateTime.UtcNow. Niestety w testach ciężko jest potem coś z taką datą zrobić. Nie mamy żadnej możliwości ustawienia tej daty na jakąś inną, aby przetestować czy nasza aplikacja działa poprawnie. Sprawa się jeszcze bardziej komplikuje, gdy mamy logikę biznesową uzależnioną od takiej ...

Źródło: www.admu.pl
Dziel się z innymi:
Daty – jak sobie z nimi radzić – ADMU Blog

Narzędzia 317 dni, 2 godziny, 9 minut temu Admu 169 źrodło rozwiń

There’s a certain set of special method signatures in C# which have particular support on the language level. Methods with those signatures allow for using a special syntax which has several benefits. For example, we can use them to simplify our code or create DSL to express a solution to our domain-specific problem in a much cleaner way. I came across those methods in different places, so I decided to create a blog post to summarize all my discoveries on this subject.

Tagi: C#
Dziel się z innymi:
The Magical Methods in C# · Cezary Piątek Blog

Sztuka programowania 317 dni, 2 godziny, 9 minut temu cezarypiatek 203 źrodło rozwiń

ASP.NET Core already has nice RPC options like SignalR and gRPC. JSON-RPC is an interesting, lightweight and flexible option, which is complementary to the existing ones.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] JSON-RPC in ASP.NET Core With StreamJsonRpc

Web 318 dni, 48 minut temu tpeczek 79 źrodło rozwiń

Jednym z podstawowych narzędzi Data Scientist jest Numpy. Niestety nadmiar danych może znacznie utrudnić nam zabawę. Dlatego powstało Koalas. Biblioteka umożliwiająca korzystanie z Apache Spark w taki sposób, jakbyśmy robili to za pomocą Numpy.Spis treścihide1Cel2Środowisko3Pip i Spark Session4Przygotowanie Spark DataFrame5Przygotowanie Koalas DataFrame6Top 10 najczęściej ocenianych filmówPySparkKoalas/PandasSpark SQL7Top 10 filmów wg średnich ocen (ale tylko takich, które mają >100 ocen)PySparkKoalas/Pa...

Źródło: wiadrodanych.pl
Dziel się z innymi:
Koalas, czyli PySpark w przebraniu Numpy - Wiadro Danych

Inne 318 dni, 48 minut temu mszymczyk 23 źrodło rozwiń

W tym wpisie podzieliłem się moimi doświadczeniami z rozmów kwalifikacyjnych na stanowisko młodszego programisty .NET. Przedstawiłem też kilka pytań, na które musisz być przygotowany.

Dziel się z innymi:
Jak Wygląda Rozmowa Kwalifikacyjna Na Stanowisko Młodszego Programisty .NET? - Modest Programmer

This video is an introduction to bit hacks; we're going to visualize bit hack expressions and learn how to construct and apply them. This video is a direct response to a previous video about bit hacks (https://youtu.be/OPFJUpdCq0I) that was too complicated to an introduction, so this video is here to fill this need. I also have an article about the same topic that goes into more detail about the examples presented here, plus it contains a more bit hacks. https://leveluppp.ghost.io/bit-hacks-in-c/ Enj...

Źródło: youtu.be
Dziel się z innymi:
Introduction to Bit Hacks - YouTube

Sztuka programowania 319 dni, 3 godziny, 9 minut temu Badamczewski 22 źrodło rozwiń

What I learned from $2500 Udi Dahan course Around the beginning of April 2020 Udi Dahan, owner of Particular Software, released his course in a form of online videos, for free. The big deal is that Udi is one of the world’s foremost experts on Service-Oriented Architecture, Distributed Systems, and Domain-Driven Design. This was a trigger for me and my whole team to watch the course and have a weekly discussion session to talk through completed chapters. Here is what I learned.Use messaging In his cour...

Tagi: mikroserwisy, SOA
Dziel się z innymi:
What I learned from $2500 Udi Dahan course – Michał Białecki Blog

Architektura 319 dni, 3 godziny, 9 minut temu michal-bialecki 128 źrodło rozwiń

Wygląda na to że bitowe sztuczki są znowu w modzie. Tutaj opisuję dość ekstremalny hack który pozwala szybko skonwertować kod binarny na kod Gray'a.

Tagi: hack
Dziel się z innymi:
[EN] bin2gray - bit megahack

Sztuka programowania 319 dni, 3 godziny, 9 minut temu asciiBlade 32 źrodło rozwiń

W dzisiejszych czasach wiele firm/deweloperów/architektów decyduje się na rozpraszanie aplikacji. Decyzje te spowodowane są często tym, aby zachęcić specjalistów do dołączenia do firmy i projektu, reklamując ją jako nowoczesną, podążającą za nowoczesnymi rozwiązaniami. Z biznesowego punktu widzenia najprawdopodobniej ma to sens, ponieważ na rynku brakuje specjalistów, a projekt, który na papierze wygląda, że rozwiązuje problemy skali, wydaje się ciekawy i nietrywialny. Oczywiście zdarza się, że rozprosze...

Źródło: itdepends.pl
Dziel się z innymi:
Problemy i konsekwencje związane z rozproszeniem aplikacji

Architektura 319 dni, 3 godziny, 9 minut temu Daniel Dziubecki 98 źrodło rozwiń

Modelowanie zagrożeń bezpieczeństwa znane z IT można łatwo przełożyć na naszą obecną sytuacje z koronawirusem.

Źródło: www.diwebsity.com
Dziel się z innymi:
Co łączy modelowanie zagrożeń i koronawirusa? - Diwebsity

Architektura 322 dni, 2 godziny, 47 minut temu suvroc 45 źrodło rozwiń

Z tego wywiadu dowiesz się między innymi: ➡ Jak zostać programistą .NET? ➡ Jakie są wady i zalety pracy programisty? ➡ Czy obecnie trudno jest znaleźć pracy na stanowisku młodszy programista? ➡ Jaką ścieżkę wybrać na początek? ➡ Jakie najczęstsze błędy popełniają kandydaci?

Jak Zostać Programistą .NET - Rozmowa z Cezarym Walenciukiem - Modest Programmer

Sztuka programowania 324 dni, 2 godziny, 50 minut temu modestprogrammer 71 źrodło rozwiń

Bit hacks are an incredibly powerful tool in every developer's toolbox. When used correctly, they can bring simplicity, performance, scalability, and even be used for compact data representation in probabilistic Data Structures. The downside is that they are hard to understand, need a lot of testing, and in a lot of cases, they aren't portable since these operations will have different outcomes on different hardware architectures. Don't worry. I'm here to help. In this article, we will be discussing t...

Dziel się z innymi:
Bit Hacks in C#

Sztuka programowania 324 dni, 2 godziny, 50 minut temu Badamczewski 127 źrodło rozwiń

W formie eksperymentu i współudziału w ramach dotnetconf.pl oraz dotnetomaniak.pl chcielibyśmy zaprosić was na prezentacje: "Mikroserwisy w Azure" Eksperyment to oczywiście prezentacja zamiast warsztatów, gdyż w epoce COVID, ciężko nam organizować warsztaty. Jeżeli podoba Ci się pomysł i jesteś zainteresowany to po prostu się zapisz i "przyjdź"

Źródło: www.meetup.com
Dziel się z innymi:
[Spotkanie online] Prezentacja Mikroserwisy w Azure | Meetup

Inne 325 dni, 2 godziny, 37 minut temu Piotr Stapp 71 źrodło rozwiń

Jedziemy z 61. odcinkiem Ostrej Piły. W nim, razem z naszym gościem, porozmawiamy o wystarczająco dobrym oprogramowaniu. Czy zawsze powinniśmy cisnąć kod aby była najlepszy z możliwych czy jest jakiś poziom przy którym możemy powiedzieć, że to co mamy jest good enough? A na koniec konkurs.

Źródło: ostrapila.pl
Dziel się z innymi:
Good enough software – Ostra Piła

Inne 325 dni, 2 godziny, 37 minut temu macabre13 34 źrodło rozwiń

Elasticsearch zaskakuje nas swoimi możliwościami i szybkością działania, ale czy zwracane wyniki są prawidłowe? W tym wpisie dowiesz się jak Elasticsearch działa pod maską i dlaczego zwracane agregacje są pewnego rodzaju przybliżeniem.Spis treścihide1Elasticsearch pod maskąIndeksy, shardy i replikiZapytania i agregacjeSzacowanie2TestDataFrame w Apache SparkTop 20 LinesTop 10 vehicleNumber3WnioskiPodziel się:Dodaj do ulubionych:PodobneElasticsearch pod maskąIndeksy, shardy i repliki Zacznijmy od tego, ja...

Źródło: wiadrodanych.pl
Dziel się z innymi:
Dlaczego Elasticsearch kłamie? Jak działa Elasticsearch? - Wiadro Danych

Bazy danych i XML 325 dni, 2 godziny, 37 minut temu mszymczyk 75 źrodło rozwiń

This is a lecture about data and instruction level dependencies in high level languages like C#, Java etc. There's a lot of knowledge on the internet about this very topic but this is mostly reserved for ASM, C/C++ and hidden in CPU manuals.This is my attempt to introduce this subject to a broader audience. Sources: https://github.com/badamczewski/DataOrientedDesign/blob/master/DoDSamples/Samples/InstructionLevelDependency.cs Link to Branch Prediction lecture that's mentioned in the video: https://www....

Źródło: youtu.be
Dziel się z innymi:
[EN] Instruction Level Dependency in C# - YouTube

Sztuka programowania 325 dni, 2 godziny, 37 minut temu Badamczewski 21 źrodło rozwiń

1 2... 16 17 18 19 20 21... 444 445

Najaktywniejsi

1
(32 895,6)
2
(32 816,53)
3
(27 178,29)
4
(21 178,88)
5
(20 336,33)
6
(13 018,14)
7
(10 531,65)
8
(9 775,28)
9
(8 851,31)
10
(6 837,96)
11
(6 214,22)
12
(5 393,84)
13
(4 157,41)
14
(4 026,73)
15
(3 908,07)
16
(3 599,64)
17
(3 448,35)
18
(3 318,39)
19
(3 224,66)
20
(3 221,45)