dotnetomaniak.pl - Najnowsze artykuły o .NET - Strona 21

W dzisiejszych czasach wiele firm/deweloperów/architektów decyduje się na rozpraszanie aplikacji. Decyzje te spowodowane są często tym, aby zachęcić specjalistów do dołączenia do firmy i projektu, reklamując ją jako nowoczesną, podążającą za nowoczesnymi rozwiązaniami. Z biznesowego punktu widzenia najprawdopodobniej ma to sens, ponieważ na rynku brakuje specjalistów, a projekt, który na papierze wygląda, że rozwiązuje problemy skali, wydaje się ciekawy i nietrywialny. Oczywiście zdarza się, że rozprosze...

Źródło: itdepends.pl
Dziel się z innymi:
Problemy i konsekwencje związane z rozproszeniem aplikacji

Architektura 353 dni, 14 godzin, 31 minut temu Daniel Dziubecki 99 źrodło rozwiń

Modelowanie zagrożeń bezpieczeństwa znane z IT można łatwo przełożyć na naszą obecną sytuacje z koronawirusem.

Źródło: www.diwebsity.com
Dziel się z innymi:
Co łączy modelowanie zagrożeń i koronawirusa? - Diwebsity

Architektura 356 dni, 14 godzin, 9 minut temu suvroc 45 źrodło rozwiń

Z tego wywiadu dowiesz się między innymi: ➡ Jak zostać programistą .NET? ➡ Jakie są wady i zalety pracy programisty? ➡ Czy obecnie trudno jest znaleźć pracy na stanowisku młodszy programista? ➡ Jaką ścieżkę wybrać na początek? ➡ Jakie najczęstsze błędy popełniają kandydaci?

Jak Zostać Programistą .NET - Rozmowa z Cezarym Walenciukiem - Modest Programmer

Sztuka programowania 358 dni, 14 godzin, 13 minut temu modestprogrammer 71 źrodło rozwiń

Bit hacks are an incredibly powerful tool in every developer's toolbox. When used correctly, they can bring simplicity, performance, scalability, and even be used for compact data representation in probabilistic Data Structures. The downside is that they are hard to understand, need a lot of testing, and in a lot of cases, they aren't portable since these operations will have different outcomes on different hardware architectures. Don't worry. I'm here to help. In this article, we will be discussing t...

Dziel się z innymi:
Bit Hacks in C#

Sztuka programowania 358 dni, 14 godzin, 13 minut temu Badamczewski 127 źrodło rozwiń

W formie eksperymentu i współudziału w ramach dotnetconf.pl oraz dotnetomaniak.pl chcielibyśmy zaprosić was na prezentacje: "Mikroserwisy w Azure" Eksperyment to oczywiście prezentacja zamiast warsztatów, gdyż w epoce COVID, ciężko nam organizować warsztaty. Jeżeli podoba Ci się pomysł i jesteś zainteresowany to po prostu się zapisz i "przyjdź"

Źródło: www.meetup.com
Dziel się z innymi:
[Spotkanie online] Prezentacja Mikroserwisy w Azure | Meetup

Inne 359 dni, 14 godzin temu Piotr Stapp 71 źrodło rozwiń

Jedziemy z 61. odcinkiem Ostrej Piły. W nim, razem z naszym gościem, porozmawiamy o wystarczająco dobrym oprogramowaniu. Czy zawsze powinniśmy cisnąć kod aby była najlepszy z możliwych czy jest jakiś poziom przy którym możemy powiedzieć, że to co mamy jest good enough? A na koniec konkurs.

Źródło: ostrapila.pl
Dziel się z innymi:
Good enough software – Ostra Piła

Inne 359 dni, 14 godzin temu macabre13 34 źrodło rozwiń

Elasticsearch zaskakuje nas swoimi możliwościami i szybkością działania, ale czy zwracane wyniki są prawidłowe? W tym wpisie dowiesz się jak Elasticsearch działa pod maską i dlaczego zwracane agregacje są pewnego rodzaju przybliżeniem.Spis treścihide1Elasticsearch pod maskąIndeksy, shardy i replikiZapytania i agregacjeSzacowanie2TestDataFrame w Apache SparkTop 20 LinesTop 10 vehicleNumber3WnioskiPodziel się:Dodaj do ulubionych:PodobneElasticsearch pod maskąIndeksy, shardy i repliki Zacznijmy od tego, ja...

Źródło: wiadrodanych.pl
Dziel się z innymi:
Dlaczego Elasticsearch kłamie? Jak działa Elasticsearch? - Wiadro Danych

This is a lecture about data and instruction level dependencies in high level languages like C#, Java etc. There's a lot of knowledge on the internet about this very topic but this is mostly reserved for ASM, C/C++ and hidden in CPU manuals.This is my attempt to introduce this subject to a broader audience. Sources: https://github.com/badamczewski/DataOrientedDesign/blob/master/DoDSamples/Samples/InstructionLevelDependency.cs Link to Branch Prediction lecture that's mentioned in the video: https://www....

Źródło: youtu.be
Dziel się z innymi:
[EN] Instruction Level Dependency in C# - YouTube

Często na GitHubie w opisach projektów można zobaczyć Badge – odznaki pokazujące status builda, pokrycia kodu, status testów i innych rzeczy. Jak zrobić coś takiego i czy w ogóle warto?

Dziel się z innymi:
Badge na GitHub – shields.io – Programmer-girl

Inne 360 dni, 14 godzin, 8 minut temu Weronika Mularczyk 44 źrodło rozwiń

Today, I will introduce some changes in version 5.0 and present how to update the version in the project from version 3.1 to 5.0.

Źródło: bush-dev.com
Dziel się z innymi:
ASP.NET Core 5.0 - what changes?

Web 360 dni, 14 godzin, 8 minut temu bush_dev 130 źrodło rozwiń

Z artykułu dowiesz jak przekształcić przychodzące w ASP.NET CORE żądanie na odpowiedni typ.

Tagi: C# .NET Core
Źródło: poznajgita.pl
Dziel się z innymi:
[ASP.NET Core] TypeConverter zamiast IModelBinder

Sztuka programowania 363 dni, 14 godzin, 33 minuty temu tomaszprasolek 101 źrodło rozwiń

Kiedyś bardzo lubiłem bibliotekę AutoMapper. Była ona z reguły jedną z pierwszych bibliotek, jakie zawsze dodawałem do projektu na samym początku. Pozwalała mi tworzyć mnóstwo obiektów i mapować je do woli, poświęcając na to niewiele czasu „programistycznego”. Była świetna! Aż do momentu, gdy zaczęła być jedną z największych bolączek.

Źródło: www.admu.pl
Dziel się z innymi:
AutoMapper to zło – ADMU Blog

Sztuka programowania 365 dni, 14 godzin, 6 minut temu Admu 260 źrodło rozwiń

Z artykułu dowiesz się konkretnie jaki język programowania moim zdaniem powinieneś wybrać na start. Konkretna odpowiedź.

Jaki Język Programowania Wybrać? Konkretna Odpowiedź - Modest Programmer

Sztuka programowania 365 dni, 14 godzin, 6 minut temu modestprogrammer 80 źrodło rozwiń

Podbijając wersje .NET Core w projekcie, doświadczymy sytuacji zmiany logiki związanej z walidacją modelu oraz typem domyślnym dla odpowiedzi HTTP 400. Automatyczne sprawdzenie stanu modelu jest świetnym rozwiązaniem. Jednak co w przypadku scenariusza, gdy chcemy podmienić domyślny obiekt odpowiedzi HTTP 400 na własną implementację. I o tym jak to zrobić będzie ten wpis. Zapraszam do lektury.

Zwrócenie własnego obiektu odpowiedzi HTTP 400 w ramach automatycznej walidacji stanu modelu w ASP.NET Core - DevKR

Sztuka programowania 367 dni, 15 godzin, 21 minut temu Krzysztof_DevKR 84 źrodło rozwiń

How to keep two different types in synchronization using roslyn analyzers.

Tagi: C#, dotnet, roslyn
Dziel się z innymi:
[EN] Twin types - properties synchronization without inheritance · Cezary Piątek Blog

Narzędzia 367 dni, 15 godzin, 21 minut temu cezarypiatek 51 źrodło rozwiń

Kurz po opublikowaniu wersji 8.0 jeszcze nie opadł, a prace nad kolejną wersją już 9.0 się zaczęły.

Tagi: C# .NET
Źródło: prosty.net
Dziel się z innymi:
C# 9.0 a zwięzłość kodu – Prosty.NET

Sztuka programowania 367 dni, 15 godzin, 21 minut temu mjuskiewicz 194 źrodło rozwiń

W poprzednim wpisie udokumentowałem utworzenie przepływu danych wykorzystującego technologie takie jak Kafka, Kafka Streams, Logstash i Elasticsearch. Po kilku dniach pracy mam już wystarczającą ilość danych, aby przekonać się jakie możliwości analizy danych transportu miejskiego umożliwia Elasticsearch i Kibana.Spis treścihide1DaneLiczność zbioru2MapaHeatmapGrid rectangles3Wykresy, wykresikiDodanie pola z godzinąWykresiki – ogólnieWykresiki – dla linii 122 i 190Najszybszy w mieście wóz, najszybszy w mie...

Źródło: wiadrodanych.pl
Dziel się z innymi:
Analiza Danych Transportu Miejskiego Warszawy w Kibana i Elasticsearch - Wiadro Danych

Inne 372 dni, 15 godzin, 9 minut temu mszymczyk 64 źrodło rozwiń

.NET 5 – jak zacząć. Chciałbyś nauczyć się programować w .NET i dowiedzieć się co potrafi platforma od Microsoft? Jakich narzędzi użyć i od czego zacząć? Dobrze trafiłeś! Wyjaśnię Ci wszystko krok po kroku.

Tagi: net5
Dziel się z innymi:
.NET 5 – jak zacząć – Michał Białecki Blog

Sztuka programowania 372 dni, 15 godzin, 9 minut temu michal-bialecki 130 źrodło rozwiń

Bezpieczeństwo i dostęp do zasobów ma wiele odcieni. Z jednej strony mamy ACLe, konta użytkowników pod którymi uruchamia się aplikacje, a z drugiej? No właśnie. O drugiej stronie piszę w tym wpisie. Capability-based security. Zapraszam.

Źródło: blog.scooletz.com
Dziel się z innymi:
Capability-based security - Szymon Kulec @Scooletz

Architektura 373 dni, 14 godzin, 22 minuty temu Scooletz 41 źrodło rozwiń

1 2... 19 20 21 22 23 24... 446 447

Najaktywniejsi

1
(32 895,6)
2
(32 816,53)
3
(27 178,29)
4
(21 178,88)
5
(20 336,33)
6
(13 018,14)
7
(10 531,65)
8
(9 775,28)
9
(8 866,31)
10
(6 837,96)
11
(6 214,22)
12
(5 393,84)
13
(4 157,41)
14
(4 026,73)
15
(3 908,07)
16
(3 599,64)
17
(3 448,35)
18
(3 318,39)
19
(3 224,66)
20
(3 221,45)