dotnetomaniak.pl - Najnowsze artykuły o .NET w dziale Inne - Strona 109

Dziś trochę o jakości kodu. Oczywiście jasne jest, że powinna być jak najwyższa. Tylko nie jest już tak jasne jak to osiągnąć. Zwinne techniki, głównie pochodzące z XP zalecają TDD jako mechanizm wspierający jakość kodu. I faktycznie tak rozwijany kod ma dużo większe szanse na powodzenie (poprawność, utrzymywalność, itp) m.in. ze względu na jego refaktoryzację, a więc wielokrotne myślenie o tym samym kodzie (często przez wiele osób przy programowaniu w parach i współwłasności kodu) i poprawianie jego ja...

Tagi:
Dziel się z innymi:
Sprawna Inżynieria Oprogramowania: Agile OOD w skrócie

Inne 4184 dni, 13 godzin, 50 minut temu http://qurylack.wordpress.com/ 76 źrodło rozwiń

Artykuł omawia czynności, które pozwalają na przyspieszenie generowania dokumentacji przy użyciu Sandcastle.

Dziel się z innymi:
3 sposoby na przyśpieszanie wolnego Sandcastle | Polishwords Blog

Inne 4187 dni, 6 godzin, 36 minut temu paduda 43 źrodło rozwiń

W niedawno zaprezentowanej wersji XNA 3.1, dodano obsługę plików video (.wmv). Na co może się to przydać? Od teraz, w prosty sposób, można np. wyświetlać filmy na dowolnym vertexie, w aplikacji, jako tekstura. Jak ta nowa funkcjonalność sprawuje się w praktyce i jak się jej używa?

Tagi: tekstury, video, WMV, XNA
Dziel się z innymi:
Dawid Pośliński    » XNA: Obsługa video

Inne 4187 dni, 19 godzin, 7 minut temu macko 49 źrodło rozwiń

Glenn Block (.Net FX Program Manager) pojawi się pod koniec czerwca (22-26.06) w Polsce i będzie uczestniczyć w 5 spotkaniach. Rejestracja darmowa.

Tagi:
Źródło: ms-groups.pl
Dziel się z innymi:
Glenn Block Tour

Inne 4189 dni, 6 godzin, 21 minut temu jakubmal 26 źrodło rozwiń

RSA – jak podaje wikipedia jego nazwa jest akronimem utworzonym z pierwszych liter nazwisk jego twórców – Rivest, Shamir, Adleman. Szyfrowanie i odszyfrowanie tekstu z wykorzystaniem RSA nie jest procesem zbyt skomplikowanym – wymaga jednak operowania dość dużymi liczbami pierwszymi co zmusiło mnie do rezygnacji ze standardowego...

Tagi: RSA, szyfrowanie
Źródło: bloghellix.pl
Dziel się z innymi:
Zabawa w szyfrowanie - RSA «  blog by Hellix

Inne 4192 dni, 17 godzin, 3 minuty temu macko 90 źrodło rozwiń

Ciekawy i (być może) przydatny gadżet pozwalający wzbogacić przeglądarkę IE8 w możliwość konwersji kodu z C# do VB.NET bezpośrednio na stronie.

Dziel się z innymi:
VBA Mania: Akcelerator konwersji kodu z C# do VB.NET

Inne 4193 dni, 23 godziny, 55 minut temu Paweł Łukasik 44 źrodło rozwiń

Reklamy środków czystości są niepowtarzalnie wręcz obleśne. Czy nikt tym wstrząśniętym stanem swojego kibla czy zlewu ”gospodyniom” nie uświadomił, że zbierać brud i syf powinno się częściej niż raz na rok? I piękny blask powstały po przejechaniu czystą szmatą po megabrudnej powierzchni niekoniecznie musi być wynikiem wylania na tąże szmatę litra reklamowanego właśnie detergentu. To tak jakby z C# usunąć interfejs IDisposable oraz konstrukcję using (coby o zbieraniu b...

Źródło: zine.net.pl
Dziel się z innymi:
. jak .NET by Maciej Aniserowicz : Reklamowo-porządkowe sko_dev_jarzenie

Inne 4195 dni, 7 godzin, 17 minut temu macko 43 źrodło rozwiń

Dostępność równoległej pętli For była już dostępna w CTP. Jednak ze względu, iż była to wirtualna maszyna użycie jej było bardzo ograniczone (bez wirtualizacji VPC ma jeden wątek). Skoro teraz jest już Beta postanowiłem się temu przyjrzeć ponownie.Parallel Nowy Framework daje nam do dyspozycji trzy warianty: For,For oraz ForEach.

.NET blog: .NET 4.0 - Zrównoleglanie pętli

Inne 4195 dni, 7 godzin, 17 minut temu macko 118 źrodło rozwiń

VS 2010 udostępnia nam funkcjonalność zwaną Call Hierarchy. Dzięki niej jesteśmy wstanie dokładnie prześledzić w jaki sposób i gdzie nasz kod jest wywoływany. Funkcja ta jest podobna do Find All References, z tą różnicą iż pozwala ona na hierarchiczne przeglądanie wywołań funkcji wraz z możliwością zagłębienia się w głąb wywołań (a nie tak jak w Find All... lista miejsc gdzie nasz kod jest wywoływany, ale podobnie do tego jak wygląda opcja Analyzer w .NET Reflector).

Źródło: zine.net.pl
Dziel się z innymi:
.neting in the free world : VS 2010 - Call Hierarchy

Inne 4196 dni, 14 godzin, 56 minut temu danielplawgo 39 źrodło rozwiń

Sporo algorytmów jako swoje parametry przyjmuje różnego typu funkcje, które potem są wykorzystywane w trakcie ich działania. Prostym przykładem są tu wszelkiego rodzaju sortowania czy wyszukiwania, umożliwiające często podanie własnego predykatu (funkcji zwracającej wartość logiczną). W bardziej skomplikowanej wersji może chodzić chociażby o algorytm genetyczny lub przeszukujący drzewo gry, który wykorzystuje do działania jakąś funkcję oceniającą (np. osobników w populacji). Na takie okazje różne języki ...

Źródło: xion.org.pl
Dziel się z innymi:
xion.log » Funkcje jako dane wejściowe

Inne 4197 dni, 19 godzin, 28 minut temu Paweł Łukasik 50 źrodło rozwiń

Michał Żyliński w ostatnią sobotę wziął udział w warszawskiej edycji konferencji Code Camp 2009. Prezentował przy tej okazji bieżący stan prac nad IronPythonem, .NET-ową implementacją kochanego przez wielu języka. Nas swoim blogu odpisał na część komentarzy jakie pojawiły się po prezentacji.

Tagi:
Źródło: blogs.msdn.com
Dziel się z innymi:
SocialITy : Komu Pythona, komu?

Inne 4200 dni, 4 minuty temu danielplawgo 45 źrodło rozwiń

Dzień dobry! Dzisiaj kończymy dyskusję rozpoczęta w poprzednim odcinku, czyli przechodzimy przez pozostałe cztery poziomy planowania i wymieniamy praktyki z nimi związane. Mamy nadzieję, że te dwa podcasty pozwolą spojrzeć na Agile jako spójny metamodel rozwoju oprogramowania.

Źródło: agiletuning.pl
Dziel się z innymi:
AgileTuning.PL  » Blog Archive   » Odcinek 07 - Poziomy Planowania Projektu, cz. 2

Inne 4201 dni, 15 godzin, 18 minut temu Paweł Łukasik 60 źrodło rozwiń

Czasami przy instalacji trzeba stwierdzić czy zainstalowano już jakiś inny MSI. Może to być .NET, serwer SQL, czy może jakiś zupełnie inny produkt..NET Z samym .NETem sprawa jest dosyć prosta. Wystarczy, że użyjemy biblioteki WixNetFxExtension.dll, która realizuje potrzebną nam funkcjonalność...

Tagi: instalator, msi, WiX
Źródło: bartekszafko.pl
Dziel się z innymi:
WIX - Wykrywanie zainstalowanych MSI - Bartek Szafko

Inne 4201 dni, 15 godzin, 18 minut temu macko 40 źrodło rozwiń

Niniejszy, krótki artykuł poświęcony jest podstawom związanym z zabezpieczeniem przesyłanych informacji przy pomocy podpisu elektronicznego. Do wygenerowania podpisu zostanie wykorzystany algorytm RSA. Według Polskiej Wikipedii RSA, to pierwszy i obecnie jeden z dwóch najpopularniejszych (obok ElGamala) algorytmów kryptografii asymetrycznej. Został stworzony w 1978 przez zespół: Ronald Rivest, Adi Shamir, Leonard Adleman (nazwa RSA jest akronimem utworzonym z pierwszych liter nazwisk jego twórców). RSA ...

Programowanie i Technologie (czyli C#, .NET, OPC, OPC UA i inne): Podpisywanie danych przy pomocy algorytmu RSA (przykłady w C#).

Inne 4202 dni, 6 godzin, 22 minuty temu Paweł Łukasik 381 źrodło rozwiń

Jak umilić sobie znajomość z kontrolką ReportViewer Jedną z kluczowych funkcjonalności wielu aplikacji wymaganych przez klientów jest raportowanie. Niedawno miałem okazję zapoznać się z kontrolką raportów dostarczoną przez Microsoft. Początki były jednak… nie za różowe :). Po odpowiednim ustawieniu uprawnień nadszedł czas na przekazanie parametrów. I tutaj zatrzymałem się na dłuższą chwilę. Raporty miały wyświetlać dane z hurtowni opartej na MS SQL 2008. Nie miałem dostępu do zapytań tworzących raporty z...

Dziel się z innymi:
Jak umilić sobie znajomość z kontrolką ReportViewer - K2 Lublin - .NET Developers' Blog

Inne 4202 dni, 22 godziny, 50 minut temu macko 96 źrodło rozwiń

Tym razem będzie o czymś bardzo prostym, chociaż przyznam, że mnie trochę zdziwiło. Zwykle metody w .NET Framework'u działają tak jak podpowiada mi moja intuicja tym razem było trochę inaczej, a ponieważ po rozmowie w gronie znajomych okazało się, że i inni dali się na to złapać, więc opiszę to jako ostrzeżenie ;). Zacznijmy więc od początku: Jak można w najprostszy sposób wpisać coś do pliku? Chyba najłatwiej jest stworzyć strumień do zapisu, przy pomocy metody File.OpenWrite, a następnie wpisać do nie...

Dziel się z innymi:
Programowanie i Technologie (czyli C#, .NET, OPC, OPC UA i inne): Uwaga na strumienie (i metodę File.OpenWrite)

Inne 4202 dni, 22 godziny, 50 minut temu Paweł Łukasik 67 źrodło rozwiń

Jak programowo wygenerować strong name key file (.snk)? Pisząc taski MSBuild albo korzystając z różnych dodatków do automatyzacji (np. GAT/GAX tak jak ja) może przyjść taki moment że będziemy chcieli napisać własny szablon projektu Visual Studio. A jak już chcemy mieć własny szablon to może też zajść potrzeba, że wygenerowany na jego podstawie projekt ma być podpisany go kluczem zwanym w terminologii MS Strong Name Key File. Aby projekt został podpisany wystarczy dodać w pliku .csproj następujące dwie li...

Tagi: snk, strong name
Dziel się z innymi:
Jak programowo wygenerować strong name key file (.snk)? - K2 Lublin - .NET Developers' Blog

Inne 4204 dni, 1 godzinę, 53 minuty temu macko 65 źrodło rozwiń

Przykład prostej klasy służąca do umieszczenia wpisu na blogu opartym o mechanizmy XMLRPC – np. WordPress, BlogEngine.Net.

Tagi:
Dziel się z innymi:
.Net blog C# & Co. | [C#, XMLRPC] Jak wrzucić post na WordPress

Inne 4204 dni, 6 godzin, 22 minuty temu danielplawgo 64 źrodło rozwiń

Bartłomiej Szafko: O Iron pythonie czytałem już trochę wcześniej, jednak nie miałem okazji go faktycznie spróbować. Okazja na użycie pojawiała się jakiś czas temu – szukałem rozwiązania pozwalającego użytkowniokowi aplikacji mieć wpływ na pewne części aplikacji bez konieczności programowania, ani posiadania środowiska programistycznego. Iron Python nadał się do tego idealnie. Leon Bambrick ma na swoim blo...

Tagi: Iron Python
Źródło: bartekszafko.pl
Dziel się z innymi:
Iron Python - Bartek Szafko

Inne 4204 dni, 6 godzin, 22 minuty temu macko 38 źrodło rozwiń

Dawno, dawno temu (choć może nie aż tak dawno) popełniłem notkę na temat skryptów przechwytujących (hook scripts) dla repozytoriów systemu kontroli wersji Subversion. Chodziło o uniemożliwienie zapisania w repozytorium zmian, jeśli nie został podany do nich żaden komentarz wyjaśniający.

Źródło: zine.net.pl
Dziel się z innymi:
arkadiusz.wasniewski : Hook scripts w PowerShell

Inne 4204 dni, 16 godzin, 9 minut temu Paweł Łukasik 51 źrodło rozwiń

1 2... 107 108 109 110 111 112 113 114
.NET diagnostic expert
DAC2019baner

Najaktywniejsi

1
(32 895,6)
2
(32 816,53)
3
(27 178,29)
4
(21 178,88)
5
(20 336,33)
6
(13 018,14)
7
(10 531,64)
8
(9 775,28)
9
(8 558,3)
10
(6 837,96)
11
(6 214,22)
12
(5 393,84)
13
(4 157,41)
14
(4 026,73)
15
(3 908,07)
16
(3 599,64)
17
(3 448,35)
18
(3 318,39)
19
(3 224,66)
20
(3 221,43)