dotnetomaniak.pl

dotnetomaniak.pl - Artykuły z tagiem czysty kod

Witaj, dzisiaj krótki ale myślę, że dość istotny temat jakim jest refaktoryzacja kodu (nieco więcej informacji, a także praktyczny przykład refaktoryzacji znajdziesz -> tutaj Kiedy refktoryzować? Wydaje Ci się, że Twój kod jest czytelny? Wiesz co gdzie jest? Super. Ale czy aby na pewno? Spróbuj znaleźć okre...

Refaktoryzacja? Nie mam na to czasu - DevBlaze

Sztuka programowania 3 dni, 13 godzin, 35 minut temu blaze 171 rozwiń

W dniu dzisiejszym zajmiemy się instalacją SonarQube na Windows i MS SQL oraz pierwszą analizą projektów .Net, .Net Core 2.0 i JavaScript.

Instalacja SonarQube na Windows i MS SQL oraz analiza projektów .Net, .Net Core 2.0 i JavaScript - PoznajProgramowanie.pl

Narzędzia 5 dni, 14 godzin, 57 minut temu AdrianBystrek 124 rozwiń

Jest to pierwszy artykuł dotyczący zasad czystego kodu. W tej części przedstawię spojrzenie na nadawanie znaczących nazw oraz używanie komentarzy.  Czym jest ten czysty kod i dlaczego powinniśmy dążyć do utrzymania naszego kodu w czystości?

Źródło: programistabyc.pl
Dziel się z innymi:
Czysty kod #1 - Programistą być

Sztuka programowania 202 dni, 12 godzin, 36 minut temu Krzysiek Baranowski 189 rozwiń

W trakcie naszej przygody z programowaniem zetknęliśmy się z książkami poruszającymi najróżniejsze tematy. Programowanie, branża IT, biznes, nowe technologie, design, rozwój osobisty, biografie znanych ludzi – było tego naprawdę mnóstwo. Wiele z nich zmieniło sposób w jaki teraz myślimy i podchodzimy do nauki oraz pracy.

Dziel się z innymi:
books#2 - "Czysty kod. Podręcznik dobrego programisty" - PoznajProgramowanie.pl

Sztuka programowania 279 dni, 2 godziny, 57 minut temu AdrianBystrek 180 rozwiń

Czym w ogóle jest enkapsulacja (zwana również hermetyzacją)? Tak z grubsza: Jest to ukrywanie. Nasze obiekty powinny być skryte i nieśmiałe 😉 i nie uzewnętrzniać się… to znaczy swoich bebeszków. Co ukrywamy? Wszystko co się da, przede wszystkim pola klasy i w C# właściwości (properties). Najlepiej je ukryć, ale życie często jest inne i musimy je udostępnić. Krótko o tym czym jest i dlaczego warto ją stosować na prostych przykładach

Czym jest enkapsulacja i co daje jej stosowanie? – O programowaniu

Sztuka programowania 491 dni, 11 godzin, 41 minut temu AreQrm 270 rozwiń

Wyślij ten łańcuszek jednemu znajomemu. Ja wysłałem i mi się skompilowało, Krzyś nie wysłał i ... dowiedział się dlaczego warto robić backupy. Ale nie zacznę powrotu po dwutygodniowej przerwie spamem. Zamiast tego napiszę kilka słów o tym co każdy z Was pewnie już widział w wielu elementach oferowanych przez .NET out of the box, a co sprawia, że kod staje się naprawdę czytelny i może być zrozumiały nawet dla osoby, która kilka dni wcześniej dowiedziała się, że programuje się nie tylko pralki. Mowa będzie...

Hryniewski.NET | Łańcuszki, czyli czytelny kod z Method Chaining

Daj się poznać 2016 534 dni, 12 godzin, 2 minuty temu Rafał Hryniewski 213 rozwiń

Szukałem porad w sprawie trudnej czynności jaką jest nazywanie .NET DEVELOPERS POLAND – facebook Co prawda w innym temacie, ale warto przeczytać aby uświadomić sobie jaka to ciężka praca. Także człowiek szuka i myśli i próbuje.Próby W ramach swoich poszukiwań i eksperymentowania z tworzeniem najlepszego i najczystszego kodu, najlepiej nazwanego i cacy. Dotarłem do takiej sytuacji, gdzie chciałem posiadać osobne klasy (kontrolery, serwisy, repo, co ta...

Dziel się z innymi:
Użytkownik czy użytkownicy? Jak nazywać klasy – moje doświadczenia.

Sztuka programowania 558 dni, 4 godziny, 38 minut temu rroszczyk 199 rozwiń

Skomplikowane aplikacje mogą wymagać skomplikowanego kodu. Jeżeli jego złożoność wynika ze złożoności modelowanego problemu to wszystko jest ok. Gorzej, jeżeli złożoność kodu wynika ze… złożoności kodu. W takim przypadku mówimy o złożoności przypadkowej.

Dziel się z innymi:
Złożoność przypadkowa | Piotr Perak

Architektura 1146 dni, 13 godzin, 54 minuty temu trzyPe 299 rozwiń

Zastanawiacie się co to takiego ten tunel kodu? Otóż chodzi tutaj o specyficzny stan świadomości, z dużym skupieniem i widzeniem tunelowym, w który mogą wejść programiści tworzący kod. Można o nim przeczytać np. w książce autorstwa Roberta C. Martina "Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów", choć tam nosi on nazwę strefy lub przepływu (flow). Zgodnie z opisem we wspomnianej książce, stan ów charakteryzuje się tym, że znajdujący się w nim programiści czują się ...

Me z .NET tete-a-tete » Tunelem kodu pędzę do przodu

Sztuka programowania 1197 dni, 3 godziny, 5 minut temu PaSkol 307 rozwiń

Trafiłem ostatnio na tekst o nadużywaniu var. Przede wszystkim zafrapowało mnie użycie pojęcia „nadużywanie„, bo sugerowało, że podczas tworzenia kodu należałoby (oprócz wielu reguł) brać jeszcze pod uwagę czy danej konstrukcji nie używa się zbyt często (czyli nadużywa). Tylko jakie w takim razie powinno być kryterium umożliwiające stwierdzenie, czy coś jest nadużyciem, czy nie? Czy jeśli ...

Me z .NET tete-a-tete » Oto moja perspektywa: „var” się nie da nadużywać

Sztuka programowania 1239 dni, 22 godziny, 41 minut temu PaSkol 344 rozwiń

Z pewnością sporo osób zetknęło się z wzorcem MVVM (Mode View ViewModel), należącym do wzorców prezentacji (takich jak MVC lub MVP – z którego nota bene się on wywodzi), albo o nim słyszało. Wykorzystuje się go w oprogramowaniu wykorzystującym Windows Presentation Fundation (WPF). Nie zamierzam się tutaj wgłębiać w meandry tego wzorca. Chciałem się tylko odnieść do pewnej jego (nomen omen) właściwości, dotyczącej sposobu powiadamiania widoku, że właściwość modelu uległa zmianie. Dokonuje się tego ...

Me z .NET tete-a-tete » Wzorcu wszak twoją jest rolą utrzymać kod pod kontrolą.

Sztuka programowania 1344 dni, 5 godzin, 13 minut temu PaSkol 169 rozwiń

Zgodnie z obietnicą wypada przedstawić drugi z rezultatów inspiracji wynikłej ze swoistego dialogu (diaBlogu ;) ) pomiędzy Krzysztofem Morcinkiem a mną. Tym razem skupię się na następującym fragmencie jego wpisu ...

Me z .NET tete-a-tete » Bacz, bo w gąszczu uogólnień – skryty – rwie uproszczeń strumień.

Sztuka programowania 1376 dni, 11 godzin, 17 minut temu PaSkol 165 rozwiń

Zapewne każdy profesjonalny programista zna zasadę DRY, której nazwa jest zarazem skrótem jej treści Don’t Repeat Yourself czyli zalecenia Nie Powtarzaj Się. Najczęściej stosuje się ją, by przeciwdziałać powielaniu kodu wykonującemu tę samą czynność (czy to przez jego niepotrzebne, ponowne napisanie czy też przez zwykłe przeklejanie). To co ciekawego w tej regule, to fakt, że w swej treści skierowana jest ona do ...

Me z .NET tete-a-tete » Refaktoryzator wprawny zmienia kodu smak … w wytrawny.

Sztuka programowania 1441 dni, 5 godzin, 25 minut temu PaSkol 208 rozwiń

Nie mam zamiaru nikogo indoktrynować. Nie mam zamiaru dyskutować o wyższości tego nad tym i owego nad tamtym. Zamierzam natomiast przedstawić parę zalet regionów oraz powód, dla którego podobają się właśnie mi. A skoro już zdradziłem, że wpis jest subiektywny i tendencyjny, to zacznę właśnie od tego powodu. Z urodzenia jestem ...

Tagi: czysty kod
Źródło: paskol.robi.to
Dziel się z innymi:
Me z .NET tete-a-tete » Jedni ich nie lubią wcale, ja regiony sobie chwalę.

Sztuka programowania 1441 dni, 5 godzin, 25 minut temu PaSkol 199 rozwiń

Kiedy wprowadza się reguły? Zazwyczaj wówczas, kiedy zjawiska zachodzące w danym środowisku zaczynają wymykać się spod kontroli. Weźmy np. pojazd komunikacji miejskiej. Jeżeli jest on praktycznie pusty, to można z niego wysiadać w tym samym momencie, w którym ktoś chce wsiąść – ta garstka pasażerów wyminie się w drzwiach w sposób intuicyjny. Jeśli jednak liczba wysiadających jak i wsiadających zwiększy się, to konieczna będzie już jakaś regulacja – np. ...

Me z .NET tete-a-tete » Ma reguła konsekwencje, więc pytam: dlaczego dopatrywać się w nich czegoś niepożądanego?

Architektura 1589 dni, 4 godziny, 54 minuty temu PaSkol 105 rozwiń

Reguły, zasady – przemyślenia na ich temat ostatnio opanowały mój umysł, więc naturalną konsekwencją jego stanu są kolejne moje wpisy. I czuję, że to jeszcze nie koniec. Na blogu ostatnio jest bardziej filozoficznie, ale tak bywa, kiedy dokonuje się retrospekcji. Dziś co nieco o regule nazywania warunków (wywodzącej się z reguły wydzielania metody). Chodzi w niej o to, aby wyrażenia logiczne występujące w kodzie...

Źródło: paskol.robi.to
Dziel się z innymi:
Me z .NET tete-a-tete » To wciąż zasada, czy już przesada?

Sztuka programowania 1595 dni, 2 godziny, 5 minut temu PaSkol 191 rozwiń

Informatyka z racji swojego sformalizowania kocha się w regułach. Nie można się praktycznie ruszyć, by w jakąś nie wdepnąć. Zaczynam się powoli zastanawiać, czy nie mamy tutaj do czynienia ze zjawiskiem podobnym do eksplozji klas – eksplozją reguł. Bezsprzecznie do tego stanu rzeczy przyczyniają się także blogi. Widywałem na blogach wpisy, w których ...

Źródło: paskol.robi.to
Dziel się z innymi:
Me z .NET tete-a-tete » Owszem, reguły trzeba stosować, ale nie dajmy się im zwariować.

Sztuka programowania 1600 dni, 8 godzin, 38 minut temu PaSkol 218 rozwiń

Komentarze z reguły są złe, zamiast nich należy pisać czytelny kod (czyli kod, który czytany wyjaśnia swoje działanie). Są złe bo się dewaluują, tj. po jakimś czasie nie korespondują z kodem, opisują go w nieprawdziwy sposób, bo kod się zmienił. Jest to prawda, której obecnie nie trzeba chyba już nikomu tłumaczyć, przynajmniej tym, którzy trzymają rękę na programistycznym pulsie. Czy zatem rezygnując z komentarzy oraz pisząc czytelny kod pozbyliśmy się całego ich zła? Niekoniecznie, ono czeka cierpliwie...

Źródło: paskol.robi.to
Dziel się z innymi:
Me z .NET tete-a-tete » Chociaż pozbyłeś się komentarzy ich zło się w kodzie wciąż może zdarzyć.

Sztuka programowania 1602 dni, 3 godziny temu PaSkol 199 rozwiń

Po odłożeniu kodu na weekend, jego przeglądzie i uwzględnieniu komentarzy, można uznać proces refaktoryzacji za zakończony. Pisząc „proces” mam tu na myśli wykonanie refaktoryzacji o ściśle określonym celu – w tym przypadku było to stworzenie mechanizmu importu, który zastąpi używany obecnie. Nie wchodziły zatem w ten proces...

Me z .NET tete-a-tete » Nadeszła pora na cykl publikacji: „Historia pewnej refaktoryzacji”. Podsumowanie.

Sztuka programowania 1684 dni, 2 godziny, 44 minuty temu PaSkol 82 rozwiń

Ostatnią z czynności refaktoryzacyjnych będzie przystosowanie dotychczasowej klasy MethodObject do używania powstałych w trakcie refaktoryzacji klas. Jak można sprawdzić w części drugiej, klasa ta posiadała cztery publiczne metody: ImportCSV(), ImportTabSeparated(), ImportFixed(), ImportBinary(). Metody te były następnie wykorzystywane przez interfejs użytkownika do wykonywania odpowiednich importów. Te metody muszą zostać zachowane, zmieni się natomiast ich implementacja. Zmianie ulegnie też...

Me z .NET tete-a-tete » Nadeszła pora na cykl publikacji: „Historia pewnej refaktoryzacji”. Część 19.

Sztuka programowania 1692 dni, 13 godzin, 22 minuty temu PaSkol 34 rozwiń

1 2
Szkolenia SecurITum

październik

Dodaj nowe Zobacz wszystkie

Najaktywniejsi

1

macko (32 816,53)

2

http://pawlos.blo... (32 078,52)

3

pzielinski (27 178,29)

4

gordon_shumway (21 178,87)

5

paduda (20 336,33)

6

psz750 (13 018,14)

7

rroszczyk (10 386,57)

8

Damian (9 173,12)

9

danielplawgo (7 235,99)

10

arek (6 807,95)

11

burczu (6 214,22)

12

PaSkol (5 393,84)

13

lukaszgasior (4 097,38)

14

jj09 (3 733,06)

15

spetz (3 363,34)

16

jedmac (3 318,39)

17

http://jakub-flor... (3 224,66)

18

CaMeL (2 954,87)

19

dpawlukiewicz (2 811,22)

20

lkurzyniec (2 737,06)