Inżynieria oprogramowania

23
Jaka jest definicja „Big Data”?

Czy jest jeden Wszystkie definicje, które mogę znaleźć, opisują rozmiar, złożoność / różnorodność lub prędkość danych. Definicja Wikipedii jest jedyną, którą znalazłem z faktyczną liczbą Wielkie rozmiary danych są stale zmieniającym się celem, począwszy od 2012 r., Od kilkudziesięciu...

23
Przejdź z JSON do Protobuf. Czy warto?

Mamy usługi sieciowe REST, które mogą obsługiwać XML lub JSON (WCF). Bawię się pomysłem wdrożenia Protobufów. Czemu? PROS Mniejsze obciążenie serwerów. Mniejszy rozmiar wiadomości - mniejszy ruch. Łatwiej jest zmienić teraz niż później. CONS Konieczne do wdrożenia Będzie trudniej rozwiązywać...

23
Jakość kodu w testach jednostkowych?

Czy podczas pisania testów jednostkowych warto poświęcić dodatkowy czas, aby kod miał dobrą jakość i czytelność? Pisząc testy często łamię Prawo Demetera , aby przyspieszyć pisanie i uniknąć używania tak wielu zmiennych. Technicznie testy jednostkowe nie są ponownie wykorzystywane bezpośrednio -...

23
Formatowanie i kontrola wersji

Formatowanie kodu ma znaczenie. Nawet wcięcie ma znaczenie . A spójność jest ważniejsza niż drobne ulepszenia. Ale projekty zwykle nie mają jasnego, kompletnego, weryfikowalnego i egzekwowanego przewodnika stylu od pierwszego dnia, a poważne ulepszenia mogą nadejść każdego dnia. Może to...

23
Etykieta śledzenia błędów - nekromancja czy duplikat?

Natrafiłem na bardzo stary (ponad 2 lata) problem z żądaniem funkcji w narzędziu do śledzenia błędów w projekcie open source, który został oznaczony jako „rozwiązany (nie naprawi się)” z powodu braku narzędzi wymaganych do wprowadzenia wymaganego ulepszenia. W czasie, który upłynął od podjęcia tej...

23
Lista kontrolna, aby uniknąć blokady dostawcy?

Czy istnieje zestaw reguł zatwierdzonych przez branżę, aby uniknąć blokady dostawcy? Mam na myśli coś, co można pokazać kierownikowi lub innemu decydentowi, co jest łatwe do zrozumienia i weryfikacji. Czy istnieje powszechnie przyjęty zestaw reguł, lista kontrolna lub zestaw warunków, które...

23
Jak wdrożyć bezpieczną historię haseł

Hasła nie należy przechowywać w postaci zwykłego tekstu z oczywistych względów bezpieczeństwa: musisz przechowywać skróty, a także należy ostrożnie generować skrót, aby uniknąć ataków na tęczową tablicę. Zwykle jednak wymagane jest przechowywanie ostatnich n haseł i wymuszanie minimalnej...

23
Czy C # połączy się z natywnym kompilatorem C ++? [Zamknięte]

W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to...