Inżynieria oprogramowania

Pytania i odpowiedzi dla profesjonalistów, nauczycieli akademickich i studentów pracujących w cyklu życia systemów

8
Klient chce kodu źródłowego, ale zawiera dużo kodu współdzielonego, którego używam ponownie w innych projektach
Mam klienta, który chciałby, żebym dostarczył kod źródłowy z opracowaną aplikacją binarną. Pierwotnie nie powiedzieli nic o kodzie źródłowym, ale ostatnio powiedzieli, że go potrzebują. Umowa nie została sfinalizowana. Zgodzili się na pracę, nie podpisali, a następnie wrócili z tą klauzulą. Problem w tym, że: Mam bazę kodu, którą tworzyłem …

8
Jak zabezpieczyć interfejs API REST tylko dla zaufanych aplikacji mobilnych
Jak mogę się upewnić, że mój interfejs API REST odpowiada tylko na żądania generowane przez zaufanych klientów, w moim przypadku moje własne aplikacje mobilne? Chcę zapobiec niechcianym żądaniom pochodzącym z innych źródeł. Nie chcę, aby użytkownicy wpisywali klucz szeregowy lub cokolwiek innego, powinno to nastąpić za kulisami, podczas instalacji i …
96 security  rest  mobile 

3
Dlaczego języki programowania, zwłaszcza C, używają nawiasów klamrowych, a nie kwadratowych?
Definicję „języka w stylu C” można praktycznie uprościć do „używa nawiasów klamrowych ( {})”. Dlaczego używamy tej konkretnej postaci (i dlaczego nie coś bardziej rozsądnego, na przykład [], co nie wymaga klawisza Shift przynajmniej na klawiaturach w USA)? Czy jest jakaś rzeczywista korzyść dla wydajności programisty pochodzącej z tych nawiasów, …

10
Dlaczego „Wybierz * z tabeli” jest uważane za złą praktykę
Wczoraj rozmawiałem z programistą „hobby” (sam jestem profesjonalnym programistą). Spotkaliśmy się z niektórymi jego pracami i powiedział, że zawsze odpytuje wszystkie kolumny w swojej bazie danych (nawet na / w serwerze / kodzie produkcyjnym). Próbowałem go przekonać, żeby tego nie robił, ale nie odniosłem jeszcze takiego sukcesu. Moim zdaniem programista …
96 database  sql  mysql  bad-code 

8
Czy pobieranie odcisków palców przez przeglądarkę jest opłacalną techniką identyfikacji anonimowych użytkowników?
Czy pobieranie odcisków palców przez przeglądarkę jest wystarczającą metodą jednoznacznej identyfikacji anonimowych użytkowników? Co się stanie, jeśli uwzględnisz dane biometryczne, takie jak gesty myszy lub wzorce pisania? Innego dnia natknąłem się na eksperyment Panopticlick EFF działa na odciskach palców przeglądarki . Oczywiście od razu pomyślałem o konsekwencjach dla prywatności i …

13
Jak ostrzec innych programistów przed implementacją klasy
Piszę zajęcia, które „muszą być używane w określony sposób” (chyba wszystkie klasy muszą…). Na przykład, utworzyć fooManagerklasę, która wymaga połączenia do, powiedzmy Initialize(string,string). I, idąc dalej za przykładem, klasa byłaby bezużyteczna, gdybyśmy nie słuchali jej ThisHappenedakcji. Chodzi mi o to, że klasa, którą piszę, wymaga wywołań metod. Ale skompiluje się …

14
Czy nadal używany jest język programowania C?
Jestem programistą C # i większość mojego rozwoju dotyczy stron internetowych wraz z kilkoma aplikacjami Windows. Jeśli chodzi o C, nie używałem go od dawna, ponieważ nie było takiej potrzeby. Zaskoczyło mnie to, gdy jedna z moich przyjaciół powiedziała, że ​​musi nauczyć się języka C do testowania zadań, podczas gdy …


13
Jak radzić sobie z „prawie dobrym” kodem od młodszego programisty? [Zamknięte]
Mam pytanie dotyczące zarządzania zespołem. Obecnie mam do czynienia z młodszym programistą, który pracuje zdalnie z fabryki kodowania. Facet jest otwarty na krytykę i chętny do nauki, ale mam wątpliwości, jak bardzo powinienem popychać różne rzeczy. Właśnie teraz, gdy coś jest proste i oczywiste, stanowi naruszenie dobrych praktyk: jak naruszenie …


9
Dlaczego powinienem używać zastrzyku zależności?
Trudno mi znaleźć zasoby na temat tego, dlaczego powinienem używać zastrzyku zależności . Większość zasobów, które widzę, wyjaśnia, że ​​po prostu przekazuje instancję obiektu do innej instancji obiektu, ale dlaczego? Czy to tylko dla czystszej architektury / kodu czy wpływa to na wydajność jako całość? Dlaczego powinienem wykonać następujące czynności? …

13
Czy powinniśmy wyeliminować zmienne lokalne, jeśli możemy?
Na przykład, aby utrzymać procesor włączony w Androidzie, mogę użyć takiego kodu: PowerManager powerManager = (PowerManager)getSystemService(POWER_SERVICE); WakeLock wakeLock = powerManager.newWakeLock(PowerManager.PARTIAL_WAKE_LOCK, "abc"); wakeLock.acquire(); Ale myślę, że lokalne zmienne powerManageri wakeLockmogą być wyeliminowane: ((PowerManager)getSystemService(POWER_SERVICE)) .newWakeLock(PowerManager.PARTIAL_WAKE_LOCK, "MyWakelockTag") .acquire(); podobna scena pojawia się w widoku alertu iOS, np .: z UIAlertView *alert = [[UIAlertView …


2
Czym tak naprawdę jest JavaScript?
Wszystko zaczęło się, gdy szukałem sposobu na przetestowanie mojej strony internetowej pod kątem zgodności z JavaScript, takiej jak W3C HTML Validator . Jeszcze nie znalazłem. Daj mi znać, jeśli znasz jakieś ... Szukałem oficjalnej strony JavaScript i znalazłem skrypt ECMA . Ci ludzie znormalizowali język skryptowy (nie mam już ochoty …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.