Pytania otagowane jako coding-standards

Standardy kodowania lub konwencje kodowania to zestawy zasad lub wytycznych opracowanych w celu zarządzania procesem tworzenia kodu w projekcie oprogramowania. Zazwyczaj są oparte na najlepszych praktykach branżowych lub ogólnie przyjętych konwencjach. Obejmują one konwencje nazewnictwa, styl, zabronione funkcje i wiele innych.

10
Czy generalnie wysyłasz obiekty lub ich zmienne składowe do funkcji?
Co jest ogólnie przyjętą praktyką między tymi dwoma przypadkami: function insertIntoDatabase(Account account, Otherthing thing) { database.insertMethod(account.getId(), thing.getId(), thing.getSomeValue()); } lub function insertIntoDatabase(long accountId, long thingId, double someValue) { database.insertMethod(accountId, thingId, someValue); } Innymi słowy, czy ogólnie lepiej jest przekazywać całe obiekty, czy tylko pola, których potrzebujesz?


9
Przerwanie linii przed / za operatorem [zamknięte]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 5 lat temu . Podczas gdy konwencja kodu Java firmy Sun sugeruje umieszczenie podziału linii przed operatorem, …

1
Jak radzić sobie z błędnie nazwaną funkcją w kodzie produkcyjnym?
Ostatnio natrafiłem na bibliotekę Python na GitHub. Biblioteka jest świetna, ale zawiera jedną rażącą literówkę w nazwie funkcji. Nazwijmy to dummy_fuction()tak, jak powinno być dummy_function(). Ta funkcja jest zdecydowanie „na wolności” i najprawdopodobniej używana w systemach wbudowanych. Pierwszą rzeczą, jaka przychodzi mi do głowy, jest dodanie drugiej wersji funkcji o …

6
Praktyczne uwagi dotyczące konwencji nazewnictwa HTML / CSS (składnia) [zamknięte]
Pytanie: jakie są praktyczne względy dotyczące składni classi idwartości? Zauważ, że nie pytam o semantykę , czyli o rzeczywiste używane słowa, jak na przykład opisano w tym blogu . Istnieje wiele zasobów po tej stronie konwencji nazewnictwa, w rzeczywistości zaciemniając moje poszukiwanie praktycznych informacji na temat różnych bitów składniowych : …

6
Jakie są dobre powody, aby używać słów kluczowych SQL?
Wydaje się, że jest wielu programistów, którzy piszą SQL, używając wielkich słów kluczowych: SELECT column FROM table INNER JOIN table ON condition WHERE condition GROUP BY clause HAVING condition Zastanawiam się, dlaczego ludzie trzymają się tego podejścia? Oczywiście jest to od dawna ustalona konwencja - ale nigdy nie natknąłem się …

5
Dlaczego społeczność Lisp woli gromadzić wszystkie nawiasy na końcu funkcji?
Dlaczego społeczność Lisp woli gromadzić wszystkie nawiasy na końcu funkcji: (defn defer-expensive [cheap expensive] (if-let [good-enough (force cheap)] good-enough (force expensive))) Dlaczego nie zastosować konwencji takiej jak C lub Java? No cóż, Lisp jest znacznie starszy od tych języków, ale mówię o współczesnych Lispersach. (defn defer-expensive [cheap expensive] (if-let [good-enough …

8
Czy lepiej jest używać wcześniejszych złych praktyk lub dobrych praktyk, które nie pasują do starego kodu?
Myślałem o tym, ponieważ próbowałem napisać rozszerzenie dla istniejącego oprogramowania innej firmy, a ich baza danych jest strasznie denormalizowana. Musiałem użyć ich istniejących tabel i dodać kilka nowych pól. Miałem opcję albo utworzyć nowe tabele w ich stylu projektowania (który składa się z prawie wszystkich właściwości znajdujących się w jednym …

17
Jak nazwać swoje prywatne zmienne w C #? [Zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą specjalistyczną, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …

8
W którym momencie tabu ma pętle w pętli?
Po prostu ciekawy. Najbardziej, jakie kiedykolwiek miałem, to pętla for w pętli for, ponieważ po przeczytaniu tego z Linusa Torvaldsa: Tabulatory mają 8 znaków, a zatem wcięcia również mają 8 znaków. Istnieją ruchy heretyckie, które próbują zagłębić wcięcia 4 (lub nawet 2!) Znaków, i to jest podobne do próby zdefiniowania …

7
Unikaj zbyt skomplikowanej metody - złożoności cyklicznej
Nie wiem, jak postępować zgodnie z tą metodą, aby zmniejszyć złożoność cyklomatyczną. Sonar donosi 13, podczas gdy spodziewane jest 10. Jestem pewien, że nie ma nic złego w pozostawieniu tej metody, ponieważ stanowi ona jedynie wyzwanie dla mnie, jak postępować zgodnie z zasadą Sonaru. Jakiekolwiek propozycje będą mile widziane. public …

3
Nazywanie metody „do X, jeśli to konieczne”
Jaki jest dobry sposób nazwania metody sprawdzającej, czy X musi zostać wykonane, i czy X to w razie potrzeby? Na przykład, jak nazwać metodę aktualizującą listę użytkowników, jeśli zalogują się nowi użytkownicy? UpdateListIfNeededwydaje się zbyt długi, a prosty UpdateListoznacza, że ​​za każdym razem wykonywana jest prawdopodobnie droga i niepotrzebna operacja. …

12
Czy długie funkcje są dopuszczalne, jeśli mają wewnętrzną strukturę?
Podczas pracy ze skomplikowanymi algorytmami w językach z obsługą funkcji zagnieżdżonych (takich jak Python i D) często piszę ogromne funkcje (ponieważ algorytm jest skomplikowany), ale łagodzę to, używając funkcji zagnieżdżonych do struktury skomplikowanego kodu. Czy ogromne (ponad 100 linii) funkcje są nadal uważane za złe, nawet jeśli mają wewnętrzną strukturę …

21
Kod samo dokumentujący vs. Skomentowany kod
Zablokowana . Komentarze do tego pytania zostały wyłączone, ale nadal akceptuje nowe odpowiedzi i inne interakcje. Dowiedz się więcej . Miałem wyszukiwanie, ale nie znalazłem tego, czego szukałem, proszę o link, jeśli to pytanie zostało już zadane. Wcześniej w tym miesiącu opublikowano ten post: http://net.tutsplus.com/tutorials/php/why-youre-a-bad-php-programmer/ Podsumowując, jesteś złym programistą, jeśli …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.