Tutte le domande

7
risposte

Come rendere la sicurezza utilizzabile in un'applicazione web?

Sono in fase di pianificazione dello sviluppo di un'applicazione web che voglio rendere più sicura possibile. Sono abbastanza chiaro su come farlo dal punto di vista tecnico, ma c'è un enorme potenziale buco di sicurezza: voglio che il sito abbi...
posta 13.10.2010 - 10:52
2
risposte

Principio di sostituzione di Liskov: Se il sottotipo ha implementato qualche comportamento extra, che non è presente nel tipo, allora questa violazione di LSP?

Nella mia ricerca di scrivere meglio, codice più pulito, sto imparando i principi SOLID. In questo, LSP si sta rivelando poco difficile da comprendere correttamente. Il mio dubbio è se avessi alcuni metodi extra nel mio sottotipo, S, che non...
posta 03.05.2018 - 08:17
3
risposte

Hudson o Jenkins

Usiamo Hudson da un po 'e ci è piaciuto molto. Ora molti sviluppatori Hudson hanno "lasciato l'edificio" per crearne uno: Jenkins (che significa che il progetto è stato biforcuto). Come utenti di Hudson / Jenkins, ora siamo preoccupati di optare...
posta 25.02.2011 - 13:25
3
risposte

Puoi usare UML in un progetto TDD?

Se sì, a che punto? o è anche un processo iterativo? Se iterativo, quanto formale? Inoltre, quanto è utile UML per un programmatore solista che fa open source? Mentre mi piace vedere una foto del sistema, mi sembra così formale e una traccia da...
posta 08.06.2011 - 23:36
3
risposte

Hai mai organizzato una "Code War"? [chiuso]

Il classico della gestione IT PeopleWare suggerisce "Code Wars" organizzato come un modo per aumentare il morale. Qualcuno l'ha mai messo in pratica? Come hai fatto?     
posta 05.04.2011 - 00:31
4
risposte

Software di modifica collaborativa facile da usare?

Di solito io e il mio amico non abbiamo il tempo di incontrarci di persona per fare qualche programmazione di coppia reale. Dal momento che vogliamo programmare insieme comunque, ci siamo rivolti al mondo del software di editing collaborativo....
posta 26.02.2012 - 07:56
3
risposte

Quali sono i passaggi necessari per garantire di aver coperto due diligence tecnica all'acquisto di un prodotto software (e IP) creato da un'altra azienda?

Se sei stato incaricato di eseguire due diligence per un prodotto software / IP tu / la tua azienda avete preso in considerazione l'acquisto. Quali sarebbero i tuoi passi per assicurarti che l'acquisto fosse accettabile da un livello di rischio...
posta 14.06.2011 - 20:32
3
risposte

Come dovrei prendere in giro i test di un'applicazione con livello di servizio e livello DAO?

Le mie classi seguono questa struttura Livello di servizio (crea e mappa InputDTO in dati DB) Livello DAO (esegue effettivamente le chiamate DB) Quando scrivo i test JUnit del livello di servizio, viene chiamato il livello DAO, che si a...
posta 10.11.2011 - 09:26
5
risposte

Java senza ereditarietà dell'implementazione

In un video recente su Java, Joshua Bloch afferma in 4 minuti e 20 secondi nel video: And then there's inheritance, and that was a marketing necessity. You know, we can argue whether you really need implementation inheritance or not. Q...
posta 09.08.2011 - 19:23
3
risposte

Passando da PHP a Java [chiuso]

Dopo aver programmato in PHP per un anno, ora voglio iniziare a imparare Java. Sono in un ambiente Windows. Voglio sviluppare una GUI con Java in grado di interrogare un database MySQL. So che userei JFC per realizzare questo, ma le mie doman...
posta 02.06.2011 - 20:11