zrównoważony kod. dobre praktyki i heurystyki dla inżynierów oprogramowania helion.pdf

(7777 KB) Pobierz
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
S
PIS
TRE
Ś
CI
S
PIS
TRE
Ś
CI
Przedmowa wydawcy serii
Wstęp
O autorze
CZĘŚĆ I
Rozdział 1
Przyspieszenie
Sztuka czy nauka?
1.1. Budowanie domu
1.1.1. Problem związany z projektami
1.1.2. Problem etapów
1.1.3. Zależności
19
23
31
33
35
36
36
37
38
1.2. Pielęgnacja ogrodu
1.2.1. Dzięki czemu ogród rośnie?
39
40
1.3. W kierunku inżynierii
1.3.1. Oprogramowanie jako rzemiosło
1.3.2. Heurystyki
40
41
42
9
Kup książkę
Poleć książkę
S
PIS
TRE
Ś
CI
1.3.3. Wcześniejsze poglądy na inżynierię oprogramowania 43
1.3.4. Ku inżynierii oprogramowania
45
1.4. Wniosek
46
Rozdział 2
Listy kontrolne
2.1. Pomaganie pamięci
2.2. Lista kontrolna dla nowego kodu źródłowego
2.2.1. Użyj Gita
2.2.2. Zautomatyzuj proces budowania
2.2.3. Włącz wszystkie komunikaty o błędzie
48
48
50
51
53
57
2.3. Włączanie narzędzi kontrolnych
dla istniejącego kodu
2.3.1. Stopniowe ulepszenia
2.3.2. Zhakuj swoją organizację
63
64
65
2.4. Wniosek
66
Rozdział 3
Radzenie sobie ze złożonością
3.1. Cel
3.1.1. Zrównoważony rozwój
3.1.2. Wartość
68
69
69
70
3.2. Dlaczego programowanie jest trudne
3.2.1. Metafora mózgu
3.2.2. Więcej kodu się czyta, niż pisze
3.2.3. Czytelność
3.2.4. Praca intelektualna
72
73
74
75
76
3.3. W stronę inżynierii oprogramowania
3.3.1. Relacja z informatyką
3.3.2. Ludzki kod
79
79
80
3.4. Wniosek
81
10
Kup książkę
Poleć książkę
S
PIS
TRE
Ś
CI
Rozdział 4
Pionowy wycinek
4.1. Zacznij od działającego oprogramowania
4.1.1. Od otrzymania danych po ich utrwalenie
4.1.2. Minimalny wycinek pionowy
83
84
84
85
4.2. Chodzący szkielet
4.2.1. Test charakteryzacyjny
4.2.2. Zasada Arrange-Act-Assert
4.2.3. Moderowanie analizy statycznej
87
88
90
92
4.3. Podejście outside-in
4.3.1. Przyjmowanie danych w formacie JSON
4.3.2. Przesyłanie rezerwacji
4.3.3. Test jednostkowy
4.3.4. DTO i model domeny
4.3.5. Fałszywy obiekt
4.3.6. Interfejs repozytorium
4.3.7. Tworzenie w repozytorium
4.3.8. Konfiguracja zależności
95
96
99
103
106
109
110
110
112
4.4. Kończenie wycinka
4.4.1. Schemat
4.4.2. Repozytorium SQL
4.4.3. Konfiguracja uwzględniająca bazę danych
4.4.4. Wykonanie testu dymnego
4.4.5. Test graniczny z fałszywą bazą danych
113
114
116
118
119
120
4.5. Wniosek
122
Rozdział 5
Enkapsulacja
5.1. Zapisywanie danych
5.1.1. Zasada Transformation Priority Premise
5.1.2. Test parametryzowany
5.1.3. Kopiowanie obiektu DTO do modelu domeny
123
124
124
126
127
11
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin