Génie logiciel

Q & A pour les professionnels, les universitaires et les étudiants travaillant dans le cycle de vie du développement de systèmes


7
Déclencheurs SQL et quand ou quand ne pas les utiliser.
Lorsque je découvrais le langage SQL à l’origine, on me disait toujours que vous n’utilisiez que des déclencheurs si vous en aviez vraiment besoin et que vous utilisiez des procédures stockées, si possible. Malheureusement, à l'époque (il y a quelques années), je n'étais pas aussi curieux et soucieux des fondamentaux …
43 sql 

13
Est-ce une mauvaise pratique d'entretien de demander aux candidats de rédiger une implémentation de liste chaînée? [fermé]
En lisant ce site et SO, j'ai vu beaucoup d'histoires de questions d'entrevue et de réponses disant qu'un candidat devait mettre en place une liste chaînée à partir de zéro. En général, c’est un exercice de "gimme" pour les candidats à un rôle de programmation, comme écrire FizzBuzz. L'idée est …


6
Est-il plus sûr de hacher un mot de passe plusieurs fois?
J'ai lu à quelques reprises que, lorsque vous stockez des mots de passe, il est judicieux de "doubler le hachage" des chaînes (par exemple, avec md5 puis sha1, les deux avec des sels, évidemment). Je suppose que la première question est, "est-ce vraiment correct?" Si non, alors s'il vous plaît, …
43 hashing 

10
Prototypage vs code propre au début
Je prévois de travailler sur quelques projets personnels qui pourraient devenir mon travail quotidien. Cela m'a fait réfléchir, par quel chemin devrais-je commencer? Protégez simplement - écrivez simplement du code de base fonctionnel qui pourrait me coûter beaucoup de temps d'optimisation et de refactorisation pour une expansion facile. Écrivez du …

8
Un seul objet de configuration est-il une mauvaise idée?
Dans la plupart de mes applications, j'ai un objet "config" unique ou statique, chargé de lire divers paramètres à partir du disque. Presque toutes les classes l'utilisent à des fins diverses. Il s’agit essentiellement d’une table de hachage composée de paires nom / valeur. C'est en lecture seule, donc je …


7
Principes SOLIDES vs YAGNI
Quand les principes SOLID deviennent-ils YAGNI? En tant que programmeurs, nous faisons constamment des compromis entre complexité, maintenabilité, temps de construction, etc. Entre autres, deux des directives les plus intelligentes pour faire des choix sont dans mon esprit les principes SOLID et YAGNI. Si vous n'en avez pas besoin ne …




20
Comment restez-vous motivé pour des projets de loisir? [fermé]
J'ai commencé sérieusement à programmer en tant qu'étudiante et ensuite stagiaire, il y a environ 4 ans. J'ai toujours fait de petits projets parallèlement, en tant qu'exercice d'apprentissage. Les écoles sont maintenant terminées et je passe mes journées au travail en tant que développeur de logiciels. J'aimerais toujours faire des …

1
Modification des noms d’auteurs dans la licence MIT [fermé]
Il y a quelques années, j'ai écrit et publié un logiciel sous licence MIT. Récemment, j’ai remarqué qu’une (ou plusieurs?) Des fourches avait modifié l’avis de copyright principal en haut de la licence, c’est-à-dire Copyright (c) 2014 <my name> MIT License Permission is hereby granted, free of charge, to any …

8
Licence de logiciel discriminante sur des bases "éthiques"
J'ai passé un certain temps à lire les licences logicielles communes aux logiciels copyleft et permissive. Existe-t-il une licence permettant au créateur d'une application ou d'un algorithme de spécifier de manière générale qui peut utiliser / distribuer le produit en fonction de ses préjugés personnels? Je comprends que les gens …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.