angular-ngrx-data — state management и CRUD за пять минут

Автор: admin от 14-08-2018, 10:55, посмотрело: 18

angular-ngrx-data — state management и CRUD за пять минут

На сегодняшний день ни одно большое SPA приложение не обходится без state management (управления состоянием). Для Angular по данному направлению есть несколько решений. Самым популярным из них является NgRx. Он реализует Redux паттерн с использованием библиотеки RxJs и обладает хорошим инструментарием.



В данной статье мы кратко пройдемся по основным модулям NgRx и более детально сосредоточимся на библиотеке angular-ngrx-data, которая позволяет сделать полноценный CRUD со state management за пять минут.

Категория: Веб-разработка

 

Veeam Academy для C#-разработчиков: новый сезон

Автор: admin от 14-08-2018, 10:55, посмотрело: 18

Осенью 2018 года Veeam Academy в очередной раз откроет двери для студентов, которые хотят прокачать свои навыки в разработке на C# и .Net Framework.



В этой статье мы хотим рассказать вам, как проходят занятия в Veeam Academy, из каких основных этапов состоит обучение, и что дает Академия нашим выпускникам. Обо всем этом вы узнаете из первых уст, заглянув под кат.

Категория: Программирование, Веб-разработка

 

Покрытие кода: как улучшить качество тестирования

Автор: admin от 14-08-2018, 10:40, посмотрело: 14

Наш коллега, Скотт Хансельман, продолжает изучать тестирование и покрытие кода в .NET Core. Он уже успел рассказать о некоторых инструментах для улучшения качества тестирования, и сегодня рассказывает еще об одном: AltCover. Заглядывайте под кат!



Покрытие кода: как улучшить качество тестирования

Категория: Программирование, Microsoft, Windows

 

Создатель Wikipedia отвечает на вопросы: программирование, сон, книги, советы «за жизнь»

Автор: admin от 14-08-2018, 07:35, посмотрело: 20

«Каждый день я просыпаюсь и делаю самое интересное, что я могу придумать.»


Создатель Wikipedia отвечает на вопросы: программирование, сон, книги, советы «за жизнь»



Когда я первый раз бегло просмотрел 961 ответ Джимми Уэйлса на Quora, я выписал несколько самых интересных, чтобы «заглянуть в голову» человеку, который сделал, пожалуй, самый полезный проект для человечества с ярко выраженной ИТ-составляющей (сам Джимми не считает Wikipedia ИТ проектом, а считает социальным коммьюнити-проектом).



Некоторые ответы пересекаются, некоторые противоречат друг другу, так как здесь «солянка» с 2011 по 2018 год, но все они полезны, на мой взгляд, чтобы отточить и свое мышление, и способность давать вежливые ответы, и задавать извлекающие вопросы. Понять, чем Джимми Уэйлс руководствуется при принятии решений, как делает выбор, как расставляет приоритеты, как сморит на жизнь.



При втором и третьем прочтении ответов (961… не спрашивайте сколько летних солнечных дней и звёздных ночей это заняло), я уже выделил несколько тематических блоков, которые опубликую позже. Пишите свои вопросы в личку, в комменты, на почту (alexey.stacenko@gmail.com), которые можно будет задать Джимми Уэйлсу от лица хабрасообщества (как когда-то мы задавали Алану Кею).



Программирование



— У Джимми Уэльса есть аккаунт на GitHub?



— Да, у меня есть аккаунт на GitHub. Я использую его для проектов Ruby on Rails.



— Как Джимми Уэльс учился программировать и какова последовательность, в которой он изучал языки?

Категория: Программирование

 

Асимметричная криптография с одноразовым секретным ключом: описание идеи и возможное применение

Автор: admin от 14-08-2018, 07:00, посмотрело: 17

Асимметричная криптография с одноразовым секретным ключом: описание идеи и возможное применение
(для понимания того, о чём говорится в этой статье, необходимо и достаточно хотя бы в общих чертах представлять, что такое асимметричная криптография и как работает электронная подпись)



Сценарий использования одноразового секретного ключа:




  • Создаётся ключевая пара, состоящая из секретного (secret key, SK) и открытого (public key, PK) ключей.

  • При помощи секретного ключа выполняется ряд операций. Первая из них, создание открытого ключа, уже выполнена на первом шаге.

  • Выполняется на первый взгляд противологичное действие – секретный ключ уничтожается без возможности восстановления.
  • Категория: Криптография

     

    Идеальный Action для Google Ассистента — 8 уроков московского хакатона

    Автор: admin от 13-08-2018, 22:10, посмотрело: 19

    Идеальный Action для Google Ассистента — 8 уроков московского хакатона


    В конце июля Google провел закрытый хакатон в своем московском офисе (тот, который напротив Кремля). Темой была разработка Actions для голосового ассистента. Мы (Just AI) и еще с десяток команд побывали на этом мероприятии и вынесли из него не только красные рюкзаки с гугловскими ништяками, но и массу полезных знаний о том, как создавать качественные голосовые интерфейсы.



    За пару дней хакатона все попробовали разработать голосовое приложение для ассистента, а кто-то даже опубликовал свои труды в каталоге Google Actions. На примере нашего приложения мы расскажем о том, как создать идеальный Action и легко пройти модерацию гугла.

    Категория: Google

     

    Пишем модуль ядра Linux: GPIO с поддержкой IRQ

    Автор: admin от 13-08-2018, 21:25, посмотрело: 18

    Хабр, привет!



    Данная статья посвящена разработке GPIO (General-Purpose Input/Output) модуля ядра Linux. Как и в предыдущей статье мы реализуем базовую структуру GPIO драйвера с поддержкой прерываний (IRQ: Interrupt Request).



    Пишем модуль ядра Linux: GPIO с поддержкой IRQ

    Категория: Linux

     

    Security Week 30: пять абзацев про Black Hat

    Автор: admin от 13-08-2018, 18:40, посмотрело: 26

    Security Week 30: пять абзацев про Black HatBlack Hat — это конференция по информационной безопасности, исполненная в традиционном для индустрии жанре «вопросы без ответов». Каждый год в Лас-Вегасе специалисты собираются, чтобы поделиться своими последними достижениями, которые вызывают у производителей «железа» и разработчиков софта бессонницу и тремор рук. И не то чтобы это было плохо. Наоборот, оттачивать исскусство поиска проблем, будучи при этом на «светлой стороне», — это прекрасно!



    Но все же есть на Black Hat некий внутренний конфликт. Нельзя же бесконечно твердить, что «с безопасностью все плохо, плохо, плохо», не предлагая ничего взамен. А стоит начать говорить о решениях — начинаются жалобы: и конференция уже не та, и скучно, и корпорации все скупили на корню. Решения — это и правда скучно, там и культуру написания кода надо применять, и организационные меры вводить, и тому подобное. А проблемы — это весело* и эффектно*! Сегодня — рассказ о веселых* и эффектных* проблемах с конференции Black Hat.

    Категория: Apple

     

    Это пост с докладами и видео по MS SQL Server

    Автор: admin от 13-08-2018, 18:00, посмотрело: 37

    В июне мы провели митап по Microsoft SQL Server — докладчики из Яндекс.Денег, «Лаборатории Касперского», AwaraIT и SpbDev поделились с коллегами опытом. А теперь выкладываем видео в общий доступ.



    Под каждым видео — таймкоды ключевых мест, но советуем смотреть, слушать и внимать целиком.



    Data-driven подписки в SSRS



    Под катом еще три доклада

    Категория: Microsoft

     

    Что расскажут капли крови: тригонометрия преступлений

    Автор: admin от 13-08-2018, 15:05, посмотрело: 19

    Как развивается криминалистика, изучающая капли крови [чтение не для слабонервных]



    Что расскажут капли крови: тригонометрия преступлений


    К тому моменту, как Дональду Джонсону позвонили и попросили явиться на место преступления, жертва была мертва уже много часов. Первый, кто появился на месте преступления, открыв дверь квартиры, обнаружил женщину, лежащую на краю кровати, голую от пояса и ниже, связанную, со ртом, заклеенным липкой лентой. Её забили до смерти. Детективам убойного отдела был нужен эксперт для сборки доказательств. Этим и занимался Джонсон.



    Джонсон, работавший тогда главным криминалистом Лос-Анджелесского департамента окружного шерифа, изучил квартиру. На полу кухни лежали осколки керамики – остатки банки, в которой хранилась мука. Джонсон обратил внимание на два набора следов в муке, что говорило о том, что нападавших было двое. Одежда, которую достали из сундука, была разбросана у стены напротив кровати. Судя по взломанному замку, Джонсон смог понять, что замок открывали силой, возможно монтировкой. На замке тоже была кровь, и след из капель вёл к раковине, где нападавший вымыл руки.

    Категория: Программирование