Архив за 19 июня 2020

Во время разработки часто возникает потребность для вынесения параметров в конфигурационные файлы. Да и вообще — хранить разные конфигурационный константы в коде является признаком дурного тона. Один из вариантов хранения настроек — использования конфигурационных файлов. .Net Core из коробки умеет работать с такими форматами как: json, ini, xml и другие. Так же есть возможность писать свои провайдеры конфигураций. (Кстати говоря за работу с конфигурациями отвечает сервис IConfiguration и IConfigurationProvider — для доступа к конфигурациям определенного формата и для написания своих провайдеров)

image

Но главная сложность, на мой взгляд, состоит в том, что у нас имеются аж 3 разные интерфейса для работы с конфигурациями. И не всегда понятно для чего они нужны и какой когда нужно использовать.

Читать полностью »

Тайваньская компания Phison Electronics, специализирующаяся на выпуске контроллеров флеш-памяти, планирует приобрести 49% акций Nextorage, дочерней компании Sony Storage Media Solutions (SSMS). Сумма сделки неизвестна.

По словам Phison, приобретение Nextorage станет частью партнерства Phison с Sony, направленного на разработку предназначенных для рынка Японии высококачественных средств хранения изображений.

Покупка совершается в условиях увеличения числа цифровых изображений, создаваемых пользователями, и растущего спроса со стороны тех, кто снимает видео для онлайн-сервисов, включая YouTube.

Компания Realme перейдёт на «тёмную сторону». Новый смартфон компании с каталожным номером RMX2121, который, скорее всего, выйдет на рынок под именем Realme X3 Pro, получит модуль камеры в том же дизайне, как у сотен других смартфонов 2020 года.

Неясно, что заставляет производителей поступать именно так, но в итоге мы имеем огромное количество практически идентичных внешне аппаратов.

Читать полностью »

Что посмотреть на (почти уже не) карантине? Подборка материалов от Технострима (часть 7) - 1

Продолжаем нашу подборку интересных материалов (1, 2, 3, 4, 5, 6). На этот раз предлагаем послушать курс об алгоритмах интеллектуальной обработки больших объёмов данных и два новых выпуска ток-шоу для айтишников «Oh, my code» с Павлом Dzirtik Щербининым.
Читать полностью »

Бывший глава Google Эрик Шмидт (Eric Schmidt), недавно разорвавший все связи с Alphabet, на днях заявил, что не сомневается в опасности, которую Huawei представляет для США.

Нет никаких сомнений в том, что информация с маршрутизаторов Huawei в конечном итоге оказалась в руках, которые, по-видимому, принадлежат государству

Учитывая тот факт, что Шмидт сейчас плотно сотрудничает с Пентагоном, являясь председателем Консультативного совета по оборонным инновациям, такое заявление особого удивления не вызывает.

За последние 3 года я рассмотрел более 1000 pull (merge) request’ов. За это время я многому научился — в основном тому, как не проверять код, как сделать процесс менее болезненным, что делает код хорошего качества и так далее.

Pull request должен делать только одну вещь

Это самая важная вещь, на которую стоит обратить внимание.

Делая code review, вы должны держать в голове много вещей. «Что за этим стоит?», «Как это согласуется с остальной частью кода?» и «Будет ли это хорошо работать?» Вот лишь некоторые из вопросов, на которые нужно ответить. Таким образом, когда у вас есть pull request, который пытается решить одну проблему, на некоторые из этих вопросов легче ответить.

Другим важным аспектом является размер pull request’а. Большие запросы требуют экспоненциально больше времени для рассмотрения. И когда я узнаю, что мне нужно потратить более 15 минут на запрос, вам придется подождать до пары часов.
Читать полностью »

Процессоры Intel Tiger Lake будут представлены когда-то этим летом, а относительно появления на рынке ноутбуков с этими CPU пока никаких данных нет. Однако это не помешало одному европейскому магазину уже разместить у себя на сайте мобильный ПК Acer Swift 5 с процессором Tiger Lake. Модель с каталожным номером SF514-55T-548J оценивается в 1130 евро, а модель SF514-55T-77BX стоит 1380 евро. В обоих случаях это с учётом местного НДС — на сайте цены указаны без него.

Привет.

Заканчивается первая половина 2020 года, можно подвести некоторые статистические итоги, тем более что по понятным причинам они обещают быть интересными. Появились новые темы для обсуждения, многие стали работать из дома, любопытно посмотреть, как это сказалось на количестве статей и их популярности.

Хабрастатистика: как Хабр пережил самоизоляцию - 1

Для тех, кому интересно, что получилось, продолжение под катом.Читать полностью »

Компания Masimo начала прием предварительных заказов на Masimo Sleep — новое решение для мониторинга здоровья и хорошего самочувствия. Как утверждается, в нем нашел применение опыт Masimo в разработке сенсоров и обработке сигналов, накопленный при создании оборудования для медицинских учреждений (по подсчетам компании, ее оборудование, развернутое в ведущих медучреждениях, отслеживает показатели более чем 200 млн пациентов в год).

Автор статьи, перевод которой мы публикуем, предлагает прекратить писать собственный код для аутентификации пользователей. Он полагает, что пришло время внедрять более безопасные решения, которые, если даже не говорить о других их плюсах, позволяют экономить время и деньги.

В большинстве приложений необходима некая подсистема аутентификации пользователей. Может быть вы — программист, работающий в крупной компании над бизнес-приложениями, в которых требуется ограничить доступ к неким материалам неавторизованным сотрудникам компании и нужно проверять разрешения этих пользователей. Возможно вы пишете код новой SaaS-платформы, и вам нужно, чтобы её пользователи могли бы создавать учётные записи и управлять ими.

Не стоит создавать собственные решения для аутентификации пользователей - 1

В обоих этих случаях, да и во многих других, вы, вероятнее всего, начнёте работу над приложением с создания подсистем аутентификации и средств для управления пользователями. То есть, как минимум, создадите форму регистрации и страницу для входа в систему. Подсистемы аутентификации — это именно то, что чаще всего просят реализовать веб-разработчиков, занятых некими проектами. Но, несмотря на это, такие подсистемы, это ещё и то, на что обычно обращают очень мало внимания.

Разработка безопасной системы аутентификации пользователей — это по-настоящему сложная задача. Она гораздо масштабнее, чем многие думают. Эту задачу очень легко решить неправильно. Хуже того: ошибки при создании подсистем аутентификации могут повлечь за собой катастрофические последствия. В базовую структуру систем аутентификации и управления пользователями входит всего несколько форм. Из-за этого создание подобных систем может показаться весьма простым делом. Но, как известно, дьявол кроется в деталях. Нужно немало потрудиться для того чтобы сделать такие системы безопасными (и, когда это возможно или даже необходимо, учесть в них требования конфиденциальности персональных данных).
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js