Yeniden Düzenleme (Refactoring) Video Sunumu

0
malkocoglu
Yazılım mühendisliği dünyasında özellikle XP (eXtreme Programming) gruplarında, "Yeniden Düzenleme" (Refactoring) tekniği oldukça ilgi görmeye başladı. Birim testler mevcut ise, kodumuzun tasarımını değiştirmenin artık bir ismi, değişik teknikleri ve de destekleyen yardımcı programları var.

Emacs üzerine eklenti olarak kullanılan Xrefactory böyle bir program. Xrefactory kuruluşu, kullanılışı (ilk kez video ile) sitemizde yayınlandı.

İlgili Yazılar

İnce bir LaTeX2ε Elkitabı

innaw

Mustafa Akgül Hoca'mız, linux-sohbet listesine geçtiği ileti ile Tobias Oetiker'in ünlü The not so short intro to Latex isimli kitapçığının Prof. Dr. Bekir Karaoğlu tarafından Türkçe'ye çevirildiğini duyurdu. Kitapçığa buradan erişebilirsiniz.

Yeni nesil versiyonlama sistemleri - Subversion

anonim

Büyük olsun küçük olsun tüm şirketlerde, şirket içerisindeki dökümanların akışının ve arşivlenmesinin kontrolü için kullanılan bir sistem vardır. Subversion bu sistemlerden biridir.

Bu amaçla kullanılan bilgisayar programlarına en çok yazılım şirketlerinde rastalanmaktadır. Çünkü yazılımcılar gün içinde sürekli kodlarda ufak değişiklikler yapmaktadırlar. Gerektiğinde dosyaları eski tarihteki versiyonlarına geri döndürmektedirler. Bunları yaparken diğer yazılımcıların etkilenmemesi gerekmektedir. İşte bu anda devreye giren bu programlar bir dosya üzerinde farklı kullanıcılar tarafından aynı anda yapılan değişikliklerin birbirini yok etmesini engeller.

Makalenin tamanını http://www.riskturk.com/obje7/yayin_subversion_1.php adresinden okuyabilirsiniz.

Dünya ile Rekabet Edecek Zehir Gibi Bir Bilgisayar Şirketi Kurmak

FZ

30 yıl maaşla çalışıp didinmek yerine zehir gibi bir bilgisayar şirketi kurup birkaç yıl geceli gündüzlü çalışıp çok zengin olmak... Herkese parmak ısırtacak çözümler sunmak... Rakipleri çatlatmak... İyi güzel ama nereden başlanır, nasıl başlanır? Ne gibi tehlikeler, tuzaklar vardır? Herkes o tür bir bilgisayar şirketi kurabilir mi? Bu işlere kaç yaşında başlanır? Şirketinize nasıl "hacker" seçersiniz? Peki ya parayı nereden bulacaksınız? Kısa sürede gelir elde etmeye nasıl başlarsınız? 100.000$ yeter mi? Ne kadar süreliğine? Geliştirdiği Viaweb'i birkaç yıl sonra Yahoo'ya 40.000.000$'a satan usta bir "hacker"ın deneyimlerini merak ediyor musunuz? O halde buyrun:

Bu belge Paul Graham'ın 2005 yılının Mart ayında yayınladığı "How To Start A Startup" başlıklı makalesinin çevirisidir. Çeviri Gülsün Arıkan tarafından gerçekleştirilmiş, son düzeltmeler Emre Sevinç ve Bülent Murtezaoğlu tarafından yapılmıştır. Paul Graham'a yazısının Türkçe çevirisini yayınlamamıza izin verdiği için teşekkür ederiz. Belgenin özgün adresi burasıdır.

Kısıt Koşul Programlama

FZ

Roman Barták'ın "On-line Guide to Constraint Programming" (Kısıt Koşul Programlamaya Giriş) kılavuzu farklı bir yazılım geliştirme paradigması için öenmli bir kılavuz niteliğinde.

Kısıt koşul programlama, kabaca istenen çözümün sağlaması gereken şartların (kısıt koşulların) sunulduğu ve çözümün adım adım tarif edilmediği programlama şekli olarak tanımlanabilir.

Kısıt koşul programlama gitgide popülaritesini artırmaya başladı, Mozart Programming System gibi somut uygulamalar pek çok problemin çözümünde kullanılıyor. NP-zor problemler, yapay zekâ, mantık, elektronik, bilgisayar grafikleri gibi konularda çalışan yazılımcıların kısıt koşul programlama konusunda bilgi sahibi olmalarında fayda var.

Kaynak: Computer Science Daily News

Port Tarayıcıların Tehlikeleri, Yöntemleri, Karşı Savunma Stratejileri

FZ

Bilindiği gibi internet üzerindeki cihazların birbirleriyle konuşmasını sağlayan protokol ailesi TCP/IP'dir. Bu protokol grubunu düşündüğünüzde, asla herkese açık bir ağ üzerinden gizli bilgiyi gönderilmek amacıyla tasarlanmadığını görülür. Tasarlandığı dönemde, her zaman iletişimin özel ve güvenli hatlar üzerinde olacağı düşünüldüğünden bu yönden her hangi bir geliştirme düşünülmemiştir.

Serbülent ``Nightwalker´´ Ünsal´ın bu çalışmasında, bu gerçeği en ustaca kullanan araçlardan biri, port tarayıcılar incelenmiştir. Ancak burada şunu belirtmek gerekir ki; konun çok geniş bir kapsamı olması sebebiyle makalede büyük ağların ve ana bilgisayarların değil, genel olarak son kullanıcıların ve kişisel sistemler ile küçük ağların bu tehdit karşısındaki durumları incelenmiştir.