در ادامه قسمت قبلی ، به خصوصیات و ویژگیهای اسمبلی قوی میپردازیم: اسمبلیهای نام قوی در برابر دستکاری مقاوم هستند
از آنجائیکه محتویات اسمبلی، هش شده و مقدار هش آن امضا میشود، در نتیجه اگر
شخصی به دستکاری اسمبلی اقدام کرده باشد یا اینکه فایل مد نظر آسیب دیده
باشد، به راحتی قابل شناسایی است و آن اسمبلی به عنوان اسمبلی صحیح شناسایی
نخواهد شد و نمیگذارد در GAC ثبت شود. ...
آغاز فصل سوم: در فصل گذشته در مورد بسته بندی و توزیع اسمبلیها، بررسیهایی را انجام
دادیم. در این نوع توزیع، فرض ما بر این بود که دسترسی به اسمبلیها، از طریق
دایرکتوری خود اپلیکیشن میباشد؛ ولی برای اسمبلیهای عمومی، صحبتی به میان نیاوردیم.
در این فصل، ما تمرکز خود را برای توزیع اسمبلیهای عمومی میگذاریم. اسمبلیهای عمومی این قابلیت را میدهند که از طریق چند اپلیکیشن قابل دسترسی باشند. سادهترین و قابل دسترسترین ...
Refactoring عامل خوانایی کد و در بسیاری از مواقع، سبب بالاتر رفتن کارآیی برنامه است. در واقع حتی بسیاری از قوانین Refactoring خود یک الگوی طراحی به شمار میآیند. در این مقاله به تعدادی از مباحث Refactoring میپردازیم: یک : به جای بازگرداندن شماره خطا، از استثناءها استفاده کنید. نمونه زیر را ببینید: public int ReturnErrorCodes(int n1)
{
if(n1==0)
return -1;
if(n1<0)
...
تست نرم افزار یکی از راههای اطمینان بیشتر به نرم افزار، برای ارائه نهایی آن به بازار است. تست نرم افزار از بخشها و قسمتهای مختلفی تشکیل شده است که به ترتیب خاصی مورد توجه قرار میگیرند. در این مقاله قصد داریم به بررسی روند تست و از همه مهمتر تستهای آلفا و بتا بپردازیم.
طبق نوشتهی ویکی پدیا یک تست از مراحل زیر تشکیل میشود: تست واحد : تست واحد در این سایت، به طور مکرر توسط فریمورکهای مختلفی مورد توجه قرار ...
یکی از اصلیترین کارهایی که در اپلیکیشنهایی که قصد اتصال به اینترنت را دارند انجام میدهیم این است که قبل از هر کاری وضعیت اتصال اینترنتی را مشخص کنیم تا در هنگام اجرای فرآیندها به مشکل یا خطایی برخورد نکنیم تا برنامه منجر به خطای Force Close شود. با یک جست و جوی ساده در گوگل به تکه کد زیر میرسیم: public boolean isNetworkAvailable(Context context) {
ConnectivityManager connectivityManager
= (Connectivi ...
الگوی استخر اشیاء، جزو الگوهای تکوینی است و کار آن جلوگیری از ایجاد اشیاء تکراری و محافظت از به هدر رفتن حافظه است. نحوه کار این الگو بدین شکل است که وقتی کاربر درخواست نمونهای از یک شیء را میدهد، بعد از اتمام کار، شیء نابود نمیشود؛ بلکه به استخر بازگشت داده میشود تا در درخواستهای آینده، مجددا مورد استفاده قرار گیرد. این کار موجب عدم هدر رفتن حافظه و همچنین بالا رفتن کارآیی برنامه میگردد. این الگو به خصوص برای اشیایی که مدت کوتاهی م ...
این الگو شاید به نظر ساده برسد، ولی در بعضی موارد میتواند در سطوح بالاتر، کدهای تمیزتر و خلوتتری را در اختیار شما بگذارد. در مورد این الگو، در کتاب توسعه چابک عمو باب نیز آمده است. بسیاری ممکن است نسبت به این الگو جبهه بگیرند و بگویند که بررسی نال بودن یک شیء بهتر است و یا حتی رخ دادن خطای Null Pointer Exception در برنامه باعث میشود بتوانیم باگها را پیدا کنیم. در جواب باید گفت که این الگو قرار نیست در همه جا مورد استفاده قرار گیرد. ...
این الگو یکی دیگر از الگوهای رفتاری است که به قاعده OCP یا Open Closed Principle کمک بسیاری میکند. این الگو برای زمانی مناسب است که ما سعی بر این داریم تا یک سری الگوریتمهای متفاوت را بر روی یک سری از اشیاء پیاده سازی کنیم. به عنوان مثال تصور کنید که ما در یک سازمان افراد مختلفی را از مدیریت اصلی گرفته، تا سادهترین کارمندان، داریم و برای محاسبه حقوق و مالیات و ... نیاز است تا برای هر کدام دستور العملهایی را اجرا کنیم و ممکن است در آی ...
الگوی وضعیت، یکی از الگوهای رفتاری Gang Of Four است و بسیار شبیه به الگوی Strategy میباشد؛ ولی با کپسوله سازی بیشتر. در الگوی استراتژی تغییر وضعیت از بیرون کلاس اعمال مید ولی در الگوی وضعیت، بر اساس تغییر وضعیت درونی خودش صورت میگیرد.
یکی از استفادههای این الگو برای مثال در پلیرهاست که وضعیت پخش را چون Play,Pause و ... در خود دارند. در اینجا هم از این مثال استفاده میکنیم:
ابتدا یک اینترفیس برای وضعیت خود بسازید ...
همه کاربران کامپیوتر در ایران به خوبی با کلمه پروکسی آشنا هستند. پروکسی به معنی نماینده یا واسط است و پروکسی واسطی است بین ما و شیء اصلی. پروکسی در شبکه به این معنی است که سیستم شما به یک سیستم واسط متصل شده است که از طریق پروکسی محدودیتهای دسترسی برای آن تعریف شود. در اینجا هم پروکسی در واقع به همین منظور استفاده میشود. در تعدادی از کامنتهای سایت خوانده بودم دوستان در مورد اصول SOLID و Refactoring بحث میکردند که آیا انجام عمل اعتبار ...