Facebook - konwersja
  • promocja

Refaktoryzacja. Ulepszanie struktury istniejącego kodu. Wydanie II - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
27 sierpnia 2019
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Refaktoryzacja. Ulepszanie struktury istniejącego kodu. Wydanie II - ebook

Refaktoryzacja ma na celu ulepszanie istniejącego kodu. Poprawia jego strukturę, czytelność i wydajność. Prowadzona poprawnie, cechuje się zdyscyplinowaniem metody, systematycznością i konsekwencją w działaniu, a także ciągłym minimalizowaniem ryzyka wprowadzenia błędów. Niemniej refaktoryzacja jest ryzykowna. Polega na wprowadzaniu zmian do działającego kodu, co może doprowadzić do powstania trudno wykrywalnych błędów. Ryzyko wzrasta, jeśli refaktoryzacja jest przeprowadzana w sposób nieprzemyślany. Okazuje się, że transformacja kodu, która ma doprowadzić do jego ulepszenia, to spore wyzwanie.

Ta książka jest zaktualizowanym wydaniem praktycznego przewodnika po refaktoryzacji. Choć jest przeznaczona dla profesjonalnego programisty, znalazło się tu zrozumiałe wprowadzenie do tego zagadnienia z opisem celów, technik i możliwości refaktoryzacji. Wspomniano także o problemach związanych z refaktoryzacją. Natomiast zasadniczą część książki stanowi znakomicie uzupełniony i wzbogacony katalog przekształceń refaktoryzacyjnych. Do zilustrowania poszczególnych technik refaktoryzacji autorzy wybrali język JavaScript, jednak kod został przedstawiony w taki sposób, aby prezentowane koncepcje bez trudu zrozumiał każdy programista.

W tej książce między innymi:

  • solidne wprowadzenie do refaktoryzacji
  • przekształcenia refaktoryzacyjne: zasady, sposoby, testy
  • enkapsulacja w refaktoryzacji
  • upraszczanie wyrażeń oraz porządkowanie danych, zmiennych i pól
  • refaktoryzacja klas i API

Refaktoryzacja: czytelny kod, wydajne działanie i brak błędów!

 

»» Spis wszystkich odwołań do stron w książce

Spis treści

 

Słowo wstępne do pierwszego wydania 9

 

Przedmowa 11

  • Czym jest refaktoryzacja? 12
  • Co zawiera ta książka? 12
  • Kto powinien przeczytać tę książkę? 13
  • Podstawowe prace wykonane przez innych 14
  • Podziękowania 15

1. Refaktoryzacja: pierwszy przykład 17

  • Punkt wyjścia 17
  • Uwagi na temat przykładowego programu 19
  • Pierwszy krok refaktoryzacji 20
  • Dekompozycja funkcji statement 21
  • Aktualny stan: mnóstwo zagnieżdżonych funkcji 37
  • Rozdzielenie faz obliczeń i formatowania 39
  • Aktualny stan: podział na dwa pliki (i fazy) 46
  • Uporządkowanie obliczeń według typów przedstawień 48
  • Aktualny stan: tworzenie danych za pomocą polimorficznego kalkulatora 55
  • Podsumowanie 57

2. Zasady refaktoryzacji 59

  • Definicja refaktoryzacji 59
  • Dwa kapelusze 60
  • Po co refaktoryzować? 60
  • Kiedy refaktoryzować? 63
  • Problemy z refaktoryzacją 68
  • Refaktoryzacja, architektura i yagni 73
  • Refaktoryzacja i szerszy proces tworzenia oprogramowania 74
  • Refaktoryzacja a wydajność 75
  • Skąd się wzięła refaktoryzacja? 77
  • Refaktoryzacja automatyczna 78
  • Dalsze kroki 80

3. Brzydkie zapaszki w kodzie 81

  • Tajemnicza nazwa 82
  • Zduplikowany kod 82
  • Długa funkcja 82
  • Długa lista parametrów 83
  • Dane globalne 84
  • Dane mutowalne 84
  • Rozbieżne zmiany 85
  • Fala uderzeniowa 85
  • Zazdrosne funkcjonalności 86
  • Stada danych 86
  • Opętanie typami prostymi 87
  • Powtarzane instrukcje warunkowe 87
  • Pętle 88
  • Leniwa klasa 88
  • Spekulacyjne uogólnienia 88
  • Pole tymczasowe 89
  • Łańcuchy komunikatów 89
  • Pośrednik 89
  • Niestosowna bliskość 90
  • Duża klasa 90
  • Alternatywne klasy z różnymi interfejsami 91
  • Klasa danych 91
  • Odmowa przyjęcia spadku 91
  • Uwagi 92

4. Testy 93

  • Zalety samotestującego się kodu 93
  • Prosty kod do przetestowania 95
  • Pierwszy test 97
  • Dodanie następnego testu 100
  • Modyfikacja danych początkowych 102
  • Sprawdzanie warunków granicznych 102
  • Dalsze kroki 105

5. Katalog przekształceń refaktoryzacyjnych 107

  • Format opisu przekształceń 107
  • Wybór przekształceń 108

6. Pierwszy pakiet przekształceń 109

  • Ekstrakcja Funkcji 110
  • Wchłonięcie Funkcji 118
  • Ekstrakcja Zmiennej 122
  • Wchłonięcie Zmiennej 126
  • Zmiana Deklaracji Funkcji 127
  • Enkapsulacja Zmiennej 134
  • Zmiana Nazwy Zmiennej 139
  • Wprowadzenie Obiektu Parametrycznego 142
  • Zebranie Funkcji w Klasę 146
  • Zebranie Funkcji w Transformatę 151
  • Podział na Fazy 156

7. Enkapsulacja 161

  • Enkapsulacja Rekordu 162
  • Enkapsulacja Kolekcji 170
  • Zastąpienie Typu Prostego Obiektem 174
  • Zastąpienie Zmiennej Tymczasowej Zapytaniem 178
  • Ekstrakcja Klasy 182
  • Wchłonięcie Klasy 186
  • Ukrycie Delegata 189
  • Usunięcie Pośrednika 192
  • Zastąpienie Algorytmu 195

8. Przenoszenie funkcjonalności 197

  • Przeniesienie Funkcji 198
  • Przeniesienie Pola 206
  • Przeniesienie Instrukcji do Funkcji 211
  • Przeniesienie Instrukcji do Kodu Wywołującego 215
  • Zastąpienie Wchłoniętego Kodu Wywołaniem Funkcji 220
  • Przesunięcie Instrukcji 221
  • Podział Pętli 225
  • Zastąpienie Pętli Potokiem 229
  • Usunięcie Martwego Kodu 234

9. Porządkowanie danych 235

  • Podział Zmiennej 236
  • Zmiana Nazwy Pola 240
  • Zastąpienie Wyliczanej Zmiennej Zapytaniem 244
  • Zamiana Referencji na Wartość 248
  • Zamiana Wartości na Referencję 252

10. Upraszczanie wyrażeń warunkowych 255

  • Dekompozycja Instrukcji Warunkowej 256
  • Scalenie Instrukcji Warunkowej 259
  • Zastąpienie Zagnieżdżonej Instrukcji Warunkowej Instrukcją Wyjścia 262
  • Zastąpienie Instrukcji Warunkowej Polimorfizmem 267
  • Wprowadzenie Przypadku Specjalnego 283
  • Wprowadzenie Asercji 296

11. Refaktoryzacja interfejsu API 299

  • Rozdzielenie Zapytania i Modyfikacji 300
  • Parametryzacja Funkcji 303
  • Usunięcie Parametru-Flagi 307
  • Przekazanie Całego Obiektu 312
  • Zastąpienie Parametru Zapytaniem 317
  • Zastąpienie Zapytania Parametrem 320
  • Usunięcie Funkcji Ustawiającej Wartość 324
  • Zastąpienie Konstruktora Funkcją Wytwórczą 327
  • Zastąpienie Funkcji Poleceniem 330
  • Zastąpienie Polecenia Funkcją 336

12. Praca z hierarchią klas 341

  • Przesunięcie Metody w Górę Hierarchii 342
  • Przesunięcie Pola w Górę Hierarchii 345
  • Przesunięcie Ciała Konstruktora w Górę Hierarchii 347
  • Przesunięcie Metody w Dół Hierarchii 351
  • Przesunięcie Pola w Dół Hierarchii 352
  • Zastąpienie Kodu Typu Podklasami 353
  • Usunięcie Podklasy 360
  • Ekstrakcja Nadklasy 366
  • Zwinięcie Hierarchii 371
  • Zastąpienie Podklasy Delegatem 372
  • Zastąpienie Nadklasy Delegatem 390

Bibliografia 395

Skorowidz 398

Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-5564-4
Rozmiar pliku: 4,6 MB

BESTSELLERY

Kategorie: