×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
2. O Aggregates By Example, analiza procesu rezerwacji z Kubą Pilimonem
feeds.simplecast.com
5 lat temu
Materiały:
Chinese Singles Buy Movie Tickets So Couples Can't Sit Together on Valentine's Day, Time.com
Repozytorium Aggregates By Example, przykłady różnych implementacji agregatów
Repozytorium DDD By Example, projekt Library
Idź do oryginalnego materiału
Strona główna
Programowanie
2. O Aggregates By Example, analiza procesu rezerwacji z Kubą Pilimonem
Powiązane
Zmiany w mechanizmach weryfikacji licencjonowania Dynamics 3...
23 godzin temu
Pierwszy WordCamp w tym roku – co nas czeka w Krakowie?
1 dzień temu
Korzyści z używania Azure do comiesięcznego patchowania VM i...
3 dni temu
O ostrej zasadzie Pareto, DDDozie i innych chorobach projekt...
5 dni temu
Szkolenia IT – koszt, który zwraca się szybciej, niż myślisz...
5 dni temu
Ewolucja Marketing Cloud: Dlaczego Salesforce buduje swoją p...
5 dni temu
Kim Są Norwesy Russ? Poznaj Rebeliancki Obyczaj Matrurzystów...
6 dni temu
Kim Są Norwesy Russ? Poznaj Rebeliancki Obyczaj Maturzystów⭕...
6 dni temu
Tech Lead 2.0 - jak GenAI zmienia zasady gry?
6 dni temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm