Rozdział 8. Programowanie defensywne
cc2e.com/0861
W tym rozdziale
Podobne tematy
Ukrywanie informacji: „Ukrywaj tajemnice (ukrywanie informacji)” w „5.3. Heurystyki — narzędzia projektanta”
Przygotowywanie projektu na przyszłe zmiany: „Identyfikuj obszary potencjalnych zmian” w „5.3. Heurystyki — narzędzia projektanta”
Architektura: „3.5. Architektura”
Projektowanie: Rozdział 5.
Debugowanie: Rozdział 23.
Programowanie defensywne ...
Get Kod doskona?y. Jak tworzy? oprogramowanie pozbawione b??dów. Wydanie II now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.