décembre
2006
Mon premier blog. Je m’appelle Pierre Henri Kuaté (surnom: « KPixel »). Je suis étudiant en informatique, et actuellement je passe tout mon temps libre (et même plus) sur NHibernate. C’est un logiciel de mapping objet/relationnel « open source » (libre) pour .NET. Une série d’articles est d’ailleurs en préparation sur ce logiciel Je pense publier le premier dans la semaine (cadeau de nouvel an ). A suivre… Sur une note nostalgique, je précise que j’ai été un grand […]
décembre
2006
Je travaillais sur un ordinateur lorsque j’ai remarqué un fichier sur le bureau. Ce qui m’a étonné, c’est le fait qu’il n’avait pas de nom. Je l’ai examiné de plus près et je me suis rendu compte qu’il avait l’icone d’une page web. J’ai alors vérifié son nom en l’affichant dans la console et j’ai réalisé qu’en fait, il avait un nom. C’était: « .htm » Du fait que l’affichage des extensions n’était pas activé (et je […]
décembre
2006
Disclaimer: Je suis loin d’être l’ »inventeur » de cette directive Elle existe depuis pas mal de temps et est l’une des directives de .NET. Supposons que nous devons implémenter une entité Répertoire. Une instance de Répertoire peut être soit une répertoire racine, soit un sous-répertoire (s’il est dans un autre répertoire). Je sais que cette exemple est un peu bizarre, mais vous comprendre pourquoi je le prends dans le prochain article
décembre
2006
En me basant sur l’exemple de mon article précédent, nous allons étendre l’entité Répertoire. – Pour un répertoire racine, nous devons spécifier le lecteur dans lequel ce répertoire est. – Pour un sous-répertoire, nous devons spécifier le répertoire dans lequel ce sous-répertoire est. Dans le cadre de cet exemple, nous imiterons les DataSet typés (c’est à dire, ne pas utiliser la POO :D): Ce lecteur/répertoire est spécifié en utilisant son identificateur (un entier, par exemple). […]
décembre
2006
Après avoir suivi Casino Royale (qui est pas mal), j’ai jeté un coup d’oeil à sa page sur Wikipedia et j’ai trouvé cette section: Il y’a un fan de James Bond (y’a t’il un mot plus fort que « fan »?) qui a changé son nom en utilisant les titres de tous les films officiels. Donc maintenant, il peut dire: Mon nom est Bond, James … Bond. Nom complet: James Dr No From Russia With Love Goldfinger […]
décembre
2006
J’ai commencé à utiliser NHibernate il y’a deux ans et je me suis progressivement impliqué dans son développement. J’étais très actif sur son forum jusqu’au début de cette année. Après cela, je ne répondais qu’aux sujets adressés à moi et mon bébé (NHibernate.Mapping.Attributes). Que c’est t’il donc passé? La plus part du temps, les gens impliqués dans des « open source software » (OSS) se retirent progressivement pour se concentrer sur leur propre carrière, lorsqu’ils n’ont pas […]
septembre
2006
NHibernate 1.2.0.Beta1 est sorti il y’a quelques jours, et j’aimerais parler de quelque unes de ces étonnantes nouvelles fonctionnalités. La première dont je parlerais est … non non, pas le support des Procédures Stockées Oui, je sais, c’est la nouvelle fonctionnalité la plus attendu; mais Ayende m’a devancé avec son « Using NHibernate With Stored Procedures« . Donc, qu’est-ce qu’il reste? Les types paramétrés (NH-636)? Le support des projections dans les requètes ICriteria (NH-617)? Le paramètre IList […]
août
2006
J’ai trouvé cette citation au début du chapitre 3 de Enterprise Solution Patterns Using Microsoft .NET v2: (traduction approximative de l’original) « Un architecte, lors de son premier travail, aspire à la simplicité et la clarté. Il sait qu’il ne sait pas ce qu’il fait, ainsi il le fait avec attention et retenu. Au fur et à mesure qu’il conçoit son premier travail, il imagine de nombreuses améliorations et embellissements. Ceux-ci sont stockés pour être utilisé […]
juillet
2006
Voici un scenario qui m’arrive souvent et qui m’ennuie: Je suis à l’extérieur et je dois accéder à ma boite e-mail. Je n’ai que deux options: – Utiliser un ordinateur public (dans un cybercafé par exemple) – Utiliser l’ordinateur d’un ami Dans les deux situations, je dois taper mon compte et mon mot de passe sur un ordinateur étranger et suspect-able qui pourrait être infecté par un « key-logger » (logiciel qui enregistrer tout ce qui est […]