• Automat dodający joby do Jenkinsa

    Zastosowanie W ogarniającym nas świecie mikroserwisów skala projektów do utrzymania staje się ogromna. Każdy z tych projektów musimy przecież: zbudować, przetesować, zdeployować itd. Przy dużej liczbie projektów przestaje to być trywialne. W tym artykule zajmiemy się pierwszym zagadnieniem - automatyzacją buildów, jednak opisany tutaj sposób bez problemu można zastosować do... [Czytaj dalej]
  • Testowanie frontendu - Cz. 2. Testowanie komponentów i serwisów

    2 tygodnie temu Marcin Mendlik pisał o konfiguracji Karmy i Jasmine w projekcie. Dziś będzie o tym, jak rozpocząć testy komponentów i serwisu. Wprowadzenie do testowania Projekt dostępny jest tutaj. Zaczniemy od AnimalsComponent - komponent prezentuje listę zwierząt: @Component({ selector: 'app-animals', templateUrl: './animals.component.html', styleUrls: ['./animals.component.scss'] }) export class AnimalsComponent implements... [Czytaj dalej]
  • Testowanie frontendu - Cz. 1. Wprowadzenie do Jasmine - konfiguracja i przykładowe testy

    Mój poprzedni wpis był o tym co testować w projektach frontendowych, teraz przyszedł czas aby wybrać odpowiednie narzędzia, zakasać rękawy i przejść do praktyki. Pokażę jak zainstalować i używać frameworka Jasmine w projekcie Node’owym. Node Instalacja za pomocą nvm Aby zainstalować lokalnie Node’a można posłużyć się nvm, więcej w artykule... [Czytaj dalej]
  • Batchowe inserty w Hibernate - droga ku szybkości

    W tym poście powiemy o przykładowej ścieżce optymalizacji wstawiania grup rekordów do bazy danych za pomocą Hibernate’a i SpringBoota z założeniem użycia spring-boot-starter-data-jpa. Skupimy się na aspektach konfiguracyjnym i diagnostycznym systemu. Zapytany o to czy lepiej używać EntityManagera czy Hibernate’owego Session, Emmanuel Bernard bez wahania opowiedział się za tym pierwszym... [Czytaj dalej]
  • Wprowadzenie do Zed Attack Proxy

    ZAP (Zed Attack Proxy) jest opensourcowym narzędziem tworzonym przez organizację OWASP wspomagającym testy penetracyjne, które służy do znajdowania podatności bezpieczeństwa w aplikacjach webowych. Działa na zasadzie proxy, dzięki czemu pozwala nie tylko na podglądanie żądań wysyłanych do serwera aplikacji i odpowiedzi z serwera otrzymywanych, ale daje również możliwość debugowania, modyfikowania... [Czytaj dalej]