15.5. Системы контроля версий

15.5. Системы контроля версий

Как известно, по мере того как проект движется от первого прототипа к распространяемой версии, код проходит через несколько циклов развития, в ходе которых разработчик исследует новые области, отлаживает, а затем стабилизирует достижения.

И такое развитие не прекращается с выходом первой версии продукта. Большинство проектов нуждаются в сопровождении и усовершенствовании после стадии 1.0, и уже впоследствии появляется множество версий. Отслеживание всех деталей этого процесса является той задачей, с которой компьютеры справляются лучше человека.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

2.3.3. Программы контроля

Из книги Прикладное программное обеспечение: системы автоматической обработки текстов автора Мальковский Михаил Георгиевич

2.3.3. Программы контроля Программы контроля текста могут быть классифицированы по нескольким критериям.Первый критерий связан с анализируемым программой аспектом текста. В соответствии с этим критерием выделяются следующие группы программ одноаспектного


7.7.1. Система контроля доступа

Из книги Fedora 8 Руководство пользователя автора Колисниченко Денис Николаевич

7.7.1. Система контроля доступа Как мы уже знаем, и Linux есть обычные пользователи и суперпользователь. Обычные пользователи практически не имеют никаких прав. Они могут создавать и изменять файлы только из своего домашнего каталога, а к остальным файлам файловой системы они


9.3 Категории контроля документов

Из книги ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ВСТРОЕННЫХ СИСТЕМ. Общие требования к разработке и документированию автора Госстандарт России


15.5. Системы контроля версий

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

15.5. Системы контроля версий Как известно, по мере того как проект движется от первого прототипа к распространяемой версии, код проходит через несколько циклов развития, в ходе которых разработчик исследует новые области, отлаживает, а затем стабилизирует достижения.И


15.5.4. Unix-инструменты для контроля версий

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

15.5.4. Unix-инструменты для контроля версий Историческое значение в мире Unix имеют три VCS-системы; они рассматриваются в данном разделе. Более развернутое введение и учебные материалы приведены в книге "Applying RCS and SCCS"


15.5.4.4. Другие системы контроля версий

Из книги Системное программирование в среде Windows автора Харт Джонсон М

15.5.4.4. Другие системы контроля версий Конструктивные проблемы системы CVS достаточны для того, чтобы создать потребность в лучших VCS-системах с открытым исходным кодом. Несколько таких проектов полным ходом разрабатывались в 2003 году. Наиболее выдающимися из них являются


15.5.4. Unix-инструменты для контроля версий

Из книги Стандарты программирования на С++. 101 правило и рекомендация автора Александреску Андрей

15.5.4. Unix-инструменты для контроля версий Историческое значение в мире Unix имеют три VCS-системы; они рассматриваются в данном разделе. Более развернутое введение и учебные материалы приведены в книге "Applying RCS and SCCS"


15.5.4.4. Другие системы контроля версий

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

15.5.4.4. Другие системы контроля версий Конструктивные проблемы системы CVS достаточны для того, чтобы создать потребность в лучших VCS-системах с открытым исходным кодом. Несколько таких проектов полным ходом разрабатывались в 2003 году. Наиболее выдающимися из них являются


Списки контроля доступа

Из книги HTML5 для веб-дизайнеров автора Джереми Кит

Списки контроля доступа Каждый ACL состоит из совокупности элементов контроля доступа (Access Control Entry, АСЕ). Существует два типа АСЕ: для разрешения данного вида доступа (allowed) и его запрета (denied).Сначала список ACL инициализируют посредством функции InitializeAcl, a затем добавляют в


3. Используйте систему контроля версий

Из книги Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности автора Сименко Илья Александрович

3. Используйте систему контроля версий РезюмеКак гласит китайская пословица, плохие чернила лучше хорошей памяти: используйте системы управления версиями. Не оставляйте файлы без присмотра на долгий срок. Проверяйте их всякий раз после того, как обновленные модули


9.4.1. Список контроля доступа

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

9.4.1. Список контроля доступа Первое, с чем нам предстоит познакомиться, — это ACL (Access Control List, список контроля доступа), который предоставляет большие возможности для дальнейшей настройки прав доступа к сайтам. С помощью списка имен вы как бы группируете действия или


Вырваться из-под контроля

Из книги автора

Вырваться из-под контроля Элемент audio можно использовать не только для злых, но и для благих целей. Дать пользователю контроль над управлением проигрывания аудиофайла – здравая идея, которую легко осуществить с помощью булева атрибута controls:<audio src="witchitalineman.mp3"


2.4. TCP: протокол контроля передачи

Из книги автора

2.4. TCP: протокол контроля передачи Сервис, предоставляемый приложению протоколом TCP, отличается от сервиса, предоставляемого протоколом UDP. TCP описывается в документах RFC 793 [96], RFC 1323 [53], RFC 2581 [4], RFC 2988 [91] и RFC 3390 [2]. Прежде всего, TCP обеспечивает установление соединений (connections)