11 private links
Il y a là-dedans un concept très intéressant, dont je vais avoir besoin très prochainement
Une démarche de modélisation d'un process qui peut être intéressante, parce qu'elle se concentre sur l'extérieur, et fournit un résultat plus "propre" que le fameux event storming
Il y a dans cet article des choses authentiquement horribles et d'autres (encore plus horribles) comme le code source de l'application stocké dans l'application, que j'ai déjà vu dans d'autres systèmes que des banques.
Merci Anna Lytical ! J'adore la métaphore.
C'est une phrase particulièrement juste.
Eh ben ça va servir ... demain (le vrai demain, pas un demain virtuel)
Très bon article sur les grilles hexagonales ... Je vais devoir utiliser tout ça (soupir)
La structure de données utilisable par un LDAP ou un Subversion est conceptuellement identique. Impressionant.
Dédicace à tous les praticiens du TDD