¿Quiere aprender más sobre los flujos de kotlin? Estás en el lugar correcto!
MiReal
Noticias Android
1,275 Visitas
Nuevas noticias de la zona Droid |
Hola, estás leyendo Infinum Android Sweets, trayendo cada semana las últimas noticias relacionadas con Android directamente a tu bandeja de entrada.
|
|
|
Callbacks y Kotlin Flows – Roman Elizarov |
En la programación de lenguaje sin soporte incorporado para asincronía hay dos modelos que se utilizan para implementarlo: callbacks y futuros (es decir, promesas). De hecho, las devoluciones de llamada son las primitivas básicas y las devoluciones de llamada respaldan el futuro de la programación asincrónica.
|
Otra información
|
|
|
|
Colecciones y secuencias en Kotlin – Desarrolladores de Android
Trabajar con colecciones es una tarea común y la Biblioteca estándar de Kotlin ofrece muchas funciones de utilidad fantásticas. También ofrece dos formas de trabajar con colecciones en función de cómo se evalúan: con entusiasmo, con Colecciones y perezosamente, con Secuencias. Siga leyendo para descubrir cuál es la diferencia entre los dos, qué debe usar y cuándo, y cuáles son las implicaciones del rendimiento de cada uno.
|
|
|
Información sobre listas, bares y por qué no están de acuerdo.
Recientemente, trabajé en una nueva función en la aplicación de lectura principal del New York Times y encontré un problema muy desafiante: cada vez que el usuario hacía clic en un elemento de una lista, aparecía Un snack bar permanente. Como Snackbar debería haberse anclado en el extremo inferior de RecyclerView, el último elemento de la lista siempre habría estado al menos parcialmente cubierto e inaccesible.
|
|
|
Mandelbrot: teoría básica
En esta serie corta iremos a crear una aplicación para ver el conjunto de Mandelbrot. Aunque esto no es necesariamente algo que probablemente sea de uso directo para la mayoría de los desarrolladores de aplicaciones (excepto aquellos que desean desarrollar sus propias aplicaciones de visualización de conjuntos de Mandelbrot), hay algunas técnicas que exploraremos en el camino que sin duda será relevante para muchos.
|
|
|
Idiomas de dominio específicos de Kotlin: Primeros pasos
En la programación moderna, los desarrolladores se esfuerzan por escribir código limpio y legible que sea intuitivo y fácil de usar. Normalmente, para lograr esto, los desarrolladores usan modelos de diseño y crean soluciones arquitectónicas específicas. El código escrito de esta manera es manejable y legible por desarrolladores experimentados, pero ¿qué pasaría si pudiera escribir código que todos pudieran entender y razonar?
|
|
|
akarnokd / kotlin-flow-extensions
Extensiones a la biblioteca Kotlin Flow.
|
|
|
170: Crecimiento del desarrollador – Hablar en público
En este episodio, Donn habla sobre hablar en público y cómo puede ayudarlo a hacer crecer su carrera. Se sumerge contando una historia de su primer compromiso y cómo estaba lleno de miedo, inseguridad, dudas y ansiedad. Luego, hable sobre por qué hablar puede ayudarlo a hacer crecer su carrera y sus avances. Se envuelve con las posibles cosas de las que puede hablar cuando comienza y dónde puede ingresar al circuito de conversación.
|
|
|
VoiceInteractor.ConfirmationRequest
Confirma una operación con el usuario a través del sistema confiable VoiceInteractionService. Esto permite que una actividad complete una operación insegura que requeriría que el usuario toque la pantalla cuando el modo de interacción de voz no está habilitado. El resultado de la confirmación se devolverá mediante una llamada asincrónica a onConfirmationResult (boolean, android.os.Bundle) o VoiceInteractor.Request.onCancel (): estos métodos deben ignorarse para definir el comportamiento específico de la aplicación.
|
|
|
Cómo (no) firmar un objeto JSON
El año pasado publicamos una publicación de blog sobre autenticación entre servicios. Esta publicación trata principalmente sobre la autenticación del consumidor en una API. Este es un problema relacionado pero ligeramente diferente: probablemente pueda imponer más requisitos a sus usuarios internos que a sus clientes. Sin embargo, la idea es la misma: está tratando de distinguir entre un usuario legítimo y un atacante, generalmente haciendo que el usuario legítimo pruebe que conoce una credencial que el atacante no conoce.
|
|
|