Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Jakkorzystaćztejksiążki
NiejesttotypowaksiążkawprowadzającadotechnologiiX.Jesttoksiążkatechniczna,
którawprowadziczytelnikawkorzystanieztechnologiiBlazordobudowaniaaplikacji
SPAzapomocąWebAssemblyiC#.Istniejewieleksiążek,którestosująpodejście„krok
pokroku”-taksiążkaniejestjednąznich.
Chciałem,abyosobaczytającaksiążkęmiałaodczuciapodobne,jakprzydołącza-
niudonowegozespołu.Zaczniemyodadaptacjidonowegostanowiskaiprzedstawienia
istniejącejaplikacjiorazpoznaniaróżnychelementówdziedzinowychzwiązanychzapli-
kacją.Przykładowaaplikacja„LearningBlazor”jestdośćsporejwielkościrozwiązaniem
zkilkunastomaprojektamiróżnychrozmiarów.Każdyprojektzawieraokreślonąfunkcjo-
nalnośćaplikacji„LearningBlazor”
.Zbadamyteprojektyjakoprzykładytego,jakrobić
rzeczywtechnologiiBlazor.Będęprzedstawiałwewnętrznedziałanieaplikacji,pozwalając
czytelnikowipoznaćróżneaspektyprogramowaniaaplikacjiBlazor.Nakoniecczytel-
nikzdobędziedoświadczeniewtworzeniuaplikacjiBlazorizrozumie,dlaczegopodjęto
pewnedecyzjeprogramistyczneorazbędziemiałdziałająceprzykładyrealizacjiróżnych
elementów.Całaksiążkamożestanowićinspiracjędladalszych,własnychaplikacji.
Wszystkieprzykładywtejksiążcepokazanezapomocąmodelowejaplikacji
„LearningBlazor”
.Kodźródłowymodelowejaplikacjiztejksiążkiwrazzsamąksiążką
stanowiąświetnyzasóbedukacyjnyiprzyszłypunktodniesienia.Repozytoriumzkodem
źródłowymjestdostępnewserwisieGitHubiopisanewpodrozdziale„Kodmusiżyć
Planiceletejksiążki
Strukturatejksiążkijestnastępująca:
Rozdział1:„WprowadzeniedoBlazor”przedstawiapodstawowepojęciaipodstawy
Blazorjakoplatformydotworzeniaaplikacjiinternetowych.Przedstawiarównież
przykładowąaplikacjędlatejksiążkiiomawiajejarchitekturę.
Rozdział2:„Wykonywanieaplikacji”zagłębiasięwsposóbdziałaniaaplikacji,po-
cząwszyodpierwszegożądaniaklientadoadresuURLstatycznejwitryny.Dowiemy
się,jakkodHTMLjestprzedstawianywprzeglądarce,jakwywoływanekolejne
żądaniadodatkowychzasobówijakBlazorsięuruchamia.
Rozdział3:„Podziałnaskładniki”przechodzidoomówieniasposobu,wjakiużyt-
kownikjestreprezentowanywaplikacji.Dowiemysię,jakweryfikowaćtożsamość
użytkownikazapomocązewnętrznychdostawcówuwierzytelniania.Poznamyspo-
sobydostosowywaniainterfejsustanuuwierzytelnianiaorazróżnepodejściadowią-
zaniadanychzestrukturamikontrolekRazor.
Rozdział4:„Dostosowywanieinterfejsulogowaniaużytkownika”zawieraszczegó-
łoweinformacjenatematrejestrowaniausługklienckichnapotrzebywstrzykiwania
Wstęp
|
xv