.NET IDE Rider 公布 2020.2 路线图
跨平台 .NET IDE Rider 近日公布了 2020.2 的路线图,介绍了目前正在开发的一些特性,并表示其中一些可能在接下来的版本中出现。主要包括:
- Windows 上的 .NET Core 后端:Rider 2020.1 已在 macOS 和 Linux 上的 .NET Core 上运行 ReSharper 后端。Windows 方面,后端仍在 .NET Framework 上运行,并使用 NGen 获得启动方面的改进。现在正在将后端也移至 Windows 上的 .NET Core,并准备使用 CrossGen 替代 NGen。
- 新的 Debugger API:Debugger API 已被大量重写,允许增加更多功能,并且还允许插件加入调试过程,包括自定义值表示形式和改进的惰性值计算,具有更好的中断效果。
- Pin-To-Frame:将扩展 Pin-To-Top 功能以跨帧固定值。在调试递归函数时,这将使我们能够观察不同迭代中值的状态:
- 数据断点:每当更改某个属性或字段时,就中断执行,而无需创建多个不同的语句断点。平台限制,目前可能仅适用于 Windows 上的 .NET Core 3+。
- 重新设计的工具栏:将使其更简洁,并更易于使用 VCS 集成、运行配置和调试模式等常用功能。同时也可以解决可用性问题,尤其是对于刚加入 Rider 的新用户而言。
- 彩色工具提示:目前在 Rider 中实现类似 ReSharper 的 EnhancedTooltip 插件的可视化,并使用高亮标识符、类型名称、修饰符和文档等。
- 更好的 Blazor 支持:目标是与 Razor 组件、与参考、导航和代码补全有关的源组件更好地集成。这也包括重构,主要是重命名重构。同时也致力于能够运行 Blazor WebAssembly(WASM)项目。
- 与 Cloud Services 集成:扩展 Azure 工具包,使其能够为已发布的数据库应用迁移数据库,并在发布 Web 应用和功能应用时选择部署插槽。
- F# 支持:将引入有关推断类型、参数名和管道表达式的提示。
- TFS 服务器工作区:将扩展 Azure DevOps 插件以支持服务器工作区,以与更多 TFS 用例兼容。
- 使用 IIS/IIS Express:将改善与在 IIS/IIS Express 上运行的 ASP.NET Core 项目的集成,以启用进程内托管并允许更好的调试器附件。
- 本地化管理器:在 ReSharper 2019.3 中发布了新的本地化管理器,以更方便地编辑资源文件(
.resx
),目前正在开发 Rider UI,使得其也可以使用本地化管理。
详情查看:https://blog.jetbrains.com/dotnet/2020/05/29/rider-2020-2-roadmap
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Linus Torvalds 公开其最新 Linux 开发 PC 的所有配置
日前,Linus Torvalds曾在 Linux Kernel 5.7-rc7公告中透露,其已放弃Intel,将其主 PC 升级为基于 AMD Threadripper 3970x 的快速处理器。而在与ZDNet 的Steven J. Vaughan-Nichols 的最新独家对话中,Linus又进一步公开了他所有的 PC 硬件规格和 Linux desktop 信息。 Linus Torvalds PC 规格的完整列表如下: CPU— AMD RyzenThreadripper 3970X 主板—技嘉 Aorus TRX40 Master Fan— Noctua NF-A14 PWM,高级静音风扇 CPU 散热片— Noctua NH-U14S和NoctuaNF-A15 Case— Be Quiet Dark Base 700 Extra Fan — Silent Wings 3 电源设备 — Seasonic Focus GX-850 Storage— 1TB SamsungEVO 970 Memory— 4x16GB DDR4-2666 Linux distro— Fedo...
- 下一篇
fastjson 被曝存在远程代码执行漏洞,等级“高危”
fastjson 当前版本为 1.2.68 发布于 3 月底,日前某安全运营中心监测到,fastjson <= 1.2.68 版本存在远程代码执行漏洞,漏洞被利用可直接获取服务器权限。360CERT将漏洞等级定为“高危”。 该远程代码执行漏洞原理是,autotype 开关的限制可以被绕过,链式反序列化攻击者可以通过精心构造反序列化利用链,最终达成远程命令执行。此漏洞本身无法绕过 fastjson 的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。 目前 fastjson 官方还未发布修复版本,使用者可以升级到fastjson 1.2.68 版本,并通过配置 ParserConfig.getGlobalInstance().setSafeMode(true)参数开启 SafeMode 防护攻击,不过需要注意的是safeMode 会完全禁用 autotype,无视白名单,需要评估对业务影响的。 详情可以查看: https://cloud.tencent.com/announce/detail/1112 https://www.anquanke.com/post...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS6,CentOS7官方镜像安装Oracle11G
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8编译安装MySQL8.0.19
- CentOS6,7,8上安装Nginx,支持https2.0的开启