METANIT.COM – Telegram
METANIT.COM
5.88K subscribers
1.67K photos
81 videos
9 files
1.03K links
Канал о программировании и разработке сайта metanit.com
Download Telegram
ФСБ не разрешила подключить мессенджер MAX к «Госуслугам» из-за угроз безопасности

ФСБ выдвинула к национальному мессенджеру MAX обширный перечень претензий, касающихся защиты персональных данных (ПД) пользователей.
Претензии ФСБ расписаны на несколько страниц и включают требования о создании модели угроз, обеспечивающей защищенность персональных данных пользователей, а также о заключении договоров с лицензиатами Федеральной службы по техническому и экспортному контролю и ФСБ для проведения аудита
Согласно сообщениям, силовики требуют внедрить криптозащиту определенного класса, сертифицированную ФСБ, а также предоставить исходный код мессенджера для проверки.
https://habr.com/ru/news/934874/
🤣74👍248👏5🔥2🥰1🍓1
Шпаргалка по форматированию в языке C++ #cpp #cplusplus
🤣7🔥4👍3🤪32🤮1😎1
Этапы работы больших языковых моделей LLM (Large-Language Models) (Описание в следующем посте)
Этапы работы больших языковых моделей LLM (Large-Language Models):
(продолжение предыдущего поста)

1. Сбор данных и токенизация (Data Collection and Tokenization):
- На этом этапе происходит сбор большого объема текстовых данных и их токенизация, то есть разделение на отдельные элементы (токены).

2. Очистка и токенизация (Cleaning and Tokenizing):
- Данные очищаются от ненужной информации и повторно токенизируются для подготовки к обучению модели.

3. Механизм само-внимания (Self-Attention Mechanism):
- Используется для обработки данных с учетом контекста и взаимосвязей между токенами.

4. Оптимизация на основе градиента (Gradient-based optimization):
- Применяется для улучшения параметров модели на основе анализа ошибок.

5. Обучение с использованием архитектуры трансформера (Pretraining with Transformer Architecture):
- Модель обучается на больших текстовых наборах данных с использованием архитектуры трансформера.

6. Файн-тюнинг для конкретных задач (Fine-Tuning for Specific Tasks):
- Модель настраивается для выполнения конкретных задач, таких как классификация текста или генерация ответов.

7. Квантование, обрезка, дистилляция (Quantization, Pruning, Distillation):
- Применяются методы оптимизации модели для уменьшения ее размера и повышения эффективности.

8. Меры безопасности (Safety Measures):
- Включают проверку модели на соответствие этическим стандартам и безопасность использования.

9. Оптимизация и развертывание (Optimization & Deployment):
- Модель оптимизируется для работы в производственных условиях и развертывается для использования.

10. Генерация вывода и ответов (Inference & Response Generation):
- Модель используется для генерации ответов на запросы пользователей.

11. Стратегии декодирования (Decoding strategies):
- Применяются различные стратегии для улучшения качества генерируемых ответов.

12. Поиск и извлечение информации (RAG):
- Используется для поиска и извлечения информации из внешних источников для улучшения ответов модели.
🔥82🤔2
Многие думают, что Delphi умер, либо умирает, а вот и нет. Он даже обновляется. Так, в новой версии Delphi/Object Pascal будет добавлен тернарный оператор. Для сравнения:

// Классическая конструкция if
if Left < 100 then
X := 22
else
X := 45;

// присвоение с помощью if-оператора
X := if Left < 100 then 22 else 45;

"Тернарный, или условный, оператор — это оператор, который работает как оператор if с условием и двумя возможными значениями. Во многих других языках программирования тернарный оператор обозначается с помощью синтаксиса ?: В Delphi мы хотим максимально сохранить привычный синтаксис, ориентированный на Pascal, поэтому решили использовать символ if в качестве оператора. Другими словами, if теперь может обозначать оператор или выражение в зависимости от позиции в исходном коде."

https://blogs.embarcadero.com/coming-in-rad-studio-13-a-conditional-ternary-operator-for-the-delphi-language/
😁39👍117🤣5🥰3🤩3🤡3😎2😢1
Шпаргалка по работе со строками в языке C++ #cpp #cplusplus
🤣10👍6🔥32
JWT-токены и API-ключи
(описание в следующем посте)
JWT-токены и API-ключи
(описание к предыдущему посту)

Токены (JWT)
- Описание: Временные, самодостаточные учетные данные, которые содержат информацию о пользователе и автоматически истекают. Похожи на билет в кино с информацией о вашем месте, напечатанной на нем.
- Особенности:
- Содержат данные пользователя (утверждения)
- Имеют срок действия
- Могут быть проверены без обращения к базе данных
- Бесконтекстная аутентификация
- Идеально подходят для пользовательских сессий

API Ключи
- Описание: Долговечные, простые учетные данные, которые идентифицируют приложения или сервисы. Похожи на ключ от дома — простые, постоянные и предоставляют доступ.
- Особенности:
- Простой строковый идентификатор
- Долговечные (до отзыва)
- Идентифицируют приложения/сервисы
- Легко реализовать
- Отлично подходят для аутентификации между сервисами

Поток токенов
1. Пользователь входит в систему, предоставляя имя пользователя и пароль.
2. Сервер проверяет учетные данные против базы данных.
3. Создается JWT с утверждениями пользователя и сроком действия.
4. Токен отправляется клиенту и сохраняется локально.
5. Токен используется для аутентификации при последующих вызовах API.
6. Токен проверяется на сервере и проверяется подпись и срок действия.
7. Предоставляется доступ к службе.

Поток API ключей
1. Разработчик регистрируется в системе.
2. Система создает уникальный ключ и сохраняет его в базе данных.
3. Разработчик получает API ключ.
4. API ключ передается в качестве параметра при вызове API.
5. Ключ проверяется на сервере.
6. Предоставляется доступ к службе.

Сравнение
- Безопасность: Токены (JWT) — высокая, API ключи — средняя
- Срок действия: Токены (JWT) — автоматически истекают, API ключи — ручной отзыв
- Контекст пользователя: Токены (JWT) — содержат данные пользователя, API ключи — только на уровне приложения
- Масштабируемость: Токены (JWT) — бесконтекстные, высокая масштабируемость, API ключи — требуют обращения к базе данных
- Реализация: Токены (JWT) — сложная (поток аутентификации), API ключи — простая
👍9🔥2👏1
Стратегии аварийного восстановления облачных систем и веб-приложений
(описание в следующем посте)
2🔥1👏1
Стратегии аварийного восстановления облачных систем и веб-приложений
(описание к предыдущему посту)

Любая стратегия аварийного восстановления начинается с определения следующих параметров:

1. RTO (Recovery Time Objective) — целевое время восстановления:
* Какое время простоя допустимо для вашей системы?

2. RPO (Recovery Point Objective) — целевая точка восстановления:
* Какой объем потери данных допустим?

Стратегии аварийного восстановления

1. Резервное копирование и восстановление
Создание периодических копий данных и систем для последующего восстановления при возникновении аварии.

Характеристики:
* RTO: от нескольких часов до нескольких дней
* RPO: от последнего успешного резервного копирования до нескольких часов

2. Пилотный лайт (холодный резерв)
Поддержание основных компонентов в режиме ожидания для быстрого масштабирования инфраструктуры при аварии.

Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: зависит от частоты синхронизации данных

3. Warm Standby (теплый резерв)
Подготовка частично функционирующей среды с актуальными данными для минимизации времени простоя при восстановлении.

Характеристики:
* RTO: от нескольких минут до нескольких часов
* RPO: последние несколько минут или часов

4. Hot Site / Multi Site (горячий резерв)
Работа полностью дублирующей, активной производственной среды параллельно с основной системой, обеспечивающей непрерывность бизнес-процессов.

Характеристики:
* RTO: практически нулевое или несколько минут
* RPO: минимальный, часто в пределах последних нескольких секунд
9🔥1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Как работают большие языковые модели LLM наглядно
🤨15🤣12👾3🔥2🤯2👍1
Подборка полезных команд для Windows

Explorer.exe — в нормальном режиме работы вызывает «Проводник». Если в системе произошел сбой, и привычные элементы вроде панели задач и меню «Пуск» пропали, эта команда поможет вернуть их.

Msconfig.exe — вызывает меню «Конфигурация системы». Здесь можно удалить лишние операционные системы из списка загрузки, изменить параметры при загрузке системы, запустить встроенные утилиты для диагностики, а также отключить работающие службы.

Charmap.exe — открывает таблицу символов. Полезно, если нужно вставить какой-то особый символ в текст.

Mrt.exe — запускает утилиту «Средство удаления вредоносных программ Microsoft Windows». Ее можно использовать для проверки системы на вирусы

Diskmgmt.msc — открывает утилиту управления дисками. Это довольно мощный инструмент, который позволяет видеть скрытые разделы, преобразовывать MBR в GPT, создавать виртуальные жесткие диски и многое другое.


Также стоит отметить и другие команды:

regedit.exe — запускает редактор реестра, но без должных знаний никакие параметры менять не стоит;

lpksetup — установка или удаление языков системы;

intl.cpl — установка региональных и языковых параметров;

winver.exe — показывает сведения об операционной системе. В частности, можно узнать версию и сборку ОС;

msinfo32 — показывает сведения о системе. В отличие от предыдущего пункта здесь содержится более подробная информация;

dxdiag — диагностика компонентов DirectX;

mdsched — проверка оперативной памяти на ошибки;

joy.cpl — настройка геймпадов, джойстиков или других игровых контроллеров;

osk.exe — выводит экранную клавиатуру. Может быть полезно, если ваша физическая клавиатура по какой-то причине не работает;

control — открывает «Панель управления Windows»;

control folders — открывает свойства проводника, где можно задать видимость папок и настроить другие параметры;

appwiz.cpl — открывает «Программы и компоненты»;

devmgmt.msc — открывает «Диспетчер устройств»;

ncpa.cpl — открывает сетевые подключения;

powercfg.cpl — открывает настройки электропитания;

sysdm.cpl — открывает «Свойства системы»;

perfmon /res — мониторинг ресурсов ПК, позволяет увидеть загрузку комплектующих;

netplwiz — открывает настройки учетных записей пользователей;

cmd — запускает командную строку, с помощью которой можно отформатировать диск, проверить пинг или восстановить системные файлы;

powershell — запускает оболочку PowerShell.


Полезные команды для командной строки:

Ping — полезная команда, которая позволит узнать сетевые задержки. Пригодится, если возникают проблемы в онлайн-играх или с доступом к сайтам. Например, "ping google.com -n 50" отправит 50 пакетов к серверу google.com.

Sfc — проверка и восстановления целостности системных файлов. Не помешает проверить после сбоев, вызванных вредоносными программами или действиями пользователя. Доступно несколько параметров. Если вам нужно только проверить — Sfc /verifyonly, если проверить и по возможности исправить — Sfc /scannow.

Chkdsk — проверка диска на ошибки. Полезно, если возникают неполадки с накопителем. Стоит сразу запускать с параметрами для исправления ошибок и проверки секторов — chkdsk C: /F /R, где вместо C: поставьте букву нужного диска. Это может занять продолжительное время, а также потребует перезагрузки.

Format — позволяет отформатировать выбранный диск. Если нужно отформатировать накопитель, но в графическом интерфейсе системы нет нужных параметров, можно использовать командную строку. Введите "format D: /Q /FS:exFAT /A:2048 /V:name", где D: — буква диска, FS — файловая система, А — размер кластера, V — метка тома.

CLS — очищает окно командной строки. Полезно, когда вы уже продолжительное время пользуетесь командной строкой и она переполнена командами.

#windows
👍2310🔥8
Прозвучит наверное как оксюморон, но PHP развивается.

В новой версии PHP (PHP 8.5), которая выйдет в ноябре, будет добавлен pipe-оператор |>. Этот оператор имеется в ряде функциональных языков программирования, в частности, в F#, и позволяет передать левый операнд в качестве аргумента в функцию в правом операнде.

На этом заимствования из функциональных языков не исчерпываются. В последующей версии - 8.6 собираются добавить частичные вызовы функций, когда функции агрументы передаются частями, и оператор композиции функций, который позволяет объединить несколько вызовов функций в одну функцию.

Кроме того, в новой версии будут добавлены Generics для интерфейсов и абстрактных классов.
https://thephp.foundation/blog/2025/07/11/php-85-adds-pipe-operator/
https://www.theregister.com/2025/08/08/after_30_years_php_still/
#php
👍17🤣159🔥5💩3🤯2🙏2🤔1
Как работает протокол NAT
(описание в следующем посте)
5❤‍🔥2👏1
Как работает протокол NAT
(описание к предыдущему посту)

NAT (Network Address Translation) используется интернет-провайдерами и организациями для того, чтобы несколько устройств могли совместно использовать один публичный IP-адрес. Это позволяет устройствам в частной сети общаться с устройствами в публичной сети без необходимости иметь уникальный IP-адрес для каждого устройства.

Описание работы NAT:
1. Private IP-адреса: Устройства в локальной сети имеют частные IP-адреса из диапазона 192.168.3.0/24 (например, 192.168.3.6, 192.168.3.7, 192.168.3.8).
2. Public IP-адрес: Маршрутизатор имеет публичный IP-адрес, предоставленный интернет-провайдером (например, 200.100.10.1).
3. Процесс перевода: Когда устройство с частным IP-адресом отправляет запрос в интернет, маршрутизатор изменяет его IP-адрес на публичный (например, 192.168.3.6:5733200.100.10.1:5733).
4. NAT-таблица: Все преобразования адресов и портов записываются в специальную таблицу, чтобы маршрутизатор мог правильно перенаправлять ответы обратно на устройства.
5. Ответ от сервера: Сервер отправляет данные обратно на публичный IP-адрес маршрутизатора, который затем перенаправляет их на соответствующее устройство в локальной сети.

Преимущества NAT:
- Экономия публичных IP-адресов.
- Повышение безопасности локальной сети.
- Возможность подключения нескольких устройств к интернету через один публичный IP.
11🔥2👏1
Роудмап по бекэнду
24🆒10❤‍🔥8👍4👎2🔥2
78 тем для овладения Data Science #python
🔥13🌭4🎃2
Шпаргалка по основным команда SQL по категориям #sql
🤓8🔥1🥰1
Студенты-программисты в США начали искать работу не по специальности
Искусственный интеллект меняет сферу программирования и какие последствия это имеет для студентов, изучающих компьютерные науки. Теперь многим из них приходится устраиваться на работу не по профессии и выбирать низкоквалифицированный труд.

«Существовала риторика: если просто научиться программировать, усердно работать и получить диплом по информатике, можно получить шестизначную начальную зарплату», — вспоминает 21-летняя студентка Манаси Мишра. Девушка изучала информатику в старшей школе и получила специальность по ней в колледже. После года поисков работы в сфере технологий и стажировок Мишра в мае окончила Университет Пердью, так и не найдя предложения по профессии.

«Я только что получила диплом по информатике, и единственная компания, которая пригласила меня на собеседование, — это Chipotle», — рассказала она.

Мишру в итоге не взяли поваром буррито в Chipotle. Теперь она подрабатывает в качестве инфлюенсера в сфере красоты в TikTok. В июле девушка подала заявку на вакансию в сфере продаж в технологической компании, и ей наконец ответили утвердительно.

С начала 2010-х годов руководители технологических компаний призывали молодёжь изучать программирование, утверждая, что эти навыки помогут студентам улучшить карьерные перспективы. Техгиганты обещали выпускникам факультетов информатики высокие зарплаты и всевозможные льготы.

«Обычно их стартовая зарплата составляет более $100 000, плюс $15 000 бонусов при найме и гранты на акции на сумму $50 000», — заявлял Брэд Смит, один из руководителей Microsoft, в 2012 году.

Это быстро привело к буму в образовании в области информатики, изучения программирования и алгоритмов. В прошлом году число студентов бакалавриата в этой области в США превысило 170 тысяч человек, что более чем вдвое больше показателя 2014 года.

Однако распространение инструментов программирования ИИ, способных быстро генерировать тысячи строк кода, в сочетании с увольнениями в таких компаниях, как Amazon, Intel и Microsoft, омрачает перспективы в области, которую руководители технологических вузов годами продвигали как входной билет для построения карьеры.

«Я очень обеспокоен. Студенты, изучающие информатику, которые окончили вуз три-четыре года назад, с трудом получали предложения от ведущих компаний, а теперь им придётся бороться за любую работу», — сказал Джефф Форбс, бывший директор программы по образованию в области информатики и развитию кадрового потенциала Национального научного фонда. ....

https://www.nytimes.com/2025/08/10/technology/coding-ai-jobs-students.html
https://habr.com/ru/news/936172/
😢21🤷‍♂175😁5🤡5👎3🦄1