условно бесплатная тула для анализа запросов в PG EXPLAIN ANALYZE
https://explain.dalibo.com/
== Explain Plan Visualizer
tatiyants
https://tatiyants.com/pev/
== PostgreSQL's explain analyze made readable
https://explain.depesz.com/
== How to interpret PostgreSQL EXPLAIN ANALYZE output
https://www.cybertec-postgresql.com/en/how-to-interpret-postgresql-explain-analyze-output/
== Reading a Postgres EXPLAIN ANALYZE Query Plan
https://thoughtbot.com/blog/reading-an-explain-analyze-query-plan
== Operations
https://use-the-index-luke.com/sql/explain-plan/postgresql/operations
https://explain.dalibo.com/
== Explain Plan Visualizer
tatiyants
https://tatiyants.com/pev/
== PostgreSQL's explain analyze made readable
https://explain.depesz.com/
== How to interpret PostgreSQL EXPLAIN ANALYZE output
https://www.cybertec-postgresql.com/en/how-to-interpret-postgresql-explain-analyze-output/
== Reading a Postgres EXPLAIN ANALYZE Query Plan
https://thoughtbot.com/blog/reading-an-explain-analyze-query-plan
== Operations
https://use-the-index-luke.com/sql/explain-plan/postgresql/operations
Dalibo
explain.dalibo.com
Visualizing and understanding your PostgreSQL execution plans made easy.
бляха. тула, где ты была раньше ?!?!?!?!
PGTune ONLINE
https://pgtune.leopard.in.ua/
PGTune
https://github.com/gregs1104/pgtune
- settings
- postgres
- online
PGTune ONLINE
https://pgtune.leopard.in.ua/
PGTune
https://github.com/gregs1104/pgtune
- settings
- postgres
- online
pgtune.leopard.in.ua
PGTune - calculate configuration for PostgreSQL based on the maximum performance for a given hardware configuration
PgTune - Tuning PostgreSQL config by your hardware
1lav_robert_yadro_linux_opisanie_protsessa_razrabotki.pdf
6.7 MB
зашла книжка. точно закажу себе бумажную, иногда полистывать
Ядро Linux. Описание процесса разработки.
Исчерпывающее руководство по проектированию и реализации ядра Linux
Ядро Linux. Описание процесса разработки.
Исчерпывающее руководство по проектированию и реализации ядра Linux
BufWriter<Master<'_>>
обновил себе комп. ищу вот бенчмарки под линукс, если кто знает, скиньте плз пока нашел - mbw http://manpages.ubuntu.com/manpages/impish/man1/mbw.1.html - sysbench https://github.com/akopytov/sysbench - stress-ng http://manpages.ubuntu.com/manpages/bionic/man1/stress…
нашел интересную тулу CPU-X
почти тоже самое что и CPU-Z для винды. но мало инфы по памяти (пока)
https://x0rg.github.io/CPU-X/
== CPU-X, an alternative to CPU-Z to know the hardware of your computer
https://ubunlog.com/en/cpu-x-know-hardware-equipment/
почти тоже самое что и CPU-Z для винды. но мало инфы по памяти (пока)
https://x0rg.github.io/CPU-X/
== CPU-X, an alternative to CPU-Z to know the hardware of your computer
https://ubunlog.com/en/cpu-x-know-hardware-equipment/
https://youtu.be/Cser9bunQ7Q
очень достойная серия подкаста
очень достойная серия подкаста
YouTube
КАК ИЗУЧАТЬ ПРОГРАММИРОВАНИЕ | Alek OS
Переходи по ссылке https://surfshark.deals/ALEK - используй промокод ALEK и получи скидку 83% и 3 месяца в подарок!
Как изучать программирование.
Субъективные мысли вслух о происходящем в it и о развитии в целом.
✔️ Полезные ссылки:
Основы программирования…
Как изучать программирование.
Субъективные мысли вслух о происходящем в it и о развитии в целом.
✔️ Полезные ссылки:
Основы программирования…
== КАК РАБОТАЮТ ОТРИЦАТЕЛЬНЫЕ ЧИСЛА
https://youtu.be/BIYiuy8WWiU
- прямой код
- обратный код
- дополнительный код
https://youtu.be/BIYiuy8WWiU
- прямой код
- обратный код
- дополнительный код
YouTube
КАК РАБОТАЮТ ОТРИЦАТЕЛЬНЫЕ ЧИСЛА | ОСНОВЫ ПРОГРАММИРОВАНИЯ
Курс “Профессия Python-разработчик” и бесплатный доступ к первым 3 модулям от Skillbox — https://clck.ru/dzHQk
КАК РАБОТАЮТ ОТРИЦАТЕЛЬНЫЕ ЧИСЛА.
Любые данные в компьютере представляют собой двоичное число.
Это все знают, но не все знают, в каком формате…
КАК РАБОТАЮТ ОТРИЦАТЕЛЬНЫЕ ЧИСЛА.
Любые данные в компьютере представляют собой двоичное число.
Это все знают, но не все знают, в каком формате…
== КАК РАБОТАТЬ С БИТАМИ https://youtu.be/qewavPO6jcA
YouTube
КАК РАБОТАТЬ С БИТАМИ | ОСНОВЫ ПРОГРАММИРОВАНИЯ
Начни изучать программирование на курсе Frontend-разработчик от Хекслет https://bit.ly/38He0f1
А чтобы получить скидку 10% - сообщи менеджеру или в чат поддержки кодовое слово AlekOS
🧠 MindBooster от Nooteria Labs: ноотропный комплекс для улучшения внимания…
А чтобы получить скидку 10% - сообщи менеджеру или в чат поддержки кодовое слово AlekOS
🧠 MindBooster от Nooteria Labs: ноотропный комплекс для улучшения внимания…
== Open Source Smart Home HUB 2.0 for Home Assistant
https://youtu.be/Qy9irfpRmUs
https://youtu.be/Qy9irfpRmUs
YouTube
Open Source Smart Home HUB 2.0 for Home Assistant
In this video, I'll show you how I built my Smart Home HUB 2.0 for Home Assistant. It is an open-source project, so you can download and edit whatever you want.
JLCPCB ($2 for 1-4 layer PCBs; PCB assembly from $0): https://jlcpcb.com/?from=SSH
I also created…
JLCPCB ($2 for 1-4 layer PCBs; PCB assembly from $0): https://jlcpcb.com/?from=SSH
I also created…
== Григорий Петров. Общение микросервисов: REST, JSON, GraphQL или gRPC?
https://youtu.be/o7ogFTMJW1A
- CORBA
- SOAP
- REST, RESTfull
- JSON:API
- GraphQL
- - чинит оверфетчинг и недофетчинг
- - проблема N+1 запросов к БД
- - отсутствие кэширования
- - пагинация
- - дубликаты
- - нет бинарных данных
- - рекурсия
- gRPC
- - backend2backend
- HTTP/2
- - чинит TCP и HTTP => REST начал работать ОПЯТЬ !!
бизнес, команда, легаси и планы влияют на выбор технологии !!!
150ms это ОК но не больше!
https://youtu.be/o7ogFTMJW1A
- CORBA
- SOAP
- REST, RESTfull
- JSON:API
- GraphQL
- - чинит оверфетчинг и недофетчинг
- - проблема N+1 запросов к БД
- - отсутствие кэширования
- - пагинация
- - дубликаты
- - нет бинарных данных
- - рекурсия
- gRPC
- - backend2backend
- HTTP/2
- - чинит TCP и HTTP => REST начал работать ОПЯТЬ !!
бизнес, команда, легаси и планы влияют на выбор технологии !!!
150ms это ОК но не больше!
YouTube
Григорий Петров. Общение микросервисов: REST, JSON, GraphQL или gRPC?
Большинство backend программ начинает свое сетевое общение с REST. По мере развития разработчику приходится отвечать на мелкие, но важные вопросы: как передавать дату и время, большие объемы данных, обеспечивать авторизацию и так далее.
Сетевые коммуникации…
Сетевые коммуникации…
скукота, но сохраню, на случай новых падаванов
== В Python — нет переменных. И как теперь жить? Python Memory Management на пальцах
https://youtu.be/8GpI0PAGniA
== Я ВСЕХ ОБМАНУЛ... Извиняшки! Вся ПРАВДА о переменных в Python
https://youtu.be/UU9AJdTo0OY
== Типизированный Python для профессиональной разработки — теория и практика [2022]
https://youtu.be/dKxiHlZvULQ
== Pydantic — умопомрачительная валидация данных на Python! JSON + Pydantic = ❤️
https://youtu.be/dOO3GmX6ukU
== Зачем в Python .pyi файлы и чем они полезны? Stub файлы в Python
https://youtu.be/KofihAoSp2U
== В Python — нет переменных. И как теперь жить? Python Memory Management на пальцах
https://youtu.be/8GpI0PAGniA
== Я ВСЕХ ОБМАНУЛ... Извиняшки! Вся ПРАВДА о переменных в Python
https://youtu.be/UU9AJdTo0OY
== Типизированный Python для профессиональной разработки — теория и практика [2022]
https://youtu.be/dKxiHlZvULQ
== Pydantic — умопомрачительная валидация данных на Python! JSON + Pydantic = ❤️
https://youtu.be/dOO3GmX6ukU
== Зачем в Python .pyi файлы и чем они полезны? Stub файлы в Python
https://youtu.be/KofihAoSp2U
YouTube
В Python — нет переменных. И как теперь жить? Python Memory Management на пальцах
Да-да, в Python нет переменных. Как так вышло и что с этим делать? Как работает с оперативной памятью Python? Что такое Stack и Heap и как они используются? Какие особенности mutable и immutable данных связаны с этим?
Сочный материал для тех, кто хочет глубже…
Сочный материал для тех, кто хочет глубже…
забавная утилита для создания сертификатов, что бы работать локально по хттпс
== Как запустить dev сервер на HTTPS протоколе? Монстрячим самоподписанный сертификат с mkcert!
https://youtu.be/1Zexy6_-6jM
mkcert== Как запустить dev сервер на HTTPS протоколе? Монстрячим самоподписанный сертификат с mkcert!
https://youtu.be/1Zexy6_-6jM
YouTube
Как запустить dev сервер на HTTPS протоколе? Монстрячим самоподписанный сертификат с mkcert!
Мой курс «Хардкорная веб-разработка» — https://course.to.digital
Книжный клуб Ботаним!, где мы читаем хорошие ИТ-книги: https://botanim.to.digital/
Telegram: https://t0digital.t.me
Нередко нам нужно запустить development сервер (например, Django) на HTTPs…
Книжный клуб Ботаним!, где мы читаем хорошие ИТ-книги: https://botanim.to.digital/
Telegram: https://t0digital.t.me
Нередко нам нужно запустить development сервер (например, Django) на HTTPs…
Forwarded from There will be no singularity
Postgres 15 improves UNIQUE and NULL
https://blog.rustprooflabs.com/2022/07/postgres-15-unique-improvement-with-null
https://blog.rustprooflabs.com/2022/07/postgres-15-unique-improvement-with-null
немного еще юникод символов для стилизации терминал вывода
https://www.w3.org/TR/xml-entity-names/025.html
https://www.w3.org/TR/xml-entity-names/025.html
== Самый БЫСТРЫЙ стандартный цикл Python
https://youtu.be/nxyiLiecC6M
https://youtu.be/nxyiLiecC6M
YouTube
Самый БЫСТРЫЙ стандартный цикл Python − Интеграция с языком Си
⭐ Курс ООП и Приват канал: https://www.zproger-school.com/?utm_source=yt&utm_medium=no&utm_campaign=while_c
⭐ Телеграм канал: https://news.1rj.ru/str/+5MtrfQnCi4Q1Yjlh
В данном видео мы узнаем какой цикл в Python самый быстрый.
Рассмотрим что быстрее: for или while?…
⭐ Телеграм канал: https://news.1rj.ru/str/+5MtrfQnCi4Q1Yjlh
В данном видео мы узнаем какой цикл в Python самый быстрый.
Рассмотрим что быстрее: for или while?…
https://news.1rj.ru/str/yourcybergrandpa/222
Про то почему облако это самой дорогой вендорЛок для бизнеса
Про то почему облако это самой дорогой вендорЛок для бизнеса
Forwarded from Just code IT
SATA передает ваши ключи по радио
Когда кто-то говорит о информационной безопасности, мы часто вспоминаем угрозы, характерные для программного обеспечения: бинарные уязвимости вроде переполнения буфера на стеке, SQL-иньекции, XSS-атаки. Кто-то, вероятно, знаком с теоретическими основами ИБ и может припомнить различные модели дискреционного и мандатного контроля доступа, модели контроля целостности, широко применяемые в современных операционных системах.
Также существуют и угрозы аппаратного уровня, или на стыке между аппаратурой и программным обеспечением. К ним можно отнести уязвимости разного рода в механизмах безопасности, предоставляемых центральным процессором или другими устройствами.
Но есть особый мир угроз, которые в англоязычной литературе называются TEMPEST. Этот род угроз связан с путями утечки конфиденциальных данных через каналы связи, организованные непредусмотренным в системе образом.
Наиболее известный пример атаки такого рода — system bus radio. Это программа, которую можно запустить на макбуке и она начнет вещать песню «У Мэри был барашек» на частоте 1580 kHz (AM). Программа не использует какой-либо предусмотренный производителем канал связи, вместо этого она просто исполняет определенные паттерны инструкций со специально подобранной частотой. Процессор и другие юниты, сидящие на системной шине, работают как антенна, излучая электромагнитные волны. Перехватить такой сигнал можно при помощи SDR-приемника.
Другой пример демонстрирует перехват приватных ключей RSA через наблюдение за электромагнитным излучением ноутбука, выполняющего расшифровку сообщения. Это возможно сделать при помощи достаточно компактного устройства, расположенного в радиусе полуметра от компьютера.
Свежая публикация исследователей демонстрирует, как SATA кабели могут быть использованы для организации утечки через ЭМ-излучение. Правда, в этом варианте злоумышленнику все же приходится произвести проникновение в систему заранее, чтобы запустить злонамеренный код, инициирующий передачу данных.
Долгое время атаки такого рода волновали только спецслужбы и военных, но кажется приходит время, когда и мы с вами можем стать жертвами хорошо подготовленных хакеров.
#digest
Когда кто-то говорит о информационной безопасности, мы часто вспоминаем угрозы, характерные для программного обеспечения: бинарные уязвимости вроде переполнения буфера на стеке, SQL-иньекции, XSS-атаки. Кто-то, вероятно, знаком с теоретическими основами ИБ и может припомнить различные модели дискреционного и мандатного контроля доступа, модели контроля целостности, широко применяемые в современных операционных системах.
Также существуют и угрозы аппаратного уровня, или на стыке между аппаратурой и программным обеспечением. К ним можно отнести уязвимости разного рода в механизмах безопасности, предоставляемых центральным процессором или другими устройствами.
Но есть особый мир угроз, которые в англоязычной литературе называются TEMPEST. Этот род угроз связан с путями утечки конфиденциальных данных через каналы связи, организованные непредусмотренным в системе образом.
Наиболее известный пример атаки такого рода — system bus radio. Это программа, которую можно запустить на макбуке и она начнет вещать песню «У Мэри был барашек» на частоте 1580 kHz (AM). Программа не использует какой-либо предусмотренный производителем канал связи, вместо этого она просто исполняет определенные паттерны инструкций со специально подобранной частотой. Процессор и другие юниты, сидящие на системной шине, работают как антенна, излучая электромагнитные волны. Перехватить такой сигнал можно при помощи SDR-приемника.
Другой пример демонстрирует перехват приватных ключей RSA через наблюдение за электромагнитным излучением ноутбука, выполняющего расшифровку сообщения. Это возможно сделать при помощи достаточно компактного устройства, расположенного в радиусе полуметра от компьютера.
Свежая публикация исследователей демонстрирует, как SATA кабели могут быть использованы для организации утечки через ЭМ-излучение. Правда, в этом варианте злоумышленнику все же приходится произвести проникновение в систему заранее, чтобы запустить злонамеренный код, инициирующий передачу данных.
Долгое время атаки такого рода волновали только спецслужбы и военных, но кажется приходит время, когда и мы с вами можем стать жертвами хорошо подготовленных хакеров.
#digest