== полезный сайт для обучения гиту
https://learngitbranching.js.org/
https://learngitbranching.js.org/
learngitbranching.js.org
Learn Git Branching
An interactive Git visualization tool to educate and challenge!
👍1
маст юз
== How to Get a List of All Files in a Directory With Python
https://realpython.com/get-all-files-in-directory-python/
== How to Get a List of All Files in a Directory With Python
https://realpython.com/get-all-files-in-directory-python/
Realpython
How to Get a List of All Files in a Directory With Python – Real Python
In this tutorial, you'll be examining a couple of methods to get a list of files and folders in a directory with Python. You'll also use both methods to recursively list directory contents. Finally, you'll examine a situation that pits one method against…
BufWriter<Master<'_>>
годнота == ЗАВЫШЕННАЯ ПЛАНКА? Реальный список требований к junor, middle, senior и stаff программистам в США https://youtu.be/-xyPR8uHAkA
Не дурно они так денег хотят с человека... $1450 - $8 500 #ячемтонетемзанят
== Курс FAANGme
https://www.faang.me/
== Курс FAANGme
https://www.faang.me/
faang.me
FAANGme
мало, но норм
== A crash course in Python “comprehensions” and “generators”
https://medium.com/pythoniq/a-crash-course-in-python-comprehensions-and-generators-f069c8f8ca38
== A crash course in Python “comprehensions” and “generators”
https://medium.com/pythoniq/a-crash-course-in-python-comprehensions-and-generators-f069c8f8ca38
Medium
A crash course in Python “comprehensions” and “generators”
Master them in 20 minutes. Use them every day.
сеть... всегда сеть... самое не оптимизированное место
== I/O is no longer the bottleneck
https://benhoyt.com/writings/io-is-no-longer-the-bottleneck/
== I/O is no longer the bottleneck
https://benhoyt.com/writings/io-is-no-longer-the-bottleneck/
Benhoyt
I/O is no longer the bottleneck
In 2022, disk I/O is very fast, and not usually the performance bottleneck in programs. This article digs into some numbers.
== Who controls parallelism? A disagreement that leads to slower code
https://pythonspeed.com/articles/concurrency-control/
https://pythonspeed.com/articles/concurrency-control/
Python⇒Speed
Who controls parallelism? A disagreement that leads to slower code
The libraries you’re using might be running more threads than you realize—and that can mean slower execution.
простенькая статья о поиске аномалий
== Как из данных узнавать о том, что в продукте что-то пошло не по плану
https://habr.com/ru/post/704988/
== Как из данных узнавать о том, что в продукте что-то пошло не по плану
https://habr.com/ru/post/704988/
Хабр
Как из данных узнавать о том, что в продукте что-то пошло не по плану
Привет! Меня зовут Дима Дынников, я руководитель команды продуктовой аналитики в Профи. Расскажу, как мы ищем поведенческие аномалии в продукте и зачем это вообще нужно делать. Что такое аномалии...
Forwarded from Библиотека питониста | Python, Django, Flask
Оператор объединения словарей
В Python есть много разных способов объединить несколько словарей. На картинке работает оператор
В Python есть много разных способов объединить несколько словарей. На картинке работает оператор
|, с помощью которого можно это делать проще всего.Forwarded from Блог*
#prog #rust #article
How much does Rust's bounds checking actually cost?
What is the actual cost of all this extra bounds checking, though? There’s a little bit of prior art here <...> On the other hand, I wasn’t able to find an extensive analysis of the cost of pervasive bounds checking on a real, large, production Rust codebase with high performance sensitivity. I happen to work on one of those, so I figured it might be interesting to take a look at the cost of bounds checks in the hot path.
TL;DR: выкидывание всех этих проверок — даже с использованием запатченного rustc, который не генерирует инструкции с проверками индексации (что вообще-то unsound) — не делает программу быстрее и даже может сделать несколько медленнее.
How much does Rust's bounds checking actually cost?
What is the actual cost of all this extra bounds checking, though? There’s a little bit of prior art here <...> On the other hand, I wasn’t able to find an extensive analysis of the cost of pervasive bounds checking on a real, large, production Rust codebase with high performance sensitivity. I happen to work on one of those, so I figured it might be interesting to take a look at the cost of bounds checks in the hot path.
TL;DR: выкидывание всех этих проверок — даже с использованием запатченного rustc, который не генерирует инструкции с проверками индексации (что вообще-то unsound) — не делает программу быстрее и даже может сделать несколько медленнее.
Readyset Blog
How much Rust's bounds actually cost | Readyset
Rust prevents out-of-bounds memory accesses and buffer overruns via runtime bounds checks - what’s the cost of those bounds checks for a real-world, production application?
Forwarded from Just code IT
Как компьютерная графика подняла сетевой протокол
Один из наших авторов однажды участвовал в проекте, в котором надо было передавать по Wi-Fi видеопоток в DVD-качестве (5-7 мегабит) с устройства, которое не являлось точкой доступа, сразу на несколько принимающих PC.
А надо сказать, в стандартном Wi-Fi все ходит через точку доступа. То есть любой пакет от станции к станции занимает эфир два раза. Вдобавок Wi-Fi был старомодный, 54 мегабита, что с учетом всех зазоров между пакетами давало где-то 22 реальных мегабита по TCP между станцией и точкой доступа, или половину этого между двумя станциями (автор, конечно, использовал UDP, но цифры по TCP уместны для оценки).
В общем, пришлось изобретать метод, как передавать данные между станциями напрямую, минуя точку доступа ни ничего при этом не ломая. Как следствие, пришлось изобретать механизм подбора оптимальной скорости модуляции.
Допустим, можно среди пакетов, которые передаются на выбранной скорости, подмешать некоторое количество пробных пакетов на других скоростях, посчитать по ним статистику и выбрать скорость, которая кажется наиболее многообещающей, с учетом теоретической скорости доставки и статистики потерь.
Но как среди N пакетов послать M пробных, более-менее равномерно размазав их среди общего потока?
Для этой цели автор применил графический алгоритм Брезенхема, рисующий линии на дискретном экране: мысленно рисуем диагональ прямоугольничка NxM и там, где линия меняет высоту, вставляем пробный пакет.
Так, графический алгоритм, придуманный для рисования на экране прямых, нашел свое применение в сетевом протоколе :)
#digest
Один из наших авторов однажды участвовал в проекте, в котором надо было передавать по Wi-Fi видеопоток в DVD-качестве (5-7 мегабит) с устройства, которое не являлось точкой доступа, сразу на несколько принимающих PC.
А надо сказать, в стандартном Wi-Fi все ходит через точку доступа. То есть любой пакет от станции к станции занимает эфир два раза. Вдобавок Wi-Fi был старомодный, 54 мегабита, что с учетом всех зазоров между пакетами давало где-то 22 реальных мегабита по TCP между станцией и точкой доступа, или половину этого между двумя станциями (автор, конечно, использовал UDP, но цифры по TCP уместны для оценки).
В общем, пришлось изобретать метод, как передавать данные между станциями напрямую, минуя точку доступа ни ничего при этом не ломая. Как следствие, пришлось изобретать механизм подбора оптимальной скорости модуляции.
Допустим, можно среди пакетов, которые передаются на выбранной скорости, подмешать некоторое количество пробных пакетов на других скоростях, посчитать по ним статистику и выбрать скорость, которая кажется наиболее многообещающей, с учетом теоретической скорости доставки и статистики потерь.
Но как среди N пакетов послать M пробных, более-менее равномерно размазав их среди общего потока?
Для этой цели автор применил графический алгоритм Брезенхема, рисующий линии на дискретном экране: мысленно рисуем диагональ прямоугольничка NxM и там, где линия меняет высоту, вставляем пробный пакет.
Так, графический алгоритм, придуманный для рисования на экране прямых, нашел свое применение в сетевом протоколе :)
#digest
Just code IT
Как компьютерная графика подняла сетевой протокол Один из наших авторов однажды участвовал в проекте, в котором надо было передавать по Wi-Fi видеопоток в DVD-качестве (5-7 мегабит) с устройства, которое не являлось точкой доступа, сразу на несколько принимающих…
называется знать алгоритмы. хрен знает когда пригодится в хорошем смысле)
Forwarded from Just code IT
Не искушайтесь аудит-логами
На многих системах во имя безопасности появляется сущность аудит-лога. Аудит-лог предназначен для хранения информации о событиях безопасности (например: «пользователь залогинился», «пользователь 3 раза подряд не смог залогиниться», «пользователь удалил бэкап» и так далее).
Аудит-лог, как правило, сделан добротно и аттестован всеми аттестатами. И тут возникает искушение писать в него не только события безопасности, но и общесистемные события, которые кажутся важными (к примеру, когда пофейлилась аллокация в ядре). Оставим за скобками что важных-как-кажется-событий будет становится больше и решительно осудим такой подход с самого начала.
1. Как правило, у аудит-лога и обычного лога разные настройки конфиденциальности. Обычные логи может читать администратор системы или даже простой пользователь во имя debug-ability и возможности самостоятельно решать часть проблем. Аудит-лог читает только аудитор, так как он содержит сенситивную информацию.
2. Аудит-лог и обычный лог чаще всего имеют разные политики целостности. В обычный лог пишут и обычные приложения, и самые разные части системы. А произвольная запись в аудит-лог должна быть ограничена — только TCB-of-TCB может перезаписать данные. Если вообще может.
3. Аудит-лог и обычный лог имеют разные retention policies. Обычные логи ротируются и обрезаются. Аудит-лог хранится долго, и его ротация – это важное событие, которое благословляется высокими кредами, а иногда сопровождается записью на другой носитель.
Вывод: используйте концепты по прямому назначению и не используйте их всуе. А если хотите переиспользовать концепт вне домена, четко представляйте ограничения в моменте и их будущее развитие.
#digest
На многих системах во имя безопасности появляется сущность аудит-лога. Аудит-лог предназначен для хранения информации о событиях безопасности (например: «пользователь залогинился», «пользователь 3 раза подряд не смог залогиниться», «пользователь удалил бэкап» и так далее).
Аудит-лог, как правило, сделан добротно и аттестован всеми аттестатами. И тут возникает искушение писать в него не только события безопасности, но и общесистемные события, которые кажутся важными (к примеру, когда пофейлилась аллокация в ядре). Оставим за скобками что важных-как-кажется-событий будет становится больше и решительно осудим такой подход с самого начала.
1. Как правило, у аудит-лога и обычного лога разные настройки конфиденциальности. Обычные логи может читать администратор системы или даже простой пользователь во имя debug-ability и возможности самостоятельно решать часть проблем. Аудит-лог читает только аудитор, так как он содержит сенситивную информацию.
2. Аудит-лог и обычный лог чаще всего имеют разные политики целостности. В обычный лог пишут и обычные приложения, и самые разные части системы. А произвольная запись в аудит-лог должна быть ограничена — только TCB-of-TCB может перезаписать данные. Если вообще может.
3. Аудит-лог и обычный лог имеют разные retention policies. Обычные логи ротируются и обрезаются. Аудит-лог хранится долго, и его ротация – это важное событие, которое благословляется высокими кредами, а иногда сопровождается записью на другой носитель.
Вывод: используйте концепты по прямому назначению и не используйте их всуе. А если хотите переиспользовать концепт вне домена, четко представляйте ограничения в моменте и их будущее развитие.
#digest
тема с макросами и мета пограмированием для запросов это оч хорошо. представить бы не именно скул а сразу скомпилированный запрос который попадал бы в базу, аля хранимка для прилаги - прямо до старта уже былап бы там это былобы просто круто. что бы не гонять эти строки по сети впринципе а скомпилированный запрос вообще шикарно бы отрабатывал.... эх мечты-мечты... или не?
== Разработка макроса Rust для автоматического написания шаблонного кода SQL
https://nuancesprog.ru/p/16570/
== Разработка макроса Rust для автоматического написания шаблонного кода SQL
https://nuancesprog.ru/p/16570/
NOP::Nuances of programming
Разработка макроса Rust для автоматического написания шаблонного кода SQL
Макросы облегчают жизнь разработчикам, позволяя автоматизировать некоторые процессы. Сегодня поговорим о возможностях метапрограммирования в Rust.
👍1
чот даж немного порвало мозг) я даже не думал про такой способ юзания тэга стайл
https://youtu.be/_GFy0QC_OcU
https://youtu.be/_GFy0QC_OcU
YouTube
Я не знал, что HTML так может...
Бесплатный курс по HTML & CSS от меня - https://bit.ly/3ETniCF
Подпишись на мои соц сети:
Telegram: https://news.1rj.ru/str/js_by_vladilen
VK: https://vk.com/vladilen.minin
Instagram: https://instagram.com/vladilen.minin
Соц сети по JavaScript:
Telegram: https://…
Подпишись на мои соц сети:
Telegram: https://news.1rj.ru/str/js_by_vladilen
VK: https://vk.com/vladilen.minin
Instagram: https://instagram.com/vladilen.minin
Соц сети по JavaScript:
Telegram: https://…
🔥2
мдя... зеро толеранс во всей красе. не доверяет вообще даже собственным кнопкам, шифруя все... но не панацея
запустить компьютинг под айфоном что бы сломать айфон, использовав только код зацикливания гифки) ОГОНЬ !!!! 🔥🔥🔥🔥
== БЕЗОПАСНОСТЬ APPLE - МИФ? | РАЗБОР
https://youtu.be/YoAy9QV3TR4
запустить компьютинг под айфоном что бы сломать айфон, использовав только код зацикливания гифки) ОГОНЬ !!!! 🔥🔥🔥🔥
== БЕЗОПАСНОСТЬ APPLE - МИФ? | РАЗБОР
https://youtu.be/YoAy9QV3TR4
YouTube
БЕЗОПАСНОСТЬ APPLE - МИФ? | РАЗБОР
Освой новую IT-профессию – регистрируйся на бесплатный марафон от университета Зерокодинга: https://zerocoder.ru/marafon-mobile?utm_source=youtube&utm_medium=droider&utm_campaign=dec&utm_content=20.12.22
Инвестируйте с Финам! Откройте счет с тарифом «FreeTrade»…
Инвестируйте с Финам! Откройте счет с тарифом «FreeTrade»…
== ТЕОРИЯ ВЕРОЯТНОСТЕЙ ДЛЯ ПРОГРАММИСТА
https://youtu.be/X8W-6RDHqxM
https://youtu.be/X8W-6RDHqxM
YouTube
ТЕОРИЯ ВЕРОЯТНОСТЕЙ ДЛЯ ПРОГРАММИСТА
Курс “Профессия Разработчик” от Skillbox — https://l.skbx.pro/GcgzunНовогодняя скидка на курс - 55%! Акция действует до конца декабря
Кэшбэк 10% на всё до конца года с бесплатной дебетовой Альфа-Картой. Закажите и получите вечное бесплатное обслуживание:…
Кэшбэк 10% на всё до конца года с бесплатной дебетовой Альфа-Картой. Закажите и получите вечное бесплатное обслуживание:…
Forwarded from Заработок онлайн 💰NO [SCAM]
Please open Telegram to view this post
VIEW IN TELEGRAM
немного картинок про лужи/озера/болота данных
в бронзе - лежит все как попало от провайдера
в сильвере - четко и по полкам, чисто и в одном формате
в голде - агрегированно уже под конкретные цели
а. ну и файлики лучше ложить по такому адресу
в бронзе - лежит все как попало от провайдера
в сильвере - четко и по полкам, чисто и в одном формате
в голде - агрегированно уже под конкретные цели
а. ну и файлики лучше ложить по такому адресу
/zone/project/data-type/year/month/day/hour/minute👍1