BufWriter<Master<'_>> – Telegram
BufWriter<Master<'_>>
105 subscribers
451 photos
28 videos
34 files
1.7K links
https://www.patreon.com/alxe_master

Видео/статьи. Конспект и мои вольные комментарии по инженерии. тут только то, что считаю полезным для себя или других =)

#os, #cloud, #rust, #golang, #python, #javaScript, #cpp, etc
Download Telegram
запустить ноутбук по рассписанию в эйрфлоу
да так что бы еще результат сохранился в новый ноутбук. дайте два. как я без этого жил ?

== Papermill
https://airflow.apache.org/docs/apache-airflow/1.10.10/howto/operator/papermill.html

== Execute a Jupyter notebook with Airflow
https://docs.astronomer.io/learn/execute-notebooks
он не знает что у меня не меньше опыта чем у него) но всеравно приятно. посмотрим как пройдет моя защита на этих курсах
== Коды, коды, коды.
https://cxem.net/sprav/sprav111.php
- Характеристики шумоподобных сигналов
- Автокорреляционная и взаимокорреляционная функция
- М-последовательности

== Бит чётности
https://ru.wikipedia.org/wiki/%D0%91%D0%B8%D1%82_%D1%87%D1%91%D1%82%D0%BD%D0%BE%D1%81%D1%82%D0%B8

== Код Хэмминга
https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%B4_%D0%A5%D1%8D%D0%BC%D0%BC%D0%B8%D0%BD%D0%B3%D0%B0
Forwarded from Код и Капуста
Так так так. Тут google запили #golang фреймворк Service Weaver. Насколько я понимаю, концепция в том, что вы пилите все как монолит, но заупскаться все может по кусочкам в микросервисах. Собсна, на картинке это и показано. А как именно будет запускаться приложение - зависит от деплоеров.

https://opensource.googleblog.com/2023/03/introducing-service-weaver-framework-for-writing-distributed-applications.html
Forwarded from Библиотека программиста | программирование, кодинг, разработка
OWASP API Security Top 10 — это всеобъемлющее руководство, которое помогает организациям и разработчикам понять риски и угрозы, связанные с их API, и способы их защиты.

Релиз-кандидат OWASP API Security Top 10 2023 выглядит следующим образом:

1. Broken object level authorization.
2. Broken authentication.
3. Broken object property level authorization.
4. Unrestricted resource consumption.
5. Broken function level authorization.
6. Server side request forgery.
7. Security misconfiguration.
8. Lack of protection from authentication threats.
9. Improper assets management.
10. Unsafe consumption of APIs.