HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Разворачиваем Apache Kafka</a></li>
1 <ul><li><a>Разворачиваем Apache Kafka</a></li>
2 <li><a>Полезные методы работы с данными в Pandas. Часть 2</a></li>
2 <li><a>Полезные методы работы с данными в Pandas. Часть 2</a></li>
3 <li><a>Обзор доступности сети</a></li>
3 <li><a>Обзор доступности сети</a></li>
4 <li><a>Компрессия WAL в PostgreSQL: что нового в 15-й версии?</a></li>
4 <li><a>Компрессия WAL в PostgreSQL: что нового в 15-й версии?</a></li>
5 <li><a>Безопасная разработка на Python</a></li>
5 <li><a>Безопасная разработка на Python</a></li>
6 <li><a>Настраиваем визуализацию</a></li>
6 <li><a>Настраиваем визуализацию</a></li>
7 <li><a>Практическое DDD. Часть 1: Создание правильных основ</a></li>
7 <li><a>Практическое DDD. Часть 1: Создание правильных основ</a></li>
8 <li><a>Дизайн сетей ЦОД. Часть 3. Управление трафиком</a></li>
8 <li><a>Дизайн сетей ЦОД. Часть 3. Управление трафиком</a></li>
9 <li><a>Разбор бинарных форматов. Часть 2</a></li>
9 <li><a>Разбор бинарных форматов. Часть 2</a></li>
10 <li><a>Классификация составляющих микроструктуры сталей с помощью компьютерного зрения</a></li>
10 <li><a>Классификация составляющих микроструктуры сталей с помощью компьютерного зрения</a></li>
11 <li><a>Улучшение реактивности с помощью VueUse</a></li>
11 <li><a>Улучшение реактивности с помощью VueUse</a></li>
12 <li><a>Кому нужна Cassandra? Пара слов о преимуществах колоночных баз данных</a></li>
12 <li><a>Кому нужна Cassandra? Пара слов о преимуществах колоночных баз данных</a></li>
13 <li><a>RAID в BTRFS</a></li>
13 <li><a>RAID в BTRFS</a></li>
14 <li><a>Record structs в C#: эффективные и безопасные типы данных</a></li>
14 <li><a>Record structs в C#: эффективные и безопасные типы данных</a></li>
15 <li><a>Реализация gRPC с помощью Java и Spring Boot</a></li>
15 <li><a>Реализация gRPC с помощью Java и Spring Boot</a></li>
16 <li><a>Docker и сети</a></li>
16 <li><a>Docker и сети</a></li>
17 <li><a>Декораторы Python: пошаговое руководство</a></li>
17 <li><a>Декораторы Python: пошаговое руководство</a></li>
18 <li><a>Создаем байт-код для JVM без компилятора</a></li>
18 <li><a>Создаем байт-код для JVM без компилятора</a></li>
19 </ul><p>Без лишних предисловий - поехали!</p>
19 </ul><p>Без лишних предисловий - поехали!</p>
20 <h2><a>Разворачиваем Apache Kafka</a></h2>
20 <h2><a>Разворачиваем Apache Kafka</a></h2>
21 <p>Недавно мы достаточно подробно рассмотрели архитектуру Apache Kafka, из каких компонентов состоит данное решение, что для чего предназначено. И в этой статье мы рассмотрим процесс развертывания данного решения.</p>
21 <p>Недавно мы достаточно подробно рассмотрели архитектуру Apache Kafka, из каких компонентов состоит данное решение, что для чего предназначено. И в этой статье мы рассмотрим процесс развертывания данного решения.</p>
22 <h2><a>Полезные методы работы с данными в Pandas. Часть 2</a></h2>
22 <h2><a>Полезные методы работы с данными в Pandas. Часть 2</a></h2>
23 <p>В современном мире данных анализ временных рядов играет ключевую роль во многих отраслях, таких как финансы, розничная торговля, производство и маркетинг. Работа с временными рядами может стать сложным процессом из- за наличия трендов, сезонности и структурных изменений в данных.</p>
23 <p>В современном мире данных анализ временных рядов играет ключевую роль во многих отраслях, таких как финансы, розничная торговля, производство и маркетинг. Работа с временными рядами может стать сложным процессом из- за наличия трендов, сезонности и структурных изменений в данных.</p>
24 <p>Продолжаем рассказывать о полезных, но менее известных методах работы с данными в Pandas, которые могут значительно повысить вашу эффективность при анализе и обработке данных.</p>
24 <p>Продолжаем рассказывать о полезных, но менее известных методах работы с данными в Pandas, которые могут значительно повысить вашу эффективность при анализе и обработке данных.</p>
25 <h2><a>Обзор доступности сети</a></h2>
25 <h2><a>Обзор доступности сети</a></h2>
26 <p>Выход из строя сети может привести к временной недоступности ресурсов, потере данных, прерыванию производственных процессов, сокращению доходов и ухудшению репутации компании. Поэтому жизненно важно, чтобы организация имела надежный механизм контроля доступности сети и быстро реагировала на возникновение проблем с сетью.</p>
26 <p>Выход из строя сети может привести к временной недоступности ресурсов, потере данных, прерыванию производственных процессов, сокращению доходов и ухудшению репутации компании. Поэтому жизненно важно, чтобы организация имела надежный механизм контроля доступности сети и быстро реагировала на возникновение проблем с сетью.</p>
27 <h2><a>Компрессия WAL в PostgreSQL: что нового в 15-й версии?</a></h2>
27 <h2><a>Компрессия WAL в PostgreSQL: что нового в 15-й версии?</a></h2>
28 <p>Давайте же разберемся, что именно PostgreSQL может предложить нам для сжатия WAL. Функция сжатия WAL внутри PostgreSQL срабатывает (если мы включим ее) при записи полных страниц в WAL, что может сэкономить много накладных расходов на ввод-вывод. Уменьшенный размер сегмента WAL дает дополнительные преимущества при репликации и резервном копировании, поскольку необходимо передавать меньше данных.</p>
28 <p>Давайте же разберемся, что именно PostgreSQL может предложить нам для сжатия WAL. Функция сжатия WAL внутри PostgreSQL срабатывает (если мы включим ее) при записи полных страниц в WAL, что может сэкономить много накладных расходов на ввод-вывод. Уменьшенный размер сегмента WAL дает дополнительные преимущества при репликации и резервном копировании, поскольку необходимо передавать меньше данных.</p>
29 <h2><a>Безопасная разработка на Python</a></h2>
29 <h2><a>Безопасная разработка на Python</a></h2>
30 <p>Как всякий другой язык программирования, Python имеет ряд уязвимостей, о которых мы подробно поговорим в этой статье. Так как статья ориентирована прежде всего на разработчиков Python, то мы будем говорить об ошибках в коде, которые по тем или иным причинам могут допустить программисты в процессе разработки. И начнем мы с рассмотрения инъекций команд.</p>
30 <p>Как всякий другой язык программирования, Python имеет ряд уязвимостей, о которых мы подробно поговорим в этой статье. Так как статья ориентирована прежде всего на разработчиков Python, то мы будем говорить об ошибках в коде, которые по тем или иным причинам могут допустить программисты в процессе разработки. И начнем мы с рассмотрения инъекций команд.</p>
31 <h2><a>Настраиваем визуализацию</a></h2>
31 <h2><a>Настраиваем визуализацию</a></h2>
32 <p>В <a>предыдущей статье</a> мы развернули связку Prometheus+Grafana и теперь самое время подключить источники и настроить визуализацию. Но прежде напомню, с каких элементов ИТ инфраструктуры мы собираемся собирать метрики. Прежде всего это оборудование, операционные системы и дополнительное ПО, то есть все то, без чего нормальное функционирование нашего приложения было бы невозможно. Затем мониторинг самого приложения, например, какие компоненты расходуют больше тех или иных ресурсов. И наконец, мониторинг бизнес-логики приложения. Это может быть например сбор информации об активностях пользователей, поступлениях денежных средств и т.д.</p>
32 <p>В <a>предыдущей статье</a> мы развернули связку Prometheus+Grafana и теперь самое время подключить источники и настроить визуализацию. Но прежде напомню, с каких элементов ИТ инфраструктуры мы собираемся собирать метрики. Прежде всего это оборудование, операционные системы и дополнительное ПО, то есть все то, без чего нормальное функционирование нашего приложения было бы невозможно. Затем мониторинг самого приложения, например, какие компоненты расходуют больше тех или иных ресурсов. И наконец, мониторинг бизнес-логики приложения. Это может быть например сбор информации об активностях пользователей, поступлениях денежных средств и т.д.</p>
33 <h2><a>Практическое DDD. Часть 1: Создание правильных основ</a></h2>
33 <h2><a>Практическое DDD. Часть 1: Создание правильных основ</a></h2>
34 <p>Все мы знаем историю: компания достигает состояния гиперроста, и все летит к чертям - газиллионы микросервисов, микрофронтендов, баз данных и т.д. Новые команды разработчиков появляются каждый квартал, и мы принимаем на работу больше людей, чем когда-либо прежде.</p>
34 <p>Все мы знаем историю: компания достигает состояния гиперроста, и все летит к чертям - газиллионы микросервисов, микрофронтендов, баз данных и т.д. Новые команды разработчиков появляются каждый квартал, и мы принимаем на работу больше людей, чем когда-либо прежде.</p>
35 <h2><a>Дизайн сетей ЦОД. Часть 3. Управление трафиком</a></h2>
35 <h2><a>Дизайн сетей ЦОД. Часть 3. Управление трафиком</a></h2>
36 <p>Продолжим тему дизайна сетей ЦОД. Мы уже поговорили про надежность, рассмотрели организацию кабельной инфраструктуры в ЦОД и теперь самое время перейти к рассмотрению вопросов управления и оптимизации трафика. Немаловажную роль в оптимизации трафика на логическом уровне играет построение кабельной инфраструктуры, поэтому далее будем предполагать, что рекомендации по физическому построению сети из предыдущей статьи выполнены.</p>
36 <p>Продолжим тему дизайна сетей ЦОД. Мы уже поговорили про надежность, рассмотрели организацию кабельной инфраструктуры в ЦОД и теперь самое время перейти к рассмотрению вопросов управления и оптимизации трафика. Немаловажную роль в оптимизации трафика на логическом уровне играет построение кабельной инфраструктуры, поэтому далее будем предполагать, что рекомендации по физическому построению сети из предыдущей статьи выполнены.</p>
37 <h2><a>Разбор бинарных форматов. Часть 2</a></h2>
37 <h2><a>Разбор бинарных форматов. Часть 2</a></h2>
38 <p>Вторая часть статьи по анализу бинарных форматов файлов, в <a>первой части</a> мы познакомились с достаточно простыми инструментами для анализа файлов. В этой статье мы закрепим результат и попробуем сделать что-то интересное. Будем искать информацию, которая может скрываться в недрах структуры файлов. В качестве тестовых примеров файлов, можно взять файлы из раздела Forensics вот <a>этого</a> ресурса. Ниже будут разобраны файлы и приведены примеры использования методов изучения бинарных файлов. Чтобы не блуждать просто по бинарным дебрям, сразу определимся, что изучение файлов производится в рамках заданий, которые были взяты для этой статьи, тоесть итогом исследования должен быть флаг (последовательность символов, которые заложены организаторами), который находится в изучаемом файле.</p>
38 <p>Вторая часть статьи по анализу бинарных форматов файлов, в <a>первой части</a> мы познакомились с достаточно простыми инструментами для анализа файлов. В этой статье мы закрепим результат и попробуем сделать что-то интересное. Будем искать информацию, которая может скрываться в недрах структуры файлов. В качестве тестовых примеров файлов, можно взять файлы из раздела Forensics вот <a>этого</a> ресурса. Ниже будут разобраны файлы и приведены примеры использования методов изучения бинарных файлов. Чтобы не блуждать просто по бинарным дебрям, сразу определимся, что изучение файлов производится в рамках заданий, которые были взяты для этой статьи, тоесть итогом исследования должен быть флаг (последовательность символов, которые заложены организаторами), который находится в изучаемом файле.</p>
39 <h2><a>Классификация составляющих микроструктуры сталей с помощью компьютерного зрения</a></h2>
39 <h2><a>Классификация составляющих микроструктуры сталей с помощью компьютерного зрения</a></h2>
40 <p>Целью данной работы является разработка модели компьютерного зрения для распознавания и классификации составляющих микроструктуры стали. </p>
40 <p>Целью данной работы является разработка модели компьютерного зрения для распознавания и классификации составляющих микроструктуры стали. </p>
41 <h2><a>Улучшение реактивности с помощью VueUse</a></h2>
41 <h2><a>Улучшение реактивности с помощью VueUse</a></h2>
42 <p>Изучим некоторые утилиты VueUse, которые помогут нам улучшить реактивность в нашем приложении Vue 3.</p>
42 <p>Изучим некоторые утилиты VueUse, которые помогут нам улучшить реактивность в нашем приложении Vue 3.</p>
43 <h2><a>Кому нужна Cassandra? Пара слов о преимуществах колоночных баз данных</a></h2>
43 <h2><a>Кому нужна Cassandra? Пара слов о преимуществах колоночных баз данных</a></h2>
44 <p>В традиционной строчной базе данных данные хранятся и извлекаются по строкам, что означает, что все столбцы строки должны храниться вместе. Однако в колоночной базе данных, ориентированной на столбцы, каждый столбец таблицы хранится отдельно, что позволяет более эффективно хранить и извлекать данные.</p>
44 <p>В традиционной строчной базе данных данные хранятся и извлекаются по строкам, что означает, что все столбцы строки должны храниться вместе. Однако в колоночной базе данных, ориентированной на столбцы, каждый столбец таблицы хранится отдельно, что позволяет более эффективно хранить и извлекать данные.</p>
45 <h2><a>RAID в BTRFS</a></h2>
45 <h2><a>RAID в BTRFS</a></h2>
46 <p>В этой статье мы <a>продолжим</a> рассмотрение файловой системы BTRFS и, в частности, поговорим о том, как работать в этой файловой системе с RAID массивами.</p>
46 <p>В этой статье мы <a>продолжим</a> рассмотрение файловой системы BTRFS и, в частности, поговорим о том, как работать в этой файловой системе с RAID массивами.</p>
47 <p>В начале я немного напомню о том, что такое RAID массив и какие они бывают. А то вдруг кто-то забыл или на собеседовании спросят. И затем мы перейдем уже к непосредственной настройке этого функционала в BTRFS.</p>
47 <p>В начале я немного напомню о том, что такое RAID массив и какие они бывают. А то вдруг кто-то забыл или на собеседовании спросят. И затем мы перейдем уже к непосредственной настройке этого функционала в BTRFS.</p>
48 <h2><a>Record structs в C#: эффективные и безопасные типы данных</a></h2>
48 <h2><a>Record structs в C#: эффективные и безопасные типы данных</a></h2>
49 <p>В этой статье мы рассмотрим что такое записи для структур, примеры их использования и обсудим, как они могут быть полезны в реальных проектах.</p>
49 <p>В этой статье мы рассмотрим что такое записи для структур, примеры их использования и обсудим, как они могут быть полезны в реальных проектах.</p>
50 <h2><a>Реализация gRPC с помощью Java и Spring Boot</a></h2>
50 <h2><a>Реализация gRPC с помощью Java и Spring Boot</a></h2>
51 <p>Хорошо бы понимать различия между HTTP/1.1 и HTTP/2, поскольку gRPC использует HTTP/2 по умолчанию.</p>
51 <p>Хорошо бы понимать различия между HTTP/1.1 и HTTP/2, поскольку gRPC использует HTTP/2 по умолчанию.</p>
52 <h2><a>Docker и сети</a></h2>
52 <h2><a>Docker и сети</a></h2>
53 <p>Сейчас без преувеличения можно сказать, что контейнеризация прочно вошла в нашу жизнь. Контейнеры используются в различных программных продуктах, начиная от микросервисов и заканчивая решениями ИБ, такими как песочницы. Однако, контейнеры не были бы столь удобным инструментом построения распределенной архитектуры, если бы они не могли взаимодействовать между собой, а также обмениваться данными с внешними сетевыми ресурсами. В этой статье мы подробно рассмотрим механизмы, позволяющие контейнерам работать с сетями. </p>
53 <p>Сейчас без преувеличения можно сказать, что контейнеризация прочно вошла в нашу жизнь. Контейнеры используются в различных программных продуктах, начиная от микросервисов и заканчивая решениями ИБ, такими как песочницы. Однако, контейнеры не были бы столь удобным инструментом построения распределенной архитектуры, если бы они не могли взаимодействовать между собой, а также обмениваться данными с внешними сетевыми ресурсами. В этой статье мы подробно рассмотрим механизмы, позволяющие контейнерам работать с сетями. </p>
54 <h2><a>Декораторы Python: пошаговое руководство</a></h2>
54 <h2><a>Декораторы Python: пошаговое руководство</a></h2>
55 <p>Понимание декораторов является важной вехой для любого программиста Python. Эта статья представляет собой пошаговое руководство о том, как декораторы могут помочь вам стать более эффективным и продуктивным разработчиком на Python.</p>
55 <p>Понимание декораторов является важной вехой для любого программиста Python. Эта статья представляет собой пошаговое руководство о том, как декораторы могут помочь вам стать более эффективным и продуктивным разработчиком на Python.</p>
56 <h2><a>Создаем байт-код для JVM без компилятора</a></h2>
56 <h2><a>Создаем байт-код для JVM без компилятора</a></h2>
57 <p>Виртуальная машина Java использует концепцию промежуточного байт-кода для обеспечения переносимости между операционными системами и аппаратными платформами. Использование байт-кода позволяет отделить компилятор от среды выполнения и выполнять компиляцию с разных языков программирования для исполнения на JVM. В этой статье мы разберемся с внутренней организацией class-файлов и байт-кода в них и научимся работать с фреймворком ASM для исследования и программной генерации байт-кода для динамического определения новых классов или их компиляции из других языков программирования.</p>
57 <p>Виртуальная машина Java использует концепцию промежуточного байт-кода для обеспечения переносимости между операционными системами и аппаратными платформами. Использование байт-кода позволяет отделить компилятор от среды выполнения и выполнять компиляцию с разных языков программирования для исполнения на JVM. В этой статье мы разберемся с внутренней организацией class-файлов и байт-кода в них и научимся работать с фреймворком ASM для исследования и программной генерации байт-кода для динамического определения новых классов или их компиляции из других языков программирования.</p>
58  
58