Python как предельный случай C++. Часть 2/2

Автор: admin от 21-08-2019, 07:45, посмотрело: 15

Продолжение. Начало в «Python как предельный случай C++. Часть 1/2».



Переменные и типы данных



Теперь, когда мы окончательно разобрались с математикой, давайте определимся, что в нашем языке должны означать переменные.



В С++ у программиста есть выбор: использовать автоматические переменные, размещаемые в стеке, или держать значения в памяти данных программы, помещая в стек только указатели на эти значения. Что, если мы выберем для Python только одну из этих опций?



Разумеется, мы не можем всегда использовать только значения переменных, так как большие структуры данных не поместятся в стек, либо их постоянное перемещение по стеку создаст проблемы с производительностью. Поэтому мы будем использовать в Python только указатели. Это концептуально упростит язык.

Категория: Android

 

Как запустить java-проект на shell-раннере при пуше в репозиторий GitLab’а

Автор: admin от 21-08-2019, 07:45, посмотрело: 13

Меня зовут Иван Сидоренко, я инженер по тестированию в компании Digital Design. Передо мной стояла задача — внедрить запуск автотестов, написанных на Java Selenium.



Я новичок в CI/CD, поэтому столкнулся со множеством проблем. Подробных инструкций в интернете по этой задаче я не нашёл, поэтому, после того, как я разобрался с ней с помощью наших разработчиков, решил написать мануал для таких же новичков, как я.



Я подробно описал все необходимые шаги для того, чтобы настроить CI/CD с помощью GitLab, на примере запуска простой HelloWorld программы, написанной с помощью Java.



Как запустить java-проект на shell-раннере при пуше в репозиторий GitLab’а

Категория: Android

 

Edge-to-edge в Android: делаем правильно

Автор: admin от 21-08-2019, 07:45, посмотрело: 10

Прошедший Google I/O 2019 принёс массу нашумевших новинок, многие из которых будут влиять на индустрию мобильной разработки в ближайшие годы. Не менее интересно было следить за зарождающимися трендами. Сначала в историю ушли механические клавиши управления, экраны смартфонов становились всё больше, а боковые рамки всё незаметнее. На смену экранным системным кнопкам пришли жесты, оставляя всё больше пространства для потребления контента. Приложения отображаются на всей видимой поверхности дисплея, от нижней до верхней рамки, не стесняя себя условными границами статус-бара и навигационной панели. Мы на пороге эры Edge-to-Edge.



Edge-to-edge в Android: делаем правильно

Категория: Game Development, Google, Android

 

IP-камеры PoE, особые требования и бесперебойная работа — сводим всё воедино

Автор: admin от 21-08-2019, 07:45, посмотрело: 12

IP-камеры PoE, особые требования и бесперебойная работа — сводим всё воедино

Построение системы видеонаблюдения только на первый взгляд выглядит простой

задачей.



При её реализации требуется решить достаточно широкий круг вопросов. Помимо

организации каналов передачи данных, сбора, хранения и поиска нужной информации

необходимо обеспечить питание видеокамер, а также управление и диагностику.

Категория: Microsoft

 

Отслеживание жизненного цикла пользователей без плоскогубцев и изоленты

Автор: admin от 21-08-2019, 07:45, посмотрело: 15

Отслеживание жизненного цикла пользователей без плоскогубцев и изоленты


Добрый день! Вас беспокоит Валентина Остроухова из бухгалтерии. Сергей Сергеевич уходит в отпуск на две недели и я буду его заменять. Вы могли бы предоставить мне доступ на это время к его папкам в директории //fs-buh/black_cashier/corruption? Заранее спасибо!



Валентина Остроухова, бухгалтер по расчётам с партнёрами

Привет! Это Коля из техподдержки. Нам создали новую группу в AD специально для нового начальника отдела безопасников. Там есть доступ на специфические серверы. Можешь меня временно туда добавить, чтобы я смог проверить корректность доступов? Благодарю!



Николай Зубатов, инженер технической поддержки


Что если в этой компании не следят за сроками предоставленных прав, и Валентина с Николаем так и будут иметь доступ к ненужным для их работы ресурсам? Чем больше в организации пользователей тем больше таких потенциальных угроз. В статье расскажем из чего состоит жизненный цикл пользователей и об инструменте для контроля за ним.

Категория: Информационная безопасность, Microsoft

 

Лайки: убрать, оставить, заменить? Чем?

Автор: admin от 21-08-2019, 07:30, посмотрело: 11

После новостей о тестировании скрытия лайков в Instagram и Вконтакте я задумался о назначении и альтернативах этих отметок с точки зрения управления информацией и последствиями.



В этой статье я хотел бы порассуждать об опциях, формулировках и о том, как изменения могли бы повлиять на поведение пользователей. Надеюсь с вашей помощью дополнить картину. Под лайком здесь понимается обобщенная возможность в один клик выразить свое отношение к материалу.

Категория: Веб-разработка

 

История одного монолита

Автор: admin от 21-08-2019, 07:30, посмотрело: 12

История одного монолита


Часть первая, в которой читатель познакомится с краткой историей появления внутренних продуктов 2ГИС и эволюцией системы доставки данных от нескольких скриптов до полноценного приложения.



Сегодня я расскажу вам историю, которая началась 9 лет назад в компании ДубльГИС.

Категория: Веб-разработка

 

10 интересных докладов с хакерских конференций

Автор: admin от 20-08-2019, 19:05, посмотрело: 29

Я тут подумал, что было бы здорово освещать события с международных конференций. Причем не просто в общем обзоре, а рассказывать о самых интересных докладах. Предлагаю вашему вниманию первую горячую десятку.



– В ожидании дружного тандема IoT-атак и ранзомвари

– «Открой рот, скажи 0x41414141»: Атака на медицинскую киберинфраструктуру

– Зубастый эксплойт на острие шампура контекстной рекламы

– Как настоящие хакеры уворачиваются от таргетинговой рекламы

– 20 лет взлому MMORPG: графика круче, эксплойты те же

– Хакнем роботов, пока Скайнет не пришёл

– Милитаризация машинного обучения

– Вспомнить всё: имплантация паролей в когнитивную память

– И спросила кроха: «Ты правда думаешь, что кибер-атаки на энергосеть могут проводить только правительственные хакеры?»

– Интернет уже знает, что я беременна



10 интересных докладов с хакерских конференций

Категория: Гаджеты

 

Трип на Аляску, или KDD'19 глазами очевидца

Автор: admin от 20-08-2019, 19:05, посмотрело: 14

Не секрет, что ученые очень любят исследовать мир. Поэтому крупные конференции всегда проходят в исторических и культурных столицах мира. Эти города удобны для посещения людям со всего мира и интересны с туристической точки зрения. Но иногда желание исследовать новое и неизведанное берет верх, и городом проведения конференции становится, например, Анкоридж на Аляске. Тоже о нем не слышали до этого? А в этом году там проходила одна из крупнейших конференций KDD'19.



Трип на Аляску, или KDD'19 глазами очевидца

Мы в компании Антиплагиат не могли пропустить такое событие и отправились навстречу приключениям на другой конец земного шара. Что было на KDD 2019 — читайте в нашем обзоре!

Читать обзор!

Категория: Программирование

 

/etc/resolv.conf для Kubernetes pods, опция ndots:5, как это может негативно сказаться на производительности приложения

Автор: admin от 20-08-2019, 19:05, посмотрело: 14

/etc/resolv.conf для Kubernetes pods, опция ndots:5, как это может негативно сказаться на производительности приложения

Не так давно мы запустили Kubernetes 1.9 на AWS с помощью Kops. Вчера, во время плавного выкатывания нового трафика на самый большой из наших Kubernetes кластеров, я начал замечать необычные ошибки разрешения имен DNS, залогированные нашим приложением.

Категория: Программирование