Нет, речь не про кэш в памяти. Так было бы слишком просто. У нас сегодня будет препарирован ORM, который честно запрашивает данные у реляционной СУБД, маппит в объекты, подключает связи и отдаёт в логику приложения в виде объектов. И всё на порядки быстрее, чем прямой запрос из кода приложения.
Да, здесь есть нюанс. Об этом нюансе, а также о том, зачем я написал в пятый раз кастомный ORM и будет эта статья. Эта разработка тесно переплетена с моей личной историей, когда я переходил с одной работы на другую, а затем был уволен. Я не хочу оставлять сухой технический текст, поэтому эта статья будет скорее рассказом моей работе в этой компании.
Код в статью я старался включать по минимуму. Он точно не полный и возможно ошибочный, потому что дорабатывался по мере написания статьи. Полный и исправленный вариант будет доступен по ссылке в конце статьи.
Читать далееОбнаружил у себя довольно внушительный набор инструментов, разработанных для Django в разное время и для разных целей. Все инструменты под лицензией LGPL, и почти все так или иначе используются в активных проектах. Возможно, какие-то из них окажутся полезны вам, поэтому хочу рассказать о них в этой - кратко, - и возможно, последующих подробных статьях по каким-то из инструментов отдельно.
Читать далееВсех приветствую! В этой статье разберем базовую настройку защищенного удаленного доступа к сетевым устройствам через SSH в учебной лабораторной работе на эмуляторе GNS3. В сети будут задействованы два маршрутизатора - Cisco и MikroTik, а также виртуальные машины с Windows 10 и Kali Linux, что позволит максимально приблизить работу к реальным условиям. В ходе работы настроим IP-адресацию, обеспечим маршрутизацию между подсетями и организуем безопасное управление оборудованием через SSH.
Полный список команд для настройки Cisco, MikroTik и ПК, с краткими комментариями к каждой команде можно посмотреть здесь. Подробно разбирать каждую из них мы не будем, чтобы не растягивать материал, но обязательно сделаем общий разбор ключевых этапов настройки и поясним логику, чтобы было проще понять, зачем выполняется та или иная команда.
Читать далееПриходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее.
Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD.
Читать далее
Задача: поиск исполнителей для конкретных задач (нутрициолог, электрик, массажист, репетитор.. хоть мастер маникюра).
Традиционные решения:
Читать далееНи для кого не секрет, что спрос на AI-ассистентов только растёт с каждым днём, причём растёт он практически во всех сферах жизни человека. Нейросети используют в копирайтинге, в бизнесе, ими пользуются программисты, у них ищут спасения студенты и школьники, когда материал непонятен или когда огромный текст нужен срочно, — словом, эти виртуальные помощники плотно вошли в нашу повседневную жизнь. Ну а в современной повседневной жизни новые вопросы возникают порой быстрее, чем мы успеваем найти верный и полный ответ на предыдущие, и было бы прекрасно знать, какие же нейросети наиболее умные, чтобы использовать их для ответов на вопросы, согласитесь.
И сегодня мы с вами сравним 7 нейросетей и выделим из них топ-3.
Читать далееВ мире, где каждая минута на счету, зависания и тормоза корпоративного портала — это не просто технические сбои. Если каждый клик в Битрикс24 оборачивается ожиданием в 10–20 секунд, компания теряет около часа рабочего времени на одного сотрудника в день. А в штате из 100 человек это уже более 2200 часов в месяц, которые не приносят результата. Итог — срывы сроков, потеря фокуса, раздражение в команде.
Корень проблемы — не в самой системе. Чаще всего виноваты неудачные настройки, неэффективное внедрение или необдуманные доработки.
Хорошая новость: даже если всё выглядит плохо, ситуацию можно изменить. Расскажем, почему Битрикс24 начинает «тормозить» и что с этим делать, чтобы вернуть ему прежнюю скорость и стабильность.
Читать далееДокументация Ktor по server-jwt неполна. Если необходимо сделать что-то за рамками «Hello world», придется лезть в исходники и городить костыли. Какой-то консистентности и предсказуемости ждать не стоит, возможно, не обошлось без заговорщиков.
Статья покроет необходимую базу для работы с JWT и убережет от множества подводных камней.
Читать далееИногда мы хотим воспользоваться неким крутым оружием, чтоб оно было с электрическими полями, искрами и энергетическим свечением и прочими свистелками. Учёные придумали две технологии, как поставить эти поля на службу созидания разрушений: гаусс-ган и рейлган. Фантасты пихают их примерно на одну и ту же роль “крутой электрической пушки”. Но давайте разберёмся, что это такое, чем эти штуки отличаются, и как с этим в современном мире.
Читать далееНа конференции разработчиков WWDC 2025 Apple представили Foundation Models framework — встроенную в устройства LLM, работающую локально и без доступа к интернету. Модель не увеличивает размер приложения, имеет три миллиона параметров и, по словам Apple, оптимизирована для выполнения специфических задач, таких как обобщение, информирование и классификация, однако не подходит для продвинутых рассуждений. У модели также есть ограничения на контент, описанные на сайте Apple.
Читать далееМодель архитектуры предприятия TOGAF была разработана много лет назад и в определенной степени стала стандартом, описывающим различные варианты создания архитектуры. Но помимо сторонников TOGAF у нее есть также и свои противники и в этой статье мы попробуем рассмотреть и ответить на некоторые доводы, которые они приводят.
Но для начала я напомню суть модели архитектуры TOGAF.
Читать далееМы уже шестой год делаем фестиваль RUNIT. Это такое большое событие на стыке спорта и IT, где собираются айтишники со всей страны, бегают, общаются и отдыхают. Фестиваль рос, становился масштабней. «У каждого серьезного фестиваля всегда есть свой маскот», — подумали мы и объявили конкурс на создание маскота для RUNIT.
Кинули клич по всему диджитал-сообществу, позвали в жюри классных экспертов, участники прислали 200+ работ, и теперь у фестиваля RUNIT есть свое лицо. Какое — покажем в этой статье. А еще расскажем, как и зачем мы всё это провернули.
Читать далееКейс-подход и чеклист для тех, кто не хочет терять доверие
У вас всё работало. А потом — перестало.
Сбой. Баг. Утечка. Ошибка обновления. Сайт лёг, база поехала, юзеры в панике.
Поддержка не справляется. Пишут в Telegram, метят в X, звонят клиентам.
И тут у фаундера или СТО два варианта:
В предыдущей статье мы рассмотрели основные настройки подсистемы Склад и доставка, а также провели обзор по созданию складских операций. В данной статье продолжим изучать складской функционал. В частности, проведем обзор функциональных возможностей ордерного и адресного склада.
Перейдем к настройкам ордерного склада в 1С ЕРП.
Настройка ордерного склада в 1C:ERP
Ордерный склад используется для разделения финансовых и складских документов.
Общие системные настройки ордерного склада были рассмотрены в предыдущей статье.
Читать далееИскусственный интеллект активно внедряется в повседневную жизнь — от обработки текста до генерации изображений и звука. Однако потенциал ИИ особенно интересен в сфере разработки, где он может существенно упростить реализацию сложных задач и расширить функциональные возможности приложений.
Поскольку помимо разработки электронных устройств я также занимаюсь разработкой мобильных приложений, сугубо в любительских целях, вся дальнейшая программа будет написана на языке Java.
В этой статье я поделюсь опытом интеграции ChatGPT Vision API в программу Java, которую потенциально можно использовать для Android приложения. В рамках проекта реализован функционал, позволяющий определить параметры автомобиля по его изображению: марку, модель, стоимость, год выпуска и т. д.
Читать далееМы просто смотрим на экран. Один варнинг. Один, но он красный. Он "орёт". Не получается сразу понять, в чём дело. Условный рефлекс срабатывает, и уже открывается Git. Сейчас пофиксим, а потом подумаем. Даже если предупреждение касается чего-то безобидного, один красный прямоугольник на фоне зелёных строчек может парализовать внимание.
Читать далееВ рамках данной статьи будет рассмотрена библиотека Uniton Connect, с помощью которой можно быстро реализовать подключение TON кошельков и отправку транзакций.
Читать далееBluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало защиту на корню.
Как же за эти годы эволюционировали механизмы безопасности, чтобы сегодня Bluetooth оставался надёжным фундаментом для миллиардов устройств? Подробности — далее.
Читать далееЧто делать, если ваш руководитель не может найти для вас 5 минут?
Привет, Хабр! Меня зовут Мария Архипова, я работаю в департаменте информационных технологий РСХБ-Интех и активно занимаюсь развитием soft skills в ИТ. Иногда ИТ-специалисты сталкиваются с трудностями в коммуникации как внутри своих команд, так и с другими отделами. Я начала исследовать различные подходы к улучшению коммуникаций на примере своей команды в РСХБ и в этой статье хочу поделиться опытом.
Читать далееЧисло пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной широкополосной связью 3G и выше среди всего населения мира составляет 95%. Смартфоны больше не ограничиваются традиционной коммуникационной функцией операторов, а становятся основным средством для ежедневных покупок, развлечений, социального взаимодействия, учебы и бытовых услуг. Они также являются узлами для мобильных офисов и даже идентификационными токенами для доступа к различным государственным и корпоративным сетям.
Но в то же время мобильные смарт устройства, такие как мобильные телефоны, таят в себе огромные риски кибербезопасности. По сравнению с традиционными ПК, они обладают более широкими возможностями распознавания и оснащены высокоточными датчиками, а также устройствами сбора информации, такими как камеры и микрофоны. Посредством сбора и анализа источников данных на устройстве можно проводить целенаправленный, точный портретный анализ личной трудовой и жизненной деятельности, поведенческих привычек, психологических характеристик, социальных отношений и окружающей среды, и даже управлять мобильным телефоном посредством использования уязвимостей и доставки вредоносного ПО, чтобы осуществлять всестороннее прослушивание телефонных разговоров и скрытое наблюдение за его владельцем. Скомпрометированный мобильный телефон — это как «жучок на ногах». Куда бы он ни пошёл, никакие секреты не могут быть сохранены: всё прозрачно для нападающего, смотрящего с позиции «Всевидящего ока». Смарт-устройства, таких как мобильные телефоны, которые используются в окружении мобильных офисов, однажды будучи скомпрометированными, могут привести к утечке чувствительных данных всей сети. Более того, они могут стать точкой входа и трамплином для вторжения во внутренние сети государственных и корпоративных структур.
Читать далее