الموضوع: إدارة

بايثون - مساعد في العثور على تذاكر طيران رخيصة الثمن لأولئك الذين يحبون السفر

يقول كاتب المقال الذي ننشر ترجمته اليوم، إن هدفه هو الحديث عن تطوير أداة مسح الويب في بايثون باستخدام السيلينيوم، والتي تبحث عن أسعار تذاكر الطيران. عند البحث عن التذاكر، يتم استخدام تواريخ مرنة (+- 3 أيام بالنسبة للتواريخ المحددة). تقوم أداة الكشط بحفظ نتائج البحث في ملف Excel وترسل إلى الشخص الذي قام بتشغيلها بريدًا إلكترونيًا يحتوي على معلومات عامة […]

عامل الميناء: نصيحة ليست سيئة

في التعليقات على مقالتي Docker: نصيحة سيئة، كانت هناك العديد من الطلبات لشرح سبب كون ملف Dockerfile الموصوف فيه فظيعًا للغاية. ملخص الحلقة السابقة: يقوم اثنان من المطورين بتأليف ملف Dockerfile في موعد نهائي ضيق. في هذه العملية، يأتي إليهم مكتب العمليات إيغور إيفانوفيتش. إن ملف Dockerfile الناتج سيئ للغاية لدرجة أن الذكاء الاصطناعي على وشك الإصابة بنوبة قلبية. الآن دعونا معرفة ما هو الخطأ في هذا [...]

"حبة من الشيطان" في الحركة

قد يبدو الاختبار الموصوف في هذه المقالة تافهاً للبعض. ولكن لا يزال يتعين القيام بذلك للتأكد تمامًا من نجاح الحل. الآن يمكننا أن نقول بأمان أننا لسنا خائفين من التدخل قصير المدى في نطاق L1. المقالة الأولى سوف تحصل على ما يصل إلى السرعة. باختصار: منذ وقت ليس ببعيد أصبح متاحًا، بما في ذلك لعامة الناس، [...]

فهارس الصور النقطية في Go: ابحث بسرعة كبيرة

الملاحظات الافتتاحية ألقيت هذه المحادثة باللغة الإنجليزية في مؤتمر GopherCon روسيا 2019 في موسكو وباللغة الروسية في لقاء في نيجني نوفغورود. نحن نتحدث عن فهرس الصورة النقطية - وهو أقل شيوعًا من B-tree، ولكنه ليس أقل إثارة للاهتمام. أشارككم تسجيلاً للخطاب الذي ألقاه في المؤتمر باللغة الإنجليزية ونسخة نصية باللغة الروسية. سننظر في، […]

REG.RU مقابل Beget: استخلاص المعلومات

قبل أقل من عام بقليل، بدأت قصة رائعة عندما أنهت REG.RU اتفاقية الشراكة مع Beget من جانب واحد. لقد أصبحت مهتماً بكيفية سير الأمور في هذه القضية، وقررت الاستفسار عن سير الإجراءات من المشاركين المباشرين، حيث أن تصريحات كل طرف كانت لا أساس لها من الصحة. لقد طرحت أسئلة على كلا الجانبين. اقتصر REG.RU على رد يحتوي على عبارات عامة […]

انه ليس جيدا بالنسبة لك

فيما يتعلق بشعبية Rook المتزايدة، أود أن أتحدث عن المزالق والمشاكل التي تنتظرك على طول الطريق. عن نفسي: خبرة في إدارة ceph من إصدار Hammer، مؤسس مجتمع t.me/ceph_ru في telegram. لكي لا أكون بلا أساس، سأشير إلى المشاركات التي قبلها هبر (الحكم على التصنيف) حول مشاكل ceph. مع معظم المشاكل في [...]

أنظمة معقدة. الوصول إلى مستوى حرج

إذا قضيت أي وقت في التفكير في الأنظمة المعقدة، فمن المحتمل أنك تفهم أهمية الشبكات. الشبكات تحكم عالمنا. من التفاعلات الكيميائية داخل الخلية، إلى شبكة العلاقات في النظام البيئي، إلى الشبكات التجارية والسياسية التي تشكل مسار التاريخ. أو فكر في هذا المقال الذي تقرأه. من المحتمل أنك عثرت عليه على إحدى الشبكات الاجتماعية، وقمت بتنزيله من شبكة الكمبيوتر […]

كيف قمنا بتسريع تطبيق الويب 20 مرة باستخدام WebAssembly

تتناول هذه المقالة حالة تسريع تطبيق المتصفح عن طريق استبدال حسابات JavaScript بـ WebAssembly. WebAssembly - ما هو؟ باختصار، هذا هو تنسيق التعليمات الثنائية لجهاز ظاهري قائم على المكدس. غالبًا ما يطلق على Wasm (اسم مختصر) لغة برمجة، لكنه ليس كذلك. يتم تنفيذ تنسيق التعليمات في المتصفح مع JavaScript. من المهم أن يتمكن WebAssembly من […]

PyDERASN: كيف كتبت مكتبة ASN.1 بها فتحات ونقاط

ASN.1 هو معيار (ISO، ITU-T، GOST) للغة التي تصف المعلومات المنظمة، بالإضافة إلى قواعد تشفير هذه المعلومات. بالنسبة لي، كمبرمج، هذا مجرد تنسيق آخر لتسلسل البيانات وتقديمها، إلى جانب JSON وXML وXDR وغيرها. إنه أمر شائع للغاية في حياتنا اليومية، ويواجهه الكثير من الأشخاص: في الاتصالات الخلوية والهاتفية واتصالات VoIP (UMTS، LTE، […]

GOSTIM: P2P F2F E2EE IM في إحدى الأمسيات باستخدام تشفير GOST

باعتباري مطورًا لمكتبة PyGOST (أساسيات التشفير GOST في لغة Python الخالصة)، كثيرًا ما أتلقى أسئلة حول كيفية تنفيذ مراسلة آمنة بسيطة بمفردي. يعتبر العديد من الأشخاص أن التشفير التطبيقي بسيط للغاية، وسيكون استدعاء .encrypt() على كتلة تشفير كافيًا لإرساله بشكل آمن عبر قناة اتصال. ويعتقد آخرون أن التشفير التطبيقي يقتصر على القلة، وأن […]

القرف يحدث. قامت Yandex بإزالة بعض الأجهزة الافتراضية من السحابة الخاصة بها

لقطة من فيلم Avengers: Infinity War وفقًا للمستخدم dobrovolskiy، في 15 مايو 2019، نتيجة لخطأ بشري، قامت Yandex بحذف بعض الأجهزة الافتراضية في السحابة الخاصة بها. تلقى المستخدم رسالة من الدعم الفني لـ Yandex بالنص التالي: قمنا اليوم بتنفيذ عمل فني في Yandex.Cloud. لسوء الحظ، بسبب خطأ بشري، تم حذف الأجهزة الافتراضية للمستخدمين في منطقة ru-central1-c، […]

12. تحقق من نقطة البدء R80.20. السجلات والتقارير

مرحبا بكم في الدرس 12. اليوم سنتحدث عن موضوع آخر مهم للغاية، وهو العمل مع السجلات والتقارير. في بعض الأحيان تكون هذه الوظيفة حاسمة تقريبًا عند اختيار وسيلة الحماية. يحب متخصصو الأمن حقًا نظام إعداد التقارير المناسب والبحث الوظيفي عن الأحداث المختلفة. من الصعب إلقاء اللوم عليهم في هذا. في الأساس، السجلات […]