Embedded Linux для начинающих — Часть 2
—
от автора
—
от автора
В первой статье мы разобрались с базовыми терминами: что такое Embedded Linux, чем он отличается от обычного дистрибутива, из чего состоит, как происходит его загрузка и с помощью каких инструментов всё это можно собрать.Надеюсь, что те, кого эта тема зацепила,…
—
от автора
Привет, Хабр!Общаясь с фронтендерами, я заметил, что многие не знают новые классные возможности HTML и CSS. Мне от этого грустно. Надо это исправлять!Я подумал и составил список, состоящий из наиболее рекомендуемых мной новых фишек. Они поддерживаются в большинстве современных браузеров.…
—
от автора
Пару месяцев назад пишет знакомый клиент:— Владимир, здравствуйте. Мы с вами год назад через тендер работали. Вы мне нормальную такую крышу сделали на складе. Я теперь участок купил — дом построить можете?И ссылку на наш проект отправляет.Отвечаю:— Без проблем. Строим…
—
от автора
Привет, Хабр! Меня зовут Игорь Балюк, совсем недавно я работал платформенным инженером в Авито, разрабатывал «магическую коробочку», которая автоматизирует всю рутину, связанную с созданием сервиса. А еще я следил за тем, как эти сервисы друг с другом общаются и как далее…
—
от автора
В прошлом посте команда Spring АйО подробно разобрала, как @Lazy помогает экономить ресурсы и ускорять старт приложения. Но забыли упомянуть ещё один крайне полезный кейс применения этой аннотации — борьбу с циклическими зависимостями.Если в приложении бин A зависит от бина…
—
от автора
Многие Java-разработчики боятся алгоритмических задач (и я один из тех, кто включается в каждую дискуссиую на тему надобности алго-собесов для бигтеха). Они кажутся чем-то из параллельной реальности: где-то там, в университетах, на LeetCode, в собеседованиях в FAANG и контестах.Но реальность…
—
от автора
Разбираем метод глубокого анализа уязвимостей (Deep-dive), когда простая рекомендация из SCA-отчета не решает проблему, и нужно копать глубже — вплоть до кода библиотеки, контекста использования и ручной проверки уязвимости.ВступлениеAppSec-инженерам, занимающимся практикой SCA, наверняка знаком следующий алгоритм работы с уязвимостями:Создать SBOM-файл…
—
от автора
Привет, Хабр! Меня зовут Алексей Васильев, я руковожу группой рантайма рекомендаций в AI VK. Наша команда отвечает за то, чтобы рекомендательные системы работали быстро и надёжно под нагрузкой в сотни тысяч запросов в секунду. Сегодня расскажу историю о том, как…
—
от автора
Быть или не быть? Стоит ли использовать key-value-базы данных в большом продакшне? На связи Иван Храмов, CTO МТС ID, и Николай Диденко, техлид из команды инфраструктуры МТС Web Services. Мы используем Cassandra в МТС ID и за годы эксплуатации познали…
—
от автора
Группа компаний GlowByte запустила сайт Академии «ГлоуБайт», где собраны 25 готовых курсов по бизнес-аналитике (Business Intelligence), управлению бизнес-процессами (BPMN), обработке данных и продвинутой аналитике (Advanced Analytics), работе с универсальной Lakehouse-платформой данных Data Ocean Nova и автоматизации CVM-маркетинга (CM Ocean).Курсы основаны…