Как мы пытались с NoSQL работать как с SQL с помощью Hibernate и Apache Phoenix
—
от автора
—
от автора
TL;DR;Мы хотели реализовать пагинацию, и для этого нам пришлось форкнуть диалект для Hibernate.В тот день ничего не предвещало еды беды увлекательных приключений. Всё началось с сообщения в файлообменнике Skype.“Мы будем делать новый проект!” — говорили они. “Там всё просто.” -…
—
от автора
Привет, Хабр! Заинтересовался я тут на днях, можно ли знаменитый в кругах хакеров и пентестеров Kali Linux на Raspberry Pi запустить. Полных, рабочих и понятных инструкций не нашел, вот и решил написать об этом пост. Выполнено на примере Raspberry Pi…
—
от автора
Это изображение и одновременно программа Несколько недель назад я читал о PICO-8, выдуманной игровой консоли, обладающей большими ограничениями. Особо мой интерес привлёк новаторский способ распространения её игр — кодирование их изображение PNG. В него включается всё — код игры, ресурсы,…
—
от автора
По статистике 90% инцидентов безопасности возникают в результате использования злоумышленниками известных программных ошибок. Естественно, что устранение уязвимостей на этапе разработки ПО значительно снижает риски информационной безопасности. Для этого в помощь разработчикам был создан целый ряд технологий, позволяющих выявлять недостатки безопасности…
—
от автора
Ашвин Сах возрастом в 21 год выдал несколько научных работ, которые опытные математики посчитали беспрецедентными для студента колледжа 19 мая Ашвин Сах опубликовал лучший на сегодня результат в одной из самых важных областей комбинаторики. В такой момент иной человек поднял…
—
от автора
Так получилось, что моим основным хобби на лихой 2020-й год стало освоение ремесла рисования. Еще в январе я дал себе некое обещание в виде цели к концу года — прокачать навык рисования (звучит конечно абстрактно и совсем не по SMART-у,…
—
от автора
Киберфизические атаки — это особая категория кибератак, которые преднамеренно или нет также негативно влияют на физическое пространство нацеливаясь на вычислительную и коммуникационную инфраструктуру позволяющую людям и системам контролировать и контролировать датчики и исполнительные механизмы. Киберфизические атаки обычно рассматриваются в связи…
—
от автора
<irony> Не прошло и полугода… Но зато конструкция прошла проверку временем! </irony> В продолжение первой части о проектировании максимально универсального семисегментного дисплея сделаем на получившихся модулях первое, что приходит в голову — конечно же часы! Так что это очередная статья…
—
от автора
Валидаторы нужны для валидации. Давайте ради забавы забудем об этом. Давайте с помощью валидатора пройдёмся по вложенной структуре данных. Сумасшествие, скажете вы!
—
от автора
Если вам неинтересна тема образования, то смело пропускайте этот длинный текст. Для тех, кто всё же ищет отзыв о Яндекс.Практикум, я рекомендую потратить некоторое время для ознакомления со структурой обучения.СинопсисАбзац для тех, кто хочет без «лишней воды» получить реальный отзыв…