Закон Конвея и архитектура программного обеспечения Архитектура программного обеспечения часто отражает структуру вашей организации. Вы слышали о законе Конвея (𝗖𝗼𝗻𝘄𝗮𝘆\'𝘀 𝗟𝗮𝘄)? Это теория,…
Основные концепции работы с ACL (Access Control Lists) в Linux 1. ACL как расширение стандартных прав доступа: - ACL позволяет добавлять права доступа для конкретных пользователей и групп, что рас…
Одна из версий роудмапов с Джуниора до Синьора
Кэшировать или не кэшировать? Это один из самых частых вопросов, которым задаются backend-разработчики. Под «кэшированием» здесь понимается временное хранение данных в быстродоступной памяти для уск…
Сравнение HTTP/2 и HTTP/3 В чем же разница между протоколами HTTP/2 и HTTP/3? Начнем с основ: * 1996 → HTTP 1 * 1997 → HTTP 1.1 * 2015 → HTTP 2 * 2022 → HTTP 3 HTTP 1.1: ✓ Персистентные…
Покрывающие индексы (Covering indexes) Покрывающие индексы — это индексы, которые при грамотном использовании способны значительно повысить производительность системы. Покрывающий индекс — это такой…
В руководство по языку Java добавлены новые статьи: Файлы JAR, их создание и выполнение http://metanit.com/java/tutorial/13.1.php Создание и подключение библиотеки JAR http://metanit.com/java/tutori…
Как говорит встроенный калькулятор на MacOS: память есть? А если найду?
Игра для извращенцев) Исходный код: https://gist.github.com/NSG650/74143df2a3eaea089e68cea8f551ba1d
Практические советы по использованию индексов в базе данных Индексируйте столбцы в WHERE * Если столбец используется в WHERE, он должен быть проиндексирован. * Начинайте с высокоселективных столбцов …