Книга «Глубокое обучение. Погружение в мир нейронных сетей" |
Метки: author ph_piter профессиональная литература машинное обучение алгоритмы блог компании издательский дом «питер» глубокое обучение книга нейронные сети |
Книга «Глубокое обучение. Погружение в мир нейронных сетей" |
Метки: author ph_piter профессиональная литература машинное обучение алгоритмы блог компании издательский дом «питер» глубокое обучение книга нейронные сети |
Книга «Глубокое обучение. Погружение в мир нейронных сетей" |
Метки: author ph_piter профессиональная литература машинное обучение алгоритмы блог компании издательский дом «питер» глубокое обучение книга нейронные сети |
Почему мы не стали делать идеально: как менялась инфраструктура серверов War Robots |
Метки: author nonnname управление разработкой серверное администрирование разработка игр прототипирование блог компании pixonic серверы прототип архитектура мобильные игры |
Почему мы не стали делать идеально: как менялась инфраструктура серверов War Robots |
Метки: author nonnname управление разработкой серверное администрирование разработка игр прототипирование блог компании pixonic серверы прототип архитектура мобильные игры |
Почему мы не стали делать идеально: как менялась инфраструктура серверов War Robots |
Метки: author nonnname управление разработкой серверное администрирование разработка игр прототипирование блог компании pixonic серверы прототип архитектура мобильные игры |
Virtualpatching в Nemesida WAF: патчим уязвимости «на лету» |
Метки: author RomanovR информационная безопасность блог компании pentestit nemesida waf nemesida scanner virtualpatching |
Virtualpatching в Nemesida WAF: патчим уязвимости «на лету» |
Метки: author RomanovR информационная безопасность блог компании pentestit nemesida waf nemesida scanner virtualpatching |
Virtualpatching в Nemesida WAF: патчим уязвимости «на лету» |
Метки: author RomanovR информационная безопасность блог компании pentestit nemesida waf nemesida scanner virtualpatching |
IT 2018: будущее наступило вчера |
|
IT 2018: будущее наступило вчера |
|
IT 2018: будущее наступило вчера |
|
Code Coverage — хочу верить |
Метки: author Oxoron проектирование и рефакторинг программирование tdd не верьте мне проверьте сами если конечно прочитаете теги code coverage покрытие кода |
Code Coverage — хочу верить |
Метки: author Oxoron проектирование и рефакторинг программирование tdd не верьте мне проверьте сами если конечно прочитаете теги code coverage покрытие кода |
Code Coverage — хочу верить |
Метки: author Oxoron проектирование и рефакторинг программирование tdd не верьте мне проверьте сами если конечно прочитаете теги code coverage покрытие кода |
[Перевод] Как исследователь взломал собственный компьютер и убедился в реальности самой серьёзной в истории уязвимости процессоров |
Метки: author ru_vds информационная безопасность блог компании ruvds.com безопасность процессор уязвимость meltdown spectre |
[Перевод] Небезопасные абстракции |
unsafe
) абстракцииКлючевое слово unsafe
является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe
— это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а.
Существование ключевого слова unsafe
для многих поначалу является неожиданностью.
В самом деле, разве то, что программы не "падают" от ошибок при работе с памятью,
не является особенностью Rust? Если это так, то почему имеется легкий способ обойти
систему типов? Это может показаться дефектом языка.
Все же, по моему мнению, unsafe
не является недостатком. На самом деле он является
важной частью языка. unsafe
выполняет роль некоторого выходного клапана — это значит то, что мы можем использовать систему типов в простых случаях, однако позволяя использовать всевозможные хитрые приемы, которые вы хотите использовать в вашем коде. Мы только требуем, чтобы вы скрывали эти ваши приемы (unsafe
код) за безопасными внешними абстракциями.
Данная заметка представляет ключевое слово unsafe
и идею ограниченной "небезопасности".
Фактически это предвестник заметки, которую я надеюсь написать чуть позже.
Она обсуждает модель памяти Rust, которая указывает, что можно, а что нельзя делать в unsafe
коде.
Метки: author bmusin системное программирование программирование компиляторы rust open source производительность mozilla |
[Перевод] Небезопасные абстракции |
unsafe
) абстракцииКлючевое слово unsafe
является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe
— это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а.
Существование ключевого слова unsafe
для многих поначалу является неожиданностью.
В самом деле, разве то, что программы не "падают" от ошибок при работе с памятью,
не является особенностью Rust? Если это так, то почему имеется легкий способ обойти
систему типов? Это может показаться дефектом языка.
Все же, по моему мнению, unsafe
не является недостатком. На самом деле он является
важной частью языка. unsafe
выполняет роль некоторого выходного клапана — это значит то, что мы можем использовать систему типов в простых случаях, однако позволяя использовать всевозможные хитрые приемы, которые вы хотите использовать в вашем коде. Мы только требуем, чтобы вы скрывали эти ваши приемы (unsafe
код) за безопасными внешними абстракциями.
Данная заметка представляет ключевое слово unsafe
и идею ограниченной "небезопасности".
Фактически это предвестник заметки, которую я надеюсь написать чуть позже.
Она обсуждает модель памяти Rust, которая указывает, что можно, а что нельзя делать в unsafe
коде.
Метки: author bmusin системное программирование программирование компиляторы rust open source производительность mozilla |
[Перевод] Небезопасные абстракции |
unsafe
) абстракцииКлючевое слово unsafe
является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe
— это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а.
Существование ключевого слова unsafe
для многих поначалу является неожиданностью.
В самом деле, разве то, что программы не "падают" от ошибок при работе с памятью,
не является особенностью Rust? Если это так, то почему имеется легкий способ обойти
систему типов? Это может показаться дефектом языка.
Все же, по моему мнению, unsafe
не является недостатком. На самом деле он является
важной частью языка. unsafe
выполняет роль некоторого выходного клапана — это значит то, что мы можем использовать систему типов в простых случаях, однако позволяя использовать всевозможные хитрые приемы, которые вы хотите использовать в вашем коде. Мы только требуем, чтобы вы скрывали эти ваши приемы (unsafe
код) за безопасными внешними абстракциями.
Данная заметка представляет ключевое слово unsafe
и идею ограниченной "небезопасности".
Фактически это предвестник заметки, которую я надеюсь написать чуть позже.
Она обсуждает модель памяти Rust, которая указывает, что можно, а что нельзя делать в unsafe
коде.
Метки: author bmusin системное программирование программирование компиляторы rust open source производительность mozilla |
[Перевод] Небезопасные абстракции |
unsafe
) абстракцииКлючевое слово unsafe
является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe
— это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а.
Существование ключевого слова unsafe
для многих поначалу является неожиданностью.
В самом деле, разве то, что программы не "падают" от ошибок при работе с памятью,
не является особенностью Rust? Если это так, то почему имеется легкий способ обойти
систему типов? Это может показаться дефектом языка.
Все же, по моему мнению, unsafe
не является недостатком. На самом деле он является
важной частью языка. unsafe
выполняет роль некоторого выходного клапана — это значит то, что мы можем использовать систему типов в простых случаях, однако позволяя использовать всевозможные хитрые приемы, которые вы хотите использовать в вашем коде. Мы только требуем, чтобы вы скрывали эти ваши приемы (unsafe
код) за безопасными внешними абстракциями.
Данная заметка представляет ключевое слово unsafe
и идею ограниченной "небезопасности".
Фактически это предвестник заметки, которую я надеюсь написать чуть позже.
Она обсуждает модель памяти Rust, которая указывает, что можно, а что нельзя делать в unsafe
коде.
Метки: author bmusin системное программирование программирование компиляторы rust open source производительность mozilla |