This media is not supported in your browser
VIEW IN TELEGRAM
🚀 PgQue – Устойчивые очереди в Postgres
PgQue предлагает универсальную архитектуру очередей для PostgreSQL, основанную на проверенной модели PgQ. Это решение без лишних зависимостей, работающее на любом управляемом Postgres, обеспечивая нулевое бремя и стабильную производительность под нагрузкой.
🚀 Основные моменты:
- Никаких внешних демонов или расширений
- Использует SQL и PL/pgSQL для установки
- Обеспечивает ACID-транзакции и долговечность
- Никакого накопления "мертвых" кортежей
- Подходит для высоконагруженных систем
📌 GitHub: https://github.com/NikolayS/pgque
#sql
@Python_Community_ru
PgQue предлагает универсальную архитектуру очередей для PostgreSQL, основанную на проверенной модели PgQ. Это решение без лишних зависимостей, работающее на любом управляемом Postgres, обеспечивая нулевое бремя и стабильную производительность под нагрузкой.
🚀 Основные моменты:
- Никаких внешних демонов или расширений
- Использует SQL и PL/pgSQL для установки
- Обеспечивает ACID-транзакции и долговечность
- Никакого накопления "мертвых" кортежей
- Подходит для высоконагруженных систем
📌 GitHub: https://github.com/NikolayS/pgque
#sql
@Python_Community_ru
🔐 Стань этичным хакером - с нуля до Pro (https://stepik.org/a/279968/pay?promo=18e68886494f850d)
Хочешь зарабатывать на поиске уязвимостей, а не бояться их? Этот курс проведёт тебя от первой команды в терминале до реальных техник пентеста.
Что внутри:
→ Разведка целей: nmap, curl, анализ заголовков
→ Криптография и разбор кода на практике
→ Эксплуатация уязвимостей и документирование находок
→ Только живые задачи - никакой воды
Без скучной теории. Только то, за что платят в bug bounty и на собеседованиях в InfoSec.
📈 От «что такое порт» — до отчёта пентестера за несколько недель.
👉 Записывайся на Stepik и начни взламывать легально уже сегодня. (https://stepik.org/a/279968/pay?promo=18e68886494f850d)
@Python_Community_ru
Хочешь зарабатывать на поиске уязвимостей, а не бояться их? Этот курс проведёт тебя от первой команды в терминале до реальных техник пентеста.
Что внутри:
→ Разведка целей: nmap, curl, анализ заголовков
→ Криптография и разбор кода на практике
→ Эксплуатация уязвимостей и документирование находок
→ Только живые задачи - никакой воды
Без скучной теории. Только то, за что платят в bug bounty и на собеседованиях в InfoSec.
📈 От «что такое порт» — до отчёта пентестера за несколько недель.
👉 Записывайся на Stepik и начни взламывать легально уже сегодня. (https://stepik.org/a/279968/pay?promo=18e68886494f850d)
@Python_Community_ru
👎1