BufWriter<Master<'_>>
105 subscribers
451 photos
28 videos
34 files
1.71K links
https://www.patreon.com/alxe_master

Видео/статьи. Конспект и мои вольные комментарии по инженерии. тут только то, что считаю полезным для себя или других =)

#os, #cloud, #rust, #golang, #python, #javaScript, #cpp, etc
Download Telegram
== Код Хэмминга. Коррекция ошибок
https://youtu.be/jHbc3042vuc

Я ХРЕНЕЮ в мобильной сети на 64 бит информации 76 избыточные-контрольные

чем меньше ошибок - тем лучше качество - инженерная хитрость

неприрывный контроль качества - задача мобильной сети. контроллер-координатор базовых станций говорит какая базовая станция будет принимать конкретный телефон. по метрике ошибок от девайса
короч советую канал
Академия разработчиков
https://www.youtube.com/channel/UCgzmIWuaCfpTpx3LuQ2dHEg/videos
тут много обзоров на технологии связи, ЦОС, алгоритмы, архитектуры, и другое, я залип нафиг
== Тактовая синхронизация
https://youtu.be/HGFl5P9ThR8
- внеканальная синхронизация - отдельный провод синхронизации
- внутриканальная синхронизация

фазовый рассинхрон - беда в сети. секундомер не поможет если ты отсчет взял не от туда

приемник никогда не угадает частоту отправителя - т.к. есть уход опорных генераторов что у приемника, что у отправителя
= снос параметра

подходит и для оптоволокна и для коаксиального кабеля
== Don't Do This FOR POSTGRES
https://wiki.postgresql.org/wiki/Don%27t_Do_This
шикарный однако сборник
== 98.AWS - Secrets Manager - Хранение Секретов - Типа Vault на AWS
https://www.youtube.com/watch?v=crRdbDhiTc8
не юзайте AWS Secrets Manager, т.к. $0.40 в месяц на секрет
юзайте SSM - здравый смысл говорит юзать это =)

но оно дает
- автоматический рефреш секретов и для базы и для юзающего эту базу
- можно сохранять много серкетов в одном жсон формате
== Архитектура x86. Уверены, что знаете свой домашний компьютер?
https://youtu.be/sQc4-omMKGA
я чтото влез по ушки в матстат и тервер. решил задачки порешать. и вот задачка которая разорвала мне мозги и тут континтуитивное решение
== Парадокс Монти Холла
https://ru.wikipedia.org/wiki/%D0%9F%D0%B0%D1%80%D0%B0%D0%B4%D0%BE%D0%BA%D1%81_%D0%9C%D0%BE%D0%BD%D1%82%D0%B8_%D0%A5%D0%BE%D0%BB%D0%BB%D0%B0

Если мы меняем дверь, то проигрываем только в том случае, если сначала выбрали призовую дверь, вероятность чего 1:1000. Выигрываем же мы в том случае, если наш изначальный выбор был неправильным, а вероятность этого — 999 из 1000.
Короч надо юзать NGINX Service Mesh. оно стабильно наконец! и заметно проще чем все остальное

== Introducing NGINX Service Mesh
https://www.nginx.com/blog/introducing-nginx-service-mesh/
- Mutual TLS (mTLS) authentication
- Load balancing
- High availability
- Rate limiting
- Circuit breaking
- Blue‑green and canary deployments
- Access controls

== NGINX Spotlight: Microservices
https://youtu.be/gSjJLkvH6Yo

== How to Use NGINX Service Mesh for Traffic Splitting
https://youtu.be/eurCM8csJEw

== Introducing NGINX Service Mesh
https://youtu.be/UeirSL7V6ZM
- secure traffic
- orchestration
- traffic management (circuit breaker, load balance, rate limiting)
- traffic measurement

== Getting Started with NGINX Service Mesh
https://youtu.be/-uxqYSuEgT4

== How to use NGINX Service Mesh for Secure Access Control
https://youtu.be/KVjvTjCgEKw

== How to Choose a Service Mesh
https://www.nginx.com/blog/how-to-choose-a-service-mesh/

== NGINX Service Mesh
Tutorials
https://docs.nginx.com/nginx-service-mesh/tutorials/

== Introducing NGINX Instance Manager
https://youtu.be/N4sgIQ8ZG9A
## Istio: обзор и запуск service mesh в Kubernetes
https://rtfm.co.ua/istio-obzor-i-zapusk-service-mesh-v-kubernetes/
неплохой ман. просто и сразу понятно куда что

## Istio Security
https://istio.io/v1.4/docs/concepts/security/
- Security by default: no changes needed for application code and infrastructure
- Defense in depth: integrate with existing security systems to provide multiple layers of defense
- Zero-trust network: build security solutions on untrusted networks
== How I hacked the Apple AirTags
https://youtu.be/_E0PWQvW-14
короч все защиты похеру) всеравно вскроют
от хакеров вообще не спрячешься. особенно если юзаешь чтото известное. если сильно захотят - вскроют

конкретно тут еще не сложный девайс, поэтому так быстро вскрыл и в одиночку. уверен, что посложней чтото - займет значительно дольше
== Intel SPDK = Storage Performance Development Kit
https://spdk.io/
как сделать так что бы ты работал с файлами без ядра. и заставить это все летать пулей не замечая оверхэда, в сравнении с ext4
== High Velocity Kernel File Systems with Bento
https://www.usenix.org/system/files/fast21-miller.pdf
а-е. тут есть чему поучиться. как сделать фс на #rust