Новости по тегу "rb"
Подборка публикаций, содержащих тег "rb". Актуальные темы и важные события.
Жонглирование памятью: арены в Golang
Интересовались ли вы как работают арены изнутри? Или их использование, для чего применяются и их плюсы... В данной статье мы разберем основные...
Новый роман Алексея Иванова «Невьянская башня» выйдет в ноябре
Новый роман пермского писателя Алексея Иванова поступит в продажу в ноябре 2025 года. Об этом в соцсетях рассказала продюсер писателя Юлия...
TurboGrafx-16 / PC Engine: забытая японская легенда
Сегодня мы вспомним одну из самых интересных и малоизвестных за пределами Японии игровых консолей - TurboGrafx-16, или PC Engine, как её называют...
Что скрывается за разъёмом USB: просто о сложном
За знакомым портом может скрываться как устаревший USB 2.0, так и современный USB4 или Thunderbolt 4. В этой статье — просто и понятно о версиях...
Garbage Collector в .NET: как работает и зачем нужен?
Garbage Collector (GC) — одного из самых важных «невидимых помощников» в.NET.Он избавляет нас от ручного управления памятью, но как именно? Читать далее
Разбирая бэклог. Часть 18.3. 90-60-90 или забытые главные героини и 11+10+9 связанных с ними игр. 1998-1999
В последней части материала (первая, вторая) вновь вспоминаем позабытых героинь прошлого. В этот раз поговорим про период 1998-1999 годов. Читать далее
Airbnb: как был создан гостиничный гигант
Сегодня Airbnb это культурное явление и крупнейшая в мире платформа для краткосрочной аренды, ставшая привычной частью путешествий для сотен...
[Перевод] Рассказ о том, как rclone в 4 раза быстрее rsync синхронизирует файлы по сети
Последнюю пару лет я переносил со службы домой и обратно «набор рабочих материалов» — видеофайлы и данные проектов, пользуясь внешним SSD-диском...
Почему в кофейнях «Starbucks» круглые столики
Круглые столики в кофейнях «Starbucks» психологически комфортнее для одиноких посетителей потому что не имеют пустых мест.
Что происходит с вашим JavaScript-кодом внутри V8. Часть 1
В этой серии статей мы пройдемся по каждому этапу работы V8: лексическому и синтаксическому анализу, построению AST, интерпретации и оптимизациям....
Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем
Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа...
Java Highload и сборка мусора
Разработка HL-решения со строгим SLA по RPS и latency затрагивает множество аспектов. В частности OLTP, мультиплексирование запросов,...