"Приёмы объектно-ориентированного проектирования. Паттерны проектирования" aka "Банда четырех" aka GOF — must read каждого уважающего себя программиста. Здесь дается краткая характеристика ООП и описаны популярные шаблоны проектирования. Говорят, чтение этой книги делает из обезьяны программиста.
#pattern #patterns #OOP #GOF #book #books
#pattern #patterns #OOP #GOF #book #books
В продолжение темы о паттернах, теперь React: https://habrahabr.ru/post/309422/
Немного best practices (англ): https://github.com/vasanthk/react-bits
#patterns #react #redux #pattern #HOC
Немного best practices (англ): https://github.com/vasanthk/react-bits
#patterns #react #redux #pattern #HOC
Хабр
Паттерны React
Привет Хабр! Предлагаю вашему вниманию свободный перевод статьи «React Patterns» Майкла Чана, с некоторыми моими примечаниями и дополнениями. Прежде всего хотел...
Forwarded from Anton K
YouTube
What the heck is the event loop anyway? | Philip Roberts | JSConf EU
JavaScript programmers like to use words like, “event-loop”, “non-blocking”, “callback”, “asynchronous”, “single-threaded” and “concurrency”.
We say things like “don’t block the event loop”, “make sure your code runs at 60 frames-per-second”, “well of course…
We say things like “don’t block the event loop”, “make sure your code runs at 60 frames-per-second”, “well of course…
Forwarded from Anton K
И объясняет почему, например в реакте, лучше разбить рендер на более мелкие функции, чтобы интерфейс был более отзывчивым
Forwarded from Anton K
Особенно для устройств с более слабыми вычислительными мощностями
Forwarded from For Web — фронтенд, дизайн, программирование (forwebdev)
Серия постов о новвоведениях TypeScript начиная с версии 2.0
https://blog.mariusschulz.com/series/typescript-evolution
#typescript #tsx #blog #whatsnew
https://blog.mariusschulz.com/series/typescript-evolution
#typescript #tsx #blog #whatsnew
О чем не стоит забывать при настройке своего OpenVPN.
#vpn #openvpn
Прописываем правила iptables. Нужно разрешить клиентам из подсети 10.8.0.0/24 доступ в интернет, разрешить принимать пакеты из интернета и пропустить трафик клиентов через NAT.
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Чтобы правила не сбросились после перезагрузки, добавляем их в /etc/rc.local.
Включаем форвардинг в ядре: в /etc/sysctl.conf добавляем (или раскомментируем) строку
net.ipv4.ip_forward=1
Чтобы форвардинг заработал без перезагрузки, делаем
$ echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
#vpn #openvpn