🧠 garde позволяет:
✅ Легко описывать правила валидации прямо внутри структур (через атрибуты).
🔁 Работать с вложенными структурами (inner types).
🧊 Поддерживает newtypes — обёртки над типами.
🛠️ Писать свои кастомные валидаторы.
⚡ Проверка происходит во время исполнения, но декларативно выглядит как часть типа.
📦 Пример использования
rust
use garde::Validate;
#[derive(Validate)]
struct User {
#[garde(length(min = 3))]
username: String,
#[garde(email)]
email: String,
}
Тут username должен быть минимум из 3 символов, а email — валидный адрес.
⭐ GitHub: https://github.com/jprochazk/garde
#rustlang #type #validation #programming #library #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Python/ django
This media is not supported in your browser
VIEW IN TELEGRAM
Новый Function (fxn) — фреймворк, который компилирует Python-функции в нативный код с производительностью, сравнимой с Rust.
🧠 Как это работает?
- Использует символическое трассирование на CPython для анализа функций
- Генерирует промежуточное представление (IR)
- Транслирует IR в C++ или Rust, а затем компилирует в бинарный код
- Поддерживает платформы: Linux, Android, WebAssembly и др.
📦 Пример:
@compile
def fma(x: float, y: float, z: float) -> float:
return x * y + z
После компиляции вы получаете нативный бинарник, который можно запускать без интерпретатора Python.
🔗 Подробнее
🔗 Github
@pythonl
#Python #Rust #fxn #Compiler #Performance #AI #ML #Wasm
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие строки и в каком порядке будут выведены на консоль при запуске этой программы? Приведите полный список выводимых сообщений.этого кода.
use std::mem;
struct Tracer(&'static str);
impl Drop for Tracer {
fn drop(&mut self) {
println!("Dropping {}", self.0);
}
}
struct Container {
tracer: Tracer,
}
fn make_tracer(name: &'static str) -> Tracer {
println!("Creating {}", name);
Tracer(name)
}
fn main() {
let a = make_tracer("a");
let b = make_tracer("b");
{
let temp = make_tracer("temp");
println!("Inside block");
// temp перемещается в c
let c = temp;
println!("Exiting block");
} // <- здесь c (то есть «temp») умирает
let mut container = Container {
tracer: make_tracer("container1"),
};
// замена поля: старый контейнер1 будет сброшен
container.tracer = make_tracer("container2");
println!("Before dropping b explicitly");
mem::drop(b);
println!("End of main");
} // <- здесь умирают: container.tracer ("container2"), затем a
```bash
Creating a
Creating b
Creating temp
Inside block
Exiting block
Dropping temp
Creating container1
Creating container2
Dropping container1
Before dropping b explicitly
Dropping b
End of main
Dropping container2
Dropping a```
Пояснение по шагам:
let a = make_tracer("a");
Сначала вызывается make_tracer("a"), который печатает
Creating a
и возвращает Tracer("a").
let b = make_tracer("b");
Аналогично:
Creating b
Блок { … }:
let temp = make_tracer("temp"); → Creating temp
println!("Inside block"); → Inside block
let c = temp; — просто перемещение, без нового вывода.
println!("Exiting block"); → Exiting block
В конце блока выходит из области видимости c (он же temp), срабатывает Drop → Dropping temp
Инициализация container:
rust
let mut container = Container {
tracer: make_tracer("container1"),
};
→ Creating container1
Перезапись поля tracer:
```rust
container.tracer = make_tracer("container2");
Сначала вычисляется правая часть → Creating container2.
Затем старый container.tracer (то есть container1) сбрасывается → Dropping container1.```
Явное удаление b:
```rust
println!("Before dropping b explicitly");
mem::drop(b);
→ Before dropping b explicitly
Затем drop(b) вызывает Drop для b → Dropping b```
Выход из main:
```rust
println!("End of main");
→ End of main```
После этого по правилам Rust объекты уничтожаются в порядке обратном созданию (LIFO):
Сначала поле container.tracer (уже “container2”) → Dropping container2
Затем переменная a → Dropping a
Таким образом и получается приведённая последовательность.
Please open Telegram to view this post
VIEW IN TELEGRAM
use std::mem;
struct Tracer(&'static str);
impl Tracer {
fn new(name: &'static str) -> Tracer {
println!("Creating {}", name);
Tracer(name)
}
}
impl Drop for Tracer {
fn drop(&mut self) {
println!("Dropping {}", self.0);
}
}
struct Test {
a: Tracer,
b: Tracer,
}
fn main() {
let mut t = Test {
a: Tracer::new("A"),
b: Tracer::new("B"),
};
mem::replace(&mut t.a, Tracer::new("X"));
println!("Midpoint");
}
✅ ОТВЕТ:
Creating B
Creating X
Dropping A
Midpoint
Dropping B
Dropping X
```
1. Создание:
Tracer::new("A") → Creating A
2. mem::replace(...):
Creating X
Dropping A
3.
println!("Midpoint")
Midpoint
4. Drop поля:
B
X
Этот код демонстрирует поведение Drop при замене полей структуры в Rust через std::mem::replace.
@rust_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🦀 less_slow.rs — продвинутый Rust
Это практическое руководство по написанию высокопроизводительного кода на Rust.
Цель — увеличить скорость и глубже понять, как работает производительный Rust-код.
🚀 В проекте:
• Сравнение async и sync подходов
• Работа с кеш-френдли структурами и layout-оптимизациями
• SIMD-ускорения и многопоточность
• Разбор быстродействия через микробенчмарки
• Примеры быстрой сериализации и парсинга (JSON, Arrow, Parquet)
• Работа с полями struct, layout, memory alignment
📦 Используемые библиотеки:
rayon, tokio, simd, polars, serde, simd-json, tracing, mimalloc
💡 Must-read, если ты хочешь не просто писать на Rust, а писать быстрый и эффективный Rust-код.
🔧 Еще в серии:
🧠 less_slow.cpp — C++ без тормозов: ассемблер, кеши, SIMD, аллокации, парсинг JSON и трюки с памятью
👉 github.com/ashvardanian/less_slow.cpp
🐍 less_slow.py — Python на максималках: pandas vs polars, Cython, PyO3, Numba, Parquet, zero-copy
📚 Все проекты сопровождаются примерами, микробенчмарками и понятными объяснениями.
📚 Репозиторий:
github.com/ashvardanian/less_slow.rs
@rust_code
Это практическое руководство по написанию высокопроизводительного кода на Rust.
Цель — увеличить скорость и глубже понять, как работает производительный Rust-код.
🚀 В проекте:
• Сравнение async и sync подходов
• Работа с кеш-френдли структурами и layout-оптимизациями
• SIMD-ускорения и многопоточность
• Разбор быстродействия через микробенчмарки
• Примеры быстрой сериализации и парсинга (JSON, Arrow, Parquet)
• Работа с полями struct, layout, memory alignment
📦 Используемые библиотеки:
rayon, tokio, simd, polars, serde, simd-json, tracing, mimalloc
💡 Must-read, если ты хочешь не просто писать на Rust, а писать быстрый и эффективный Rust-код.
🔧 Еще в серии:
🧠 less_slow.cpp — C++ без тормозов: ассемблер, кеши, SIMD, аллокации, парсинг JSON и трюки с памятью
👉 github.com/ashvardanian/less_slow.cpp
🐍 less_slow.py — Python на максималках: pandas vs polars, Cython, PyO3, Numba, Parquet, zero-copy
📚 Все проекты сопровождаются примерами, микробенчмарками и понятными объяснениями.
📚 Репозиторий:
github.com/ashvardanian/less_slow.rs
@rust_code
Профили времени компиляции в Rust: зачем, как и когда
Возможность выбирать профиль времени компиляции в Rust может повысить производительность, размер, удобство сопровождения, безопасность и переносимость вашего кода.
Ниже приведены несколько аргументов в пользу того, почему вам следует использовать их при работе: https://betterprogramming.pub/compile-time-feature-flags-in-rust-why-how-when-129aada7d1b3
#rust
@rust_code
Возможность выбирать профиль времени компиляции в Rust может повысить производительность, размер, удобство сопровождения, безопасность и переносимость вашего кода.
Ниже приведены несколько аргументов в пользу того, почему вам следует использовать их при работе: https://betterprogramming.pub/compile-time-feature-flags-in-rust-why-how-when-129aada7d1b3
#rust
@rust_code
🔍 Вопрос: что выведет этот код на Rust?
---
✔️ Правильный ответ: Ошибка компиляции
---
🧠 Разбор:
-
-
Rust запрещает это: нельзя иметь и иммутабельную ссылку, и мутабельную операцию одновременно!
📚 Rust выдаст ошибку компиляции:
💥 Подвох: в C++, Go или JS это бы сработало.
Rust завернет такое на стадии компиляции ✅
@rust_code
fn main() {
let mut v = vec![1, 2, 3];
let first = &v[0];
v.push(4);
println!("First: {}", first);
}
---
✔️ Правильный ответ: Ошибка компиляции
---
🧠 Разбор:
-
let first = &v[0];
➜ иммутабельная ссылка-
v.push(4);
➜ мутабельная операцияRust запрещает это: нельзя иметь и иммутабельную ссылку, и мутабельную операцию одновременно!
📚 Rust выдаст ошибку компиляции:
error[E0502]: cannot borrow
v as mutable because it is also borrowed as immutable
💥 Подвох: в C++, Go или JS это бы сработало.
Rust завернет такое на стадии компиляции ✅
@rust_code
💡 Задача Linux: Пропажа файла после echo
У вас есть файл
Однако после выполнения этой команды вы замечаете, что всё старое содержимое исчезло и осталась только одна строка "
Вопрос:
Почему это произошло? Как правильно было добавить строку, не потеряв содержимое?
✅ Решение и объяснение:
🔍 Что делает >?
Символ > в Bash — это перезапись (truncate) файла. Когда вы пишете:
```bash
echo "Hello, world!" > /tmp/testfile```
Это значит:
Shell открывает файл на запись с обнулением (truncate).
Весь предыдущий контент удаляется, прежде чем echo записывает новую строку.
Вот подвох: даже если echo кажется безобидной командой, сам процесс перенаправления (>) выполняется до запуска echo.
✅ Как сделать правильно?
Чтобы добавить строку, нужно использовать >>, а не >:
```bash
echo "Hello, world!" >> /tmp/testfile
```
>> открывает файл в режиме append, не трогая текущее содержимое.
⚠️ Бонусный подвох (для профи)
Выполните это:
```bash
cat /tmp/testfile > /tmp/testfile
```
После этого файл станет пустым. Почему?
➡️ Ответ: cat читает из /tmp/testfile, но перенаправление > делает truncate сразу, еще до запуска cat. То есть:
Файл обнуляется,
Потом cat читает его… но он уже пустой!
Чтобы избежать такого поведения, можно использовать временный файл:
```bash
cat /tmp/testfile > /tmp/tmpfile && mv /tmp/tmpfile /tmp/testfile```
У вас есть файл
/tmp/testfile
с важным содержимым. Вы решили добавить в него строку "Hello, world!
" с помощью команды:
echo "Hello, world!" > /tmp/testfile
Однако после выполнения этой команды вы замечаете, что всё старое содержимое исчезло и осталась только одна строка "
Hello, world!
".Вопрос:
Почему это произошло? Как правильно было добавить строку, не потеряв содержимое?
✅ Решение и объяснение:
Символ > в Bash — это перезапись (truncate) файла. Когда вы пишете:
```bash
echo "Hello, world!" > /tmp/testfile```
Это значит:
Shell открывает файл на запись с обнулением (truncate).
Весь предыдущий контент удаляется, прежде чем echo записывает новую строку.
Вот подвох: даже если echo кажется безобидной командой, сам процесс перенаправления (>) выполняется до запуска echo.
✅ Как сделать правильно?
Чтобы добавить строку, нужно использовать >>, а не >:
```bash
echo "Hello, world!" >> /tmp/testfile
```
>> открывает файл в режиме append, не трогая текущее содержимое.
⚠️ Бонусный подвох (для профи)
Выполните это:
```bash
cat /tmp/testfile > /tmp/testfile
```
После этого файл станет пустым. Почему?
➡️ Ответ: cat читает из /tmp/testfile, но перенаправление > делает truncate сразу, еще до запуска cat. То есть:
Файл обнуляется,
Потом cat читает его… но он уже пустой!
Чтобы избежать такого поведения, можно использовать временный файл:
```bash
cat /tmp/testfile > /tmp/tmpfile && mv /tmp/tmpfile /tmp/testfile```
🧠 Задача на Rust — для продвинутых разработчиков
Что выведет код?
A.
a: 2
c: 2
B.
a: 1
c: 2
C.
Panic at runtime due to unwrap failure ✅
D.
Compilation error due to ownership rules
📌 Ответ:
Правильный ответ: C — Panic at runtime due to unwrap failure
Почему:
Мы создаем a как Rc<RefCell<i32>>, из него делаем b = a.clone() → теперь у Rc два владельца.
Мы мутируем значение через b.borrow_mut(), увеличиваем его на 1.
Затем пытаемся сделать Rc::try_unwrap(b).
⚠️ Rc::try_unwrap требует, чтобы Rc был единственным владельцем. Но у нас всё ещё есть a, то есть ссылка остаётся → unwrap не срабатывает и unwrap() вызывает паник на runtime.
@rust_code
use std::cell::RefCell;
use std::rc::Rc;
fn main() {
let a = Rc::new(RefCell::new(1));
let b = a.clone();
let c = {
let mut val = b.borrow_mut();
*val += 1;
Rc::try_unwrap(b).ok().unwrap().into_inner()
};
println!("a: {}", a.borrow());
println!("c: {}", c);
}
Что выведет код?
A.
a: 2
c: 2
B.
a: 1
c: 2
C.
Panic at runtime due to unwrap failure ✅
D.
Compilation error due to ownership rules
📌 Ответ:
Почему:
Мы создаем a как Rc<RefCell<i32>>, из него делаем b = a.clone() → теперь у Rc два владельца.
Мы мутируем значение через b.borrow_mut(), увеличиваем его на 1.
Затем пытаемся сделать Rc::try_unwrap(b).
⚠️ Rc::try_unwrap требует, чтобы Rc был единственным владельцем. Но у нас всё ещё есть a, то есть ссылка остаётся → unwrap не срабатывает и unwrap() вызывает паник на runtime.
@rust_code
Создана для генерации и автодополнения кода на Rust с учётом лучших практик языка.
Hugging Face
🚀 Обзор модели
Архитектура: трансформер на базе Qwen2.5-Coder-7B-Instruct, дообученный на специализированном Rust-датаcете от Tesslate.
Цель: автономная генерация идиоматичного Rust-кода — функции, структуры, трейты и модули; интеграция в AI-агенты для автоматизации backend-разработки и CLI-утилит.
Hugging Face
Размер: ~7.62 B параметров (после квантования Q8_0) → файл ~8.1 GB в формате GGUF.
⚙️ Ключевые особенности
Глубокое Rust-мышление: поддерживает включение «think-тегов» в промпт для структурированного, многоэтапного рассуждения перед выдачей результата.
Контекстно-чувствительная генерация: учитывает зависимости (crates), lifetimes и идиомы Rust, что снижает количество ошибок после генерации.
Интеграция с агентами: модель готова для использования в автономных системах разработки, быстрой генерации backend-логики, тестов и CLI-утилит.
https://huggingface.co/Tesslate/Tessa-Rust-T1-7B-Q8_0-GGUF
@rust_code
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
Python: www.tgoop.com/pythonl
Linux: www.tgoop.com/linuxacademiya
Собеседования DS: www.tgoop.com/machinelearning_interview
Нерйросети www.tgoop.com/ai_machinelearning_big_data
C++ www.tgoop.com/cpluspluc
Docker: www.tgoop.com/DevopsDocker
Хакинг: www.tgoop.com/linuxkalii
Devops: www.tgoop.com/DevOPSitsec
Data Science: www.tgoop.com/data_analysis_ml
Javascript: www.tgoop.com/javascriptv
C#: www.tgoop.com/csharp_ci
Java: www.tgoop.com/javatg
Базы данных: www.tgoop.com/sqlhub
Python собеседования: www.tgoop.com/python_job_interview
Мобильная разработка: www.tgoop.com/mobdevelop
Golang: www.tgoop.com/Golang_google
React: www.tgoop.com/react_tg
Rust: www.tgoop.com/rust_code
ИИ: www.tgoop.com/vistehno
PHP: www.tgoop.com/phpshka
Android: www.tgoop.com/android_its
Frontend: www.tgoop.com/front
Big Data: www.tgoop.com/bigdatai
МАТЕМАТИКА: www.tgoop.com/data_math
Kubernets: www.tgoop.com/kubernetc
Разработка игр: https://www.tgoop.com/gamedev
Haskell: www.tgoop.com/haskell_tg
Физика: www.tgoop.com/fizmat
💼 Папка с вакансиями: www.tgoop.com/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: www.tgoop.com/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: www.tgoop.com/addlist/eEPya-HF6mkxMGIy
Папка ML: https://www.tgoop.com/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://www.tgoop.com/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: www.tgoop.com/memes_prog
🇬🇧Английский: www.tgoop.com/english_forprogrammers
🧠ИИ: www.tgoop.com/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://www.tgoop.com/addlist/BkskQciUW_FhNjEy
Python: www.tgoop.com/pythonl
Linux: www.tgoop.com/linuxacademiya
Собеседования DS: www.tgoop.com/machinelearning_interview
Нерйросети www.tgoop.com/ai_machinelearning_big_data
C++ www.tgoop.com/cpluspluc
Docker: www.tgoop.com/DevopsDocker
Хакинг: www.tgoop.com/linuxkalii
Devops: www.tgoop.com/DevOPSitsec
Data Science: www.tgoop.com/data_analysis_ml
Javascript: www.tgoop.com/javascriptv
C#: www.tgoop.com/csharp_ci
Java: www.tgoop.com/javatg
Базы данных: www.tgoop.com/sqlhub
Python собеседования: www.tgoop.com/python_job_interview
Мобильная разработка: www.tgoop.com/mobdevelop
Golang: www.tgoop.com/Golang_google
React: www.tgoop.com/react_tg
Rust: www.tgoop.com/rust_code
ИИ: www.tgoop.com/vistehno
PHP: www.tgoop.com/phpshka
Android: www.tgoop.com/android_its
Frontend: www.tgoop.com/front
Big Data: www.tgoop.com/bigdatai
МАТЕМАТИКА: www.tgoop.com/data_math
Kubernets: www.tgoop.com/kubernetc
Разработка игр: https://www.tgoop.com/gamedev
Haskell: www.tgoop.com/haskell_tg
Физика: www.tgoop.com/fizmat
💼 Папка с вакансиями: www.tgoop.com/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: www.tgoop.com/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: www.tgoop.com/addlist/eEPya-HF6mkxMGIy
Папка ML: https://www.tgoop.com/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://www.tgoop.com/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: www.tgoop.com/memes_prog
🇬🇧Английский: www.tgoop.com/english_forprogrammers
🧠ИИ: www.tgoop.com/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://www.tgoop.com/addlist/BkskQciUW_FhNjEy
📌 Условие:
Реализуйте потокобезопасную структуру данных — очередь с приоритетами (`PriorityQueue`), которая:
- Позволяет добавлять элементы с приоритетом через
push(value: T, priority: u32)
.- Позволяет забирать элемент с наивысшим приоритетом через
pop() -> Option<T>
.- Гарантирует:
- Безопасную работу из нескольких потоков без блокировок на долгие периоды (желательно через минимальные локи или атомарные операции).
- Отдачу элементов в порядке убывания приоритета.
- Высокую производительность при массовых операциях.
Ограничения:
- Можно использовать стандартные библиотеки Rust (`std::sync`, `std::collections`).
- Нельзя использовать внешние библиотеки вроде
tokio
, crossbeam
, rayon
и др.- Структура должна быть универсальной (`Generic`), т.е. работать с любыми типами данных.
---
▪️ Подсказки:
- Для внутреннего хранения можно использовать
BinaryHeap
из std::collections
.- Для обеспечения многопоточности можно использовать
Arc<Mutex<...>>
.- Чтобы минимизировать блокировки, можно подумать о:
- Разделении кучи на несколько шардов (`sharding`),
- Использовании тонкой блокировки только на операции изменения состояния.
---
▪️ Что оценивается:
- Умение правильно работать с владением (`ownership`) и заимствованием (`borrowing`) в многопоточной среде.
- Аккуратное управление блокировками (`Mutex`, `RwLock`).
- Оптимизация под высокую нагрузку (минимизация времени блокировки).
- Чистота и читабельность кода.
- Способность правильно обрабатывать ошибки (`PoisonError` при падении потока).
---
▪️ Разбор возможного решения:
Идея архитектуры:
- Основная структура —
Arc<Mutex<BinaryHeap<...>>>
.- Каждый
push
и pop
блокирует мьютекс на короткое время (захватывает лок на минимальное изменение).- При
push(value, priority)
:- Оборачиваем значение в структуру, которая реализует
Ord
так, чтобы приоритет был главным критерием сортировки.- При
pop()
:- Просто
pop()
из BinaryHeap
.- Обработка ошибок:
- При отравлении мьютекса (`PoisonError`) безопасно восстанавливать структуру или пробрасывать ошибку выше.
---
▪️ Мини-пример структуры:
use std::collections::BinaryHeap;
use std::sync::{Arc, Mutex};
#[derive(Eq, PartialEq)]
struct Item<T> {
priority: u32,
value: T,
}
impl<T> Ord for Item<T> {
fn cmp(&self, other: &Self) -> std::cmp::Ordering {
other.priority.cmp(&self.priority) // обратный порядок для max-heap
}
}
impl<T> PartialOrd for Item<T> {
fn partial_cmp(&self, other: &Self) -> Option<std::cmp::Ordering> {
Some(self.cmp(other))
}
}
pub struct PriorityQueue<T> {
heap: Arc<Mutex<BinaryHeap<Item<T>>>>,
}
impl<T> PriorityQueue<T> {
pub fn new() -> Self {
PriorityQueue {
heap: Arc::new(Mutex::new(BinaryHeap::new())),
}
}
pub fn push(&self, value: T, priority: u32) {
let mut heap = self.heap.lock().unwrap();
heap.push(Item { priority, value });
}
pub fn pop(&self) -> Option<T> {
let mut heap = self.heap.lock().unwrap();
heap.pop().map(|item| item.value)
}
}
---
▪️ Возможные подводные камни:
- ❗ Не обработать
PoisonError
— если поток паникует при блокировке, вся очередь будет "сломана".- ❗ Долгая блокировка внутри
push
или pop
, особенно при больших объемах данных.- ❗ Возможная гонка состояний, если попытаться вручную обойти
Mutex
через небезопасный код (`unsafe`).---
▪️ Дополнительные вопросы на собеседовании:
- Как модифицировать структуру для поддержки тайм-аутов на
pop()
(если очередь пуста — ждать максимум N миллисекунд)?- Как бы вы реализовали "разделение очереди на несколько шардов" для снижения конкуренции потоков?
- Как сделать неблокирующую версию через
Atomic
примитивы?---
@rust_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🦀 Компания System76 представила седьмую альфа-версию своей революционной DE COSMIC — полностью написанной на Rust альтернативы GNOME. Новый выпуск примечателен не только встроенным Wayland-композитором, но и уникальными режимами работы с окнами: гибридной мозаичной компоновкой и браузерным группированием вкладок.
Среди свежих изменений — улучшенная навигация между рабочими столами, экспериментальное дробное масштабирование для XWayland и тонкие настройки звука. При этом проект остаётся кроссплатформенным: пакеты уже доступны для Fedora, Arch, NixOS и даже нишевых дистрибутивов вроде Redox.
🔗 Ссылка - *клик*
@rust_code
Среди свежих изменений — улучшенная навигация между рабочими столами, экспериментальное дробное масштабирование для XWayland и тонкие настройки звука. При этом проект остаётся кроссплатформенным: пакеты уже доступны для Fedora, Arch, NixOS и даже нишевых дистрибутивов вроде Redox.
🔗 Ссылка - *клик*
@rust_code
🎥 Cap — open-source проект Cap, предлагающий функционал, аналогичный популярному сервису Loom. Инструмент уже сейчас позволяет записывать и редактировать видео прямо с рабочего стола, а в ближайших планах — запуск self-hosted версий для Vercel и Render.
Гибридная архитектура проекта сочетает Rust для десктоп-приложения и Next.js для веб-версии, с единой системой компонентов на React. Разработчики активно привлекают сообщество к доработке, особенно в части создания инструкций по самостоятельному развертыванию.
🤖 GitHub
@react_tg
Гибридная архитектура проекта сочетает Rust для десктоп-приложения и Next.js для веб-версии, с единой системой компонентов на React. Разработчики активно привлекают сообщество к доработке, особенно в части создания инструкций по самостоятельному развертыванию.
🤖 GitHub
@react_tg
🔧 Основные возможности
- Инкрементальная обработка данных: CocoIndex отслеживает изменения в исходных данных и логике трансформации, обновляя только изменённые части индекса, что снижает вычислительные затраты.
- Поддержка пользовательской логики: Фреймворк позволяет интегрировать собственные функции обработки данных, обеспечивая гибкость при построении пайплайнов.
- Модульная архитектура: Встроенные компоненты для чтения данных (локальные файлы, Google Drive), обработки (разбиение на чанки, генерация эмбеддингов) и сохранения результатов (PostgreSQL с pgvector, Qdrant).
- Поддержка различных форматов данных: Поддержка текстовых документов, кода, PDF и структурированных данных, что делает CocoIndex универсальным инструментом.
🚀 Примеры использования
- Семантический поиск: Индексация текстовых документов и кода с эмбеддингами для семантического поиска.
- Извлечение знаний: Построение графов знаний из структурированных данных, извлечённых из документов.
- Интеграция с LLM: Извлечение структурированной информации из неструктурированных данных с помощью больших языковых моделей.
## ⚙️ Быстрый старт
1. Установите библиотеку CocoIndex:
pip install -U cocoindex
https://github.com/cocoindex-io/cocoindex
2. Настройте базу данных PostgreSQL с расширением pgvector.
3. Создайте файл quickstart.py и настройте пайплайн обработки данных.
4. Запустите пайплайн для обработки и индексации данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Главное:
🔍 Наследник Pyre
Pyrefly задуман как следующая версия проверяльщика типов Pyre от Meta, но с упором на скорость, модульную архитектуру и возможность генерации «типизированного» AST.
🚀 Реализовано на Rust
Большая часть кода написана на Rust для лучшей безопасности памяти и конкурентности. Только ~1 % кода в Python и ~6 % в TypeScript (для интерфейса сайта и LSP).
⚙️ Три этапа проверки
Сбор экспорта каждого модуля (решение всех import * рекурсивно)
Преобразование кода в набор «байндингов» (definitions, uses, anon) с учётом потоковых типов
Решение этих байндингов (flow-types, phi-функции при ветвлениях и рекурсии)
💡 Масштабируемость и инкрементальность
Модульно-ориентированный подход: проверка каждого модуля целиком, с возможностью параллельного запуска и минимальной сложности по сравнению с тонкозернистыми DAG-алгоритмами.
🛠️ Интеграция и упаковка
Разработчикам Rust: cargo build, cargo test
Во внутренних проектах Meta: запуск через Buck2 (buck2 run pyrefly -- check file.py)
Для PyPI: сборка колес через Maturin (pip install maturin && maturin build)
📡 IDE-функции и LSP
Включена поддержка Language Server Protocol для автодополнения, перехода к определению и интерактивной отладки в редакторах.
📆 Планы
Полная замена Pyre к концу 2025 года с выпуском стабильных версий на PyPI каждую неделю.
📜 Лицензия
MIT — свободное использование и вклад в проект приветствуются.
@rust_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Безопасность в разработке dApps: уязвимости и защита
На уроке мы разберем основные угрозы безопасности в децентрализованных приложениях (dApps) и научимся защищать смарт-контракты от атак. Вы узнаете, какие уязвимости наиболее распространены в Solidity, как хакеры эксплуатируют ошибки в коде и какие методы защиты можно применять. В практической части занятия мы рассмотрим реальные примеры атак на смарт-контракты, проанализируем их причины и предложим решения для их предотвращения.
В результате занятия получите:
- Понимание ключевых уязвимостей в Solidity и способах их эксплуатации
- Практические навыки защиты смарт-контрактов от атак
- Разбор реальных кейсов атак и методов их предотвращения
-Четкое представление о том, как разрабатывать безопасные dApps
👉 Регистрация и подробности о курсе “Разработка децентрализованных приложений”
https://otus.pw/t9GS/
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ", ИНН: 9705100963
На уроке мы разберем основные угрозы безопасности в децентрализованных приложениях (dApps) и научимся защищать смарт-контракты от атак. Вы узнаете, какие уязвимости наиболее распространены в Solidity, как хакеры эксплуатируют ошибки в коде и какие методы защиты можно применять. В практической части занятия мы рассмотрим реальные примеры атак на смарт-контракты, проанализируем их причины и предложим решения для их предотвращения.
В результате занятия получите:
- Понимание ключевых уязвимостей в Solidity и способах их эксплуатации
- Практические навыки защиты смарт-контрактов от атак
- Разбор реальных кейсов атак и методов их предотвращения
-Четкое представление о том, как разрабатывать безопасные dApps
👉 Регистрация и подробности о курсе “Разработка децентрализованных приложений”
https://otus.pw/t9GS/
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ", ИНН: 9705100963
🔥 Burn — Rust-фреймворк для глубокого обучения с акцентом на производительность. В отличие от монолитных решений вроде PyTorch, Burn изначально заточен под кросс-платформенное выполнение: одна и та же модель может работать на NVIDIA/AMD GPU через CUDA/ROCm, на Apple-чипах через Metal и даже в браузере через WebGPU.
Главная фишка проекта в модульной архитектуре с подключаемым бэкендом и автоматической оптимизацией вычислений. Например, система умеет объединять операции ядер без ручного вмешательства. Для исследователей есть встроенный дашборд для мониторинга обучения, а для продакшна простая конвертация в ONNX.
🤖 GitHub
Главная фишка проекта в модульной архитектуре с подключаемым бэкендом и автоматической оптимизацией вычислений. Например, система умеет объединять операции ядер без ручного вмешательства. Для исследователей есть встроенный дашборд для мониторинга обучения, а для продакшна простая конвертация в ONNX.
🤖 GitHub
С этим вашим Kubernetes отладка превратилась в квест на выживание!
Часами гребёшься в логах, метрики пляшут как попало, а деплой через Helmfile — вообще отдельный вид искусства.
Чтобы K8s помогал, а не топил в рутине, нужно понять, как он работает под капотом. Иначе — вечные страдания 🥲
➡️ Приходи на курс «Kubernetes для разработчиков» от Слёрма.
Там ты:
👉 Научишься нормально дебажить свои приложения прямо в Кубе
👉 Разберёшься с логами и метриками
👉 Подружишься с Helm’ом
👉 Наконец заведёшь CI/CD как надо
То есть получишь скиллы, чтобы работать с K8s в кайф.
📅 Старт — 26 мая
🔗 Запрыгивай на борт курса «Kubernetes для разработчиков» — пока есть места!
Реклама ООО «Слёрм» ИНН 3652901451
Часами гребёшься в логах, метрики пляшут как попало, а деплой через Helmfile — вообще отдельный вид искусства.
Чтобы K8s помогал, а не топил в рутине, нужно понять, как он работает под капотом. Иначе — вечные страдания 🥲
➡️ Приходи на курс «Kubernetes для разработчиков» от Слёрма.
Там ты:
👉 Научишься нормально дебажить свои приложения прямо в Кубе
👉 Разберёшься с логами и метриками
👉 Подружишься с Helm’ом
👉 Наконец заведёшь CI/CD как надо
То есть получишь скиллы, чтобы работать с K8s в кайф.
📅 Старт — 26 мая
🔗 Запрыгивай на борт курса «Kubernetes для разработчиков» — пока есть места!
Реклама ООО «Слёрм» ИНН 3652901451