Pull to refresh
61
0
Глеб Ницман@gleb_l

Инженер

Send message

В начале 2000 я как раз участвовал в построении системы автоматизированной оценки годности last mile для ADSL в Штатах. Половина NYC тогда сидела на меди, проложенной еще Беллом )

Есть хорошая рекомендация от докторов - если вы пропустили очередной прием лекарств меньше, чем на полдня - примите как можно скорее, и далее по расписанию. Если больше - просто подождите времени приема следующей дозы, и примите ее.

Это я к тому, что отставать иногда выгоднее, чтобы не повторять извилин чужого пути. x86 действительно тянет на себе тину страшного наследия принципов проектирования 70-х годов. Если все равно не угнаться - проще выбрать другого, более современного лидера.

Странно, что до сих пор борются с техническими средствами, а не с самим фактом доступа к ресурсам из реестра. Здесь даже закон не надо менять - достаточно разъяснений ВС РФ или правоприменительной практики - трактуем факт обхода как экстремизм - и всем крышка. В условиях, когда любой взгляд в сторону считается дискредитацией или оскорблением чувств, это действительно непонятно. Единственное, что приходит в голову - законотворцы сами широко используют VPN в личных целях, и не хотят рубить сук..

Хаха. Силовой способ тоже имеет свою цену. Если дешевле отобрать, чем выкупить - будут отбирать.

Существует два логических типа полевых транзисторов: n-тип, который пропускает ток при подаче напряжения на затвор, и p-тип, который, наоборот, перестаёт пропускать ток при подаче напряжения на затвор.

Нет! P-тип - не реле с нормально-замкнутыми контактами. Он тоже пропускает ток про подаче напряжения на затвор, но не просто «напряжения», а относительно истока, и это напряжение отрицательное. Чтобы его использовать в положительной логике, его исток цепляют к плюсу, и управляют им подтягиванием затвора к нулю.

Пока Китай спокойно использует наши ресурсы для собственного развития - никакой угрозы, все нихао! Посмотрим на партнера, когда он станет нашим врагом, или просто высосет все, что нужно, и мы перестанем быть ему интересны (в последнем случае, можно и не будут заморачиваться что-то там блокировать - просто оставят как есть, без поддержки, чтобы все постепенно устарело и осыпалось само)

Собственно, неважно, какой из продуктов фирмы с гнильцой - A, B или C. Достаточно любого из них, чтобы получить представление о степени порядочности производителя, и обходить его стороной.

Я всегда забирал почту с mail.ru через pop3 (или imap, или через настроенный форвард - не помню уже) десктопным клиентом, чтобы даже не видеть и не касаться тех экскрементов, которыми вымазан весь процесс взаимодействия на вебе.

Как только политическая формула “русский с китайцем - братья навек!“ перестанет работать, то все авто с непроизносимыми названиями на территории РФ окирпичатся. Тогда космический утильсбор очень пригодится, ибо утилизировать придется миллионы таких кирпичей. Не везти же их обратно в КНР?

Агент - как иксодовый клещ. Настойчиво пытается попасть на комп, чаще всего все-таки пролезает по недосмотру к детям, и потом копошится в трее - да так, что удалить его без последствий непросто. Я на свой комп никогда не пускал, а у детей снимал подобные полезности гроздьями через sysinternals. Такой же сомнительный червь, как Яндекс.бар - с той лишь разницей, что первый скорее всего собирал для КГБ, а второй поначалу - для таргет-коммерции.

А в принципе, чем настойчивее предлагают - тем жестче нужно отказываться. Не бывает в замкнутых системах энергии из ниоткуда. Значит, чем-нибудь да придется заплатить.

Архитектура - то, что доступно с уровня машинных команд. Микроархитектура - соответственно, с уровня микрокоманд (если он есть), или с уровня реализации выполнения машинных команд средствами комбинационной логики.

Это как раз и будет узким местом, так как прежде чем вывести записи на экран, их нужно отфильтровать, чтобы те записи, которые пользователь не должен видеть, на экран не попали )

Поэтому проверить права доступа нужно еще ДО того, как набор строк ушел на фронт. Представьте - я редактор рубрики и автор нескольких статей. Я открываю веб-приложение, оно вызывает список тех статей, которые мне разрешено видеть - для этого нужно выбрать статьи тех рубрик, в которых я редактор плюс те статьи, в которых я автор плюс те, которые разрешены для просмотра public в соответствии с их статусом. И дальше этот набор строк нужно пагинировать, чтобы организовать постраничную выдачу. По поводу списка разрешенных действий с уже ОТОБРАННЫМИ статьями - здесь я согласен - можно проверить точечно права на редактирование/удаление/изменение_статуса из того подмножества, которое middle-tier собирается выдать на фронт. Здесь что N, что log(N) - разница некритичная.

Вопрос в том, может ли он сделать это за логарифмическое время.

Задача типовая, я бы сказал. Средствами БД, когда карта ролей и овнерство хранятся внутри базы, она при правильных индексах решается гарантированно логарифмически. Мой вопрос в том, что будет, если я вынесу правила row-level security из БД наружу - смогу ли я сделать выборку такой же эффективной? Чтобы так было, я по сути должен построить модель определения прав во внешней относительно БД системе, и иметь возможность делать туда lookup, передавая сразу набор проверяемых ключей. И внешняя система мне должна ответить за log(N), какие права у меня есть на какую запись. После этого я делаю join со своим исходным набором, и выдаю результат.

Бизнес-описание может быть например таким - авторы пишут статьи в электронную газету в определенную рубрику. У статьи есть статус (draft -> checking -> published -> void). Есть роли в системе (author, editor, public). Есть ассоциация editor - rubric. Author - виртуальная роль - она определяется свойством документа, а не иерархией (кто создал - тот и автор). Дальше есть таблица пермиссий в зависимости от статуса и роли. Пермиссии - это набор флагов разрешенных действий (list, read, edit, delete)

Все это можно положить на внешний проверятор?

PS - это довольно простая модель (по идее переходы из статуса в статус тоже должны быть прописаны в карте пермиссий), но ее изюмина в том, что права нельзя прописать статически по группам - так как они зависят от свойств конкретных экземпляров документов. Еще один пример - многопользовательское редактирование - когда нужен checkin/checkout для элевации пермиссий.

Я воспринимаю это, как сарказм

Карьерные показатели и способ работы HRов - примерно, как у паутины. Минимумом длины нити поймать максимум насекомых по совокупной жирности, и передать пауку. То, что он дальше с ними делает (съедает и выплевывает, или держит в заложниках, и использует потихоньку) - их уже не волнует. Поэтому надеяться на искренность соболезнований в процессе - в большинстве случаев наивно.

По поводу тех, кто работает с людьми - важно выполнять роль озонового слоя, создавая под зонтиком более подходящие для жизни условия, чем над ним. Это довольно широкое понятие, включающее защиту команды от токсичности сверху, демпфирование неровных графиков работы из-за личных обстоятельств, рисков по срокам и по скоупу итд. То есть нужно прикрывать своих, как если бы это были ваши дети, а не проводить 1:1 и тем более не усиливать внешние управленческие сигналы. Условно - дома своего пацана можно выпороть за разбитое из рогатки стекло в школе, но на родительском собрании вы должны быть его адвокатом.

Да, все так, спасибо. Удаление в подавляющем большинстве случаев - единичная, а не групповая операция, проверку политики недорого провести перед действием.

А что будет, если например у нас в БД список из миллиона объектов с разными статусами и разными овнерами, и нам нужно показать их разным ролям в зависимости от овнера и от статуса? Скажем, объекты в статусе draft видны только овнерам, а в статусе published - всем, у кого есть право смотреть объекты определенного типа. Мы вызываем метод получения списка объектов для данного пользователя - и хотим получить те записи, на которые есть права на просмотр, и вектор причин, по которым просмотр разрешен (чел может быть одновременно и овнером и членом группы). Есть шанс решить эту задачу за O(log N)?

Подождите, бизнес-модель публичной вайфаезации столицы строится на портрете потребителя с отрицательным балансом и разбитым экраном смартфона? И под это выделяются сотни миллионов рублей?

Нельзя строить новый бизнес на левом плече кривой Гаусса - кроме похоронного, отмывочного, или благотворительного. Если построить что-то другое - то априори не получить динамики выше динамики левого склона - а она всегда в противофазе с ростом ВВП - то есть игра будет на всеобщем обнищании.

Что делать, если разрешенные действия пользователя по отношению к объекту зависят в частности от состояния и/или набора свойств самого объекта - например, овнер (автор записи) при том же наборе ролей в системе имеет другой набор разрешенных действий по отношению к этой записи, чем по отношению к другим. Как эти принципы прописать в облако, чтобы оно выдавало пермиссионный вектор с учетом этого?

Все нестандартное делается в условиях неопределенности. Для кого-то это стресс, для кого-то - источник энтузиазма. Если БА не хочет быть просто секретарем бизнеса, а еще и создателем систем (то есть архитектором БТ) - то шторм для него, как для альбатроса - желателен и необходим. К тому же шторм любят не все “капитаны“ - и в этих условиях у БА есть возможность просить/требовать carte blanche, чтобы придумать что-то своё, только реперными точками касающееся бизнес-ландшафта.

Так воспоминания стоят дороже, чем деньги (. У меня в компании был музей старой вычислительной техники, ВТА-2000 и Mera CM-7209 под восстановление.

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity