Pull to refresh
0
0
Марсель @milar

User

Send message
Ссылку на сам сервис найти не сложно. Вопрос в другом: как вообще это стало возможно в таких масштабах?

1. Подключаем <script src="//vk.com/js/api/openapi.js"></script>

2.
Если нужен только ID пользователя (извините, jQuery):
function authInfo(response) {
	if(response.status=='connected') {	// если пользователь залогинен в ВК
		console.log('user_ID: '+response.session.mid);
	}
	else {
		VK.Auth.login(authInfo); // опционально можем спалиться и вызвать всплывающее окно авторизации
	}
}
$(function() { VK.Auth.getLoginStatus(authInfo); }); // проверяем наличие входа в ВК, ответ отправляем в функцию обработчик


Если нужен ID + Имя и Фамилия:
function authInfo(response) {
	if(response.status=='connected') {	// если пользователь залогинен в ВК
		if(typeof(response.session.user) == 'undefined') { // этого поля нет тогда, когда пользователь был залогинен ранее
			VK.Api.call('users.get', { uid: response.session.mid }, function(r) { console.log(r.response[0].first_name+' '+r.response[0].last_name); console.log('user_id: '+response.session.mid); });
		}
		else { // если авторизация прошла только что (от VK.Auth.login(authInfo);), то имя и фамилия уже будут в ответе
			console.log(response.session.user.first_name+' '+response.session.user.last_name); console.log('user_id: '+response.session.mid);
		}
	}
	else {
		VK.Auth.login(authInfo); // опционально можем спалиться и вызвать всплывающее окно авторизации
	}
}
$(function() { VK.Auth.getLoginStatus(authInfo); }); // проверяем наличие входа в ВК, ответ отправляем в функцию обработчик



Аналогично делается и для FB.
В остальном все верно?)

Я прочитал так, как вы написали -). Дальше информация пошла в обработку поиска смысла в этой задаче. Результат логики прикладывания фотографии — совершить выбор/оценку/акт_вандализма на основе внешности. Это не подмена понятий, это логический вывод смысла совершения действия, который я смог придумать. Если я что-то не верно понял, то буду благодарен пояснению.
Как раз хотел написать эту же мысль, но обновив комментарии увидел ваш ответ -). Дополнить вашу мысль хотелось бы тем, что почти все перечисленные в статье пункты сугубо специфичны именно для вакансии автора.

1. Делайте резюме под вакансию

Вы хотели бы видеть резюме, которое в точности отвечает всем перечисленным вами требованиям и ничего большего и меньшего (в виде расширенных знаний или опыта работы на мясокомбинате? У меня есть одно резюме, в котором перечислено все то, что я умею кроме специфики вакансии. Это дает работодателю информацию, что я могу при желании разобраться с тем, что необходимо в конкретном месте. Например — я веб-программист, кроме описания языков, уровня владения и опыта записаны умения работать с интернет-радио (список приложений и технологий), высоконагруженными системами (в конкретике настройки BGP, серверов, кластеризации, репликации), администрирование (ведение документов подрядчиков, настройки мониторинга и оповещений, большие бекап системы). Собственно, в описании предыдущих мест работы описано для чего, зачем и с каким результатом были получены и применены неспецифичные навыки.

2. Скрывайте свое темное прошлое

Скорее всего, правильнее было бы сказать — «не указывайте работу, на которой вы ничего не добились или вам о ней нечего рассказать». Если администратор на мясокомбинате рассказывает как он настроил биометрическую систему отслеживания коров, задал трекинг их передвижения и по результатам смог составлять предположения о потенциально ухудшившимся здоровье какой-то из коров (для последующего лечения) — тогда это «не крутое» место работы может за счет работы соискателя утереть нос всем другим.

3. Пишите подробно

И даже это не всегда оправдано. Не редки случаи, когда идет поиск человека не активного, но очень стабильного (тогда у него достижений на работе не будет, зато работало все стабильно) или с минимальным опытом работы junior'а, которого работодатель желает обучить сам всему правильно. Ну и платить соразмерно. Предполагаю, что с малоподробным резюме (ну вот бывает, что и нечего написать) больше важно хорошо написать сопроводительную записку, в которой достаточно указать свое идеальное соответствие вакансии по таким, таким и таким пунктам, потому уже делал это, решал вот такое, и скромность не позволяет писать эту задачу как свое какое-то достижение.

4. Указывайте отчество

Как вы и сказали — это личное пожелание и у вас оно может сыграть ключевую роль. Но только у вас. В остальном отсутствие отчества может сыграть роль только тогда, когда нанимателю это может внезапно не понравиться.

6. Избегайте неформальщины

По-моему важно быть честным, а не составлять резюме на основе всех общих рекомендаций. Если человек не против пошутить или специально пишет что-то остроумное, то возможно он вам не подходит (что хорошо узнать раньше, чем уже приняв на работу), возможно как раз подходит (если в вашем коллективе непринужденная обстановка всегда приветствуется). В любом случае, решая написать юмор в резюме соискатель рассчитывает, что его поймут. И захочет пойти на работу именно туда, где с ним согласны.

7. Прикладывайте фотографию

Фотография оправдана только если вы берете на работу фотомодель, актера или другую специальность, требующую соответствия внешнего вида. Во всех иных случаях фото является субъективным фактором отношения к резюме. Для системного администратора, программиста и других back-end от клиентов людей внешний вид не должен играть никакого значения. Более того, в IT-специальностях внешний вид совершенно не соответствует отношению работника к его работе. Неопрятный зомби может быть перфекционистом в коде, быть гением алгоритмов и вообще… ну не мне рассказывать. Он продает свой ум, опыт и способности.
Начиная читать статью сделал первое предположение, что «развернуть» и «закрыть» могли прийти из бумажного обозначения направления тока «к нам» в виде кружка и «от нас» в виде крестика. Соответственно, могло пойти от электронщиков. Круг преобразовался в квадрат, чтобы было похоже на квадратное окно. А свернуть — как строка на панели задач. В любом случае — самый ранний источник должен был быть вне мониторного интерфейса -)
Думаю, что проще. Мой вариант — частный случай. Ну и, мне больше по душе жестко выделить ограниченные ресурсы, нежели выставлять приоритеты доступа.
Нельзя не упомянуть в текущем контексте красивую реализацию карты атак от Google, о котором ранее писали.
Например, небольшой смысл в том, что брутфорсеры «любят» подбирать пароли именно к «root» имени. Есть меньшая вероятность подбора пароля к пользователю «superuservasya».
Нет ничего плохого в установке пакетов из исходников. Однако, вопрос как именно их ставить. Стандартно через make install — не лучшее решение. Особенно после ситуации, когда пакет оказывается потом ненужным. Все установленое «рассасывается» по системе непонятно куда. Поэтому есть решение получше — собрать свой пакет из исходников, который затем устанавить. Пример статьи как это делается на примере Ubuntu.
Сертификаты — замечательно! Безопасность можно увеличивать практически бесконечно -). Поэтому инструменты обеспечения безопасности выбираются из специфики условий использования и соотношением уровня паранои к продуктивности работы с ней. Дабы ваш ответ не был из ряда «а я лучше», а мой бесполезным для других читателей ответом — приведу эту ссылочку на частный случай настройки авторизации по ключу к Ubuntu серверу с Windows машины.
Действительно, сумбурно -). Однако, для дня системного администратора подборка случаев получается интересной тематичностью дня (возможно, в комментариях имеет смысл продолжить своими случаями с описаниями более лучшей практики?)

По первому пункту, ionice, на мой взгляд, не лучшее решение. Для больших дисковых операций лучше использовать pv, одна из самых вкусных возможностей которой с ключом "-L" — позволяет ограничить скорость чтения с диска. В случае ionice жесткий диск все равно будет использоваться под завязку. Просто с немного измененной очередью и моментная задача прочесть более-менее большой объем все таки затормозится пока не будет окончена текущая фаза работы. А с pv мы можем выделить пул скорости.

График, на котором ограничены ресурсы при создании архива на сотни гигабайт
image


В копилку полезностей — используйте fail2ban. Простая возможность ограничить брутфорс паролей к вашему серверу.
Вам нужна копия базы на том же БД севрере? Тогда можно попробовать сделать копию без внешних операций.
Здесь обсуждали: stackoverflow.com/questions/25794/mysql-copy-duplicate-database
Вкратце, получить `SHOW TABLES`, для всех полученных таблиц базы выполнить `INSERT` в новую.
Хорошее полное описание. Если пользоваться данным способом — подобная шпаргалка должна быть)

Тоже использую Percona, но с базой в <10 Гб. Пользуюсь дампом в sql-файл. Чтобы снять бекап без блокировки таблиц пользуюсь такими ключами:
#!/bin/bash
TODAY=$(date '+%Y-%m-%d')
...
mysqldump -uuser -ppassword --single-transaction --quick --lock-tables=false database_name | pv > /path/to/backup/folder/$TODAY/$TODAY.database_name.sql
...

В многоточиях описания разных состояний, бекап файловой структуры, архивация и отправка на S3.
Без показа текущего состояния и метки времени:
mysqldump -uuser -ppassword --single-transaction --quick --lock-tables=false database_name /path/to/backup/folder/database_name.sql

С pv можно ограничить скорость создания дампа (если чтение с базы быстрее скорости дисков и iowait уходит в 100%, в результате чего создание дампа мешает другим сервисам работать с диском) можно добавить: pv -L 10m, где 10m — ограничение в 10 Мб/с.
Думаю, что от чужих глаз все же скрыто самое главное — подземная часть
муравейника
image

Спасибо за структурную выкладку основных инструментов.

Хотелось бы в следующих статьях почерпнуть следующие аспекты:
— ваш личный best practice в мониторинге (оповещениях)
— реальные графики работы высоконагруженных серверов
— какой инструментарий для бекапа используется вами для разных типов данных (большой объем, большое количество, малый объем, малое количество, бекапы баз). Хотелось бы узнать ваш практический опыт в этом, какие инструменты используете в обоих направлениях (создание+восстановление бекапа)
— как проводится тестирование сервера до введения его в боевой режим
Каждая шутка смешна ограниченное количество времени (никак не весь день). Поэтому правильнее было бы сказать, что сделали весело и забавно (или не весело и не забавно). Особенно на фоне давнего желания запустить рок-станцию сделать ее как первоапрельское переоформление — весьма кстати.
Радио Рекорд традиционно сменило формат. На это первое апреля — Radio Rock
В следующей версии:
— автоматизированное управление в стиле: самолет сел и доехал в спец. зону, введен пункт назначения — стоянка «Х», сверяясь с датчиками на рулежных полосах колесо повело самолет по идеальной траектории к месту назначения, пилот следит за процессом, готовый в любой момент остановить колесо;
— управление со специального пульта-джойстика. рядом с самолетом стоит человек и джойстиком «доводит» самолет к терминалу, заводит в ангар и выполняет все действия, требующие особой точности;
Использую бесплатный план, приватный репозиторий, 80 Гб проект (увы, бинарники кровносвязаны), полгода времени — полет отличный. Если попросят — будем договариваться об оплате данных условий, но все это время никаких претензий.
Bitbucket не ограничивает размер репозитория. Информация, также, проверена — не ограничивает.
Но все же больше поисковики оценят метаданные schema.org, нежели семантику тегов.

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity