habr.com/ru/post/171447
уже есть вполне готовый пример. Или интересует именно ФИАС, питоном и пачкой зараз?
Но смысл? В чем сверхзадача?
Получить данные — это один промежуточный процесс, потом с ними надо что-то сделать полезное.
Ага…
героически игнорируем гениальный по экономичности подход SAX парсеров
сохраняем руками в четыре файла (open, seek, read/write уж на крайний случай)
используем замечательный инструмент (спасибо за явную конверсию типов, раньше не обращал внимание),
но для чего? Переименовать столбцы и сохранить в итоговый файл?
По надежности такому серверу только домашнюю страницу можно доверить. Результат бенчмарка не показатель — в течение суток ситуация будет меняться в зависимости от нагрузки.
При регистрации могут кинуть на другой сервер, с бОльшим количеством клиентов, а это снова разница в бенчмарках
Ну и? События годовой давности подсказывают, что при повышении градуса неадекватности можно банить по ИП сетями /24, а это 256 адресов, /16=65536, /8=16М адресов
А как дойдем до IPv6, могут начать банить и IPv6 /64, а это, на минуточку 18 446 744 073 709 551 616 адресов.
Так что даже IPv6 рискует довольно быстро закончиться, потому что границы расширения маски безграничны :)
а потом РКН забанит сервера Гугла, которые рассылают пуш сообщения, потому что он шлёт пуши телеграмма…
И вся связка приложений с пуш уведомлениями накрывается медным тазиком :)
Довольно хитрое сочетание должно случиться для такого, чаще всего самодельщики докапываются до полного стека сами.
/ирония/ А почему бы не изучить C/C++ и тогда так же будет один и тот же язык на контроллере и на десктопе
просто эффективнее, когда самого направляют по нужному маршруту, потому что можно пропустить не обязательные казалось бы элементы, например ООП — да кому он нужен в 2019 :))
Возможно, что микротик не блочит трафик, источником которого является он сам.
Например, ACL у Cisco не блокируют трафик, источником которого является сам роутер, потому что трафик является доверенным и сделано для увеличения производительности.
с форума: ...Traffic that is generated by the router/switch itself is trusted and is not subject to filtering by access lists on the interface…
Похоже задача ставилась — защитить хотя бы соседей нагревающегося элемента. Те же аккумуляторы рядом с процессором — почему бы и не защищать, сам по себе аккумулятор нагревается не настолько сильно.
Да, при этом термочувствительная электроника лишается побочного термоотвода
Немного лучше, чем нативный код на питоне.
www.draketo.de/english/python-memory-numpy-list-array
В любом случае Pandas пока что хранит данные в оперативной памяти, так что всё плохо и будет потихоньку выпадать в своп при превышении
уже есть вполне готовый пример. Или интересует именно ФИАС, питоном и пачкой зараз?
Но смысл? В чем сверхзадача?
Получить данные — это один промежуточный процесс, потом с ними надо что-то сделать полезное.
героически игнорируем гениальный по экономичности подход SAX парсеров
сохраняем руками в четыре файла (open, seek, read/write уж на крайний случай)
используем замечательный инструмент (спасибо за явную конверсию типов, раньше не обращал внимание),
но для чего? Переименовать столбцы и сохранить в итоговый файл?
При регистрации могут кинуть на другой сервер, с бОльшим количеством клиентов, а это снова разница в бенчмарках
А как дойдем до IPv6, могут начать банить и IPv6 /64, а это, на минуточку 18 446 744 073 709 551 616 адресов.
Так что даже IPv6 рискует довольно быстро закончиться, потому что границы расширения маски безграничны :)
И вся связка приложений с пуш уведомлениями накрывается медным тазиком :)
www.ltr-data.se/opencode.html
/ирония/ А почему бы не изучить C/C++ и тогда так же будет один и тот же язык на контроллере и на десктопе
просто эффективнее, когда самого направляют по нужному маршруту, потому что можно пропустить не обязательные казалось бы элементы, например ООП — да кому он нужен в 2019 :))
У нас випнет использует 11.0.0.0/8 и это никого особо не волнует
Например, ACL у Cisco не блокируют трафик, источником которого является сам роутер, потому что трафик является доверенным и сделано для увеличения производительности.
с форума: ...Traffic that is generated by the router/switch itself is trusted and is not subject to filtering by access lists on the interface…
Да, при этом термочувствительная электроника лишается побочного термоотвода
PyCharm community Вам уже не годится на роль нормальной ide?
применение этой техники не влечет за собой тяжелых юридических последствий