Search
Write a publication
Pull to refresh
3
0

User

Send message
mobx-state-tree уничтожает всю суть и мощь MobX'a

Ого, какой интересная точка зрения!
Не могли бы вы развернуть, почему mst уничтожает всю суть и мощь mobx?

«Есть всего два типа языков программирования: те, на которые люди всё время ругаются, и те, которые никто не использует.»

А разрешение на запись звонков для приложений так и не вернули?

Да, спасибо!
Вот эта ссылка https://github.com/On1x/Web3.0/blob/master/ru-interpretations.md хотя бы даёт направления, по которым я могу прояснить некоторые детали / инструменты для себя)

и мы вместо технологии будем обсуждать маркетинг

Мы рядом с технологией можем пообсуждать способы её применения и обхода (т.е. по факту — границы применимости)… Совершенно не вижу причины, по которой так делать неправильно.

Резюме такое: вы почему-то считаете, что на IT-ресурсе кто-то должен вам дать ликбез, чтобы вы правильно поставили вопрос.

Я вот так не считаю, уж простите: как и не считаю себя гуру криптографии, но уж какие-то очевидные тренды можно вычитать и тут, и в документации.

Ну, мне так было бы удобней, несомненно (иначе можно вообще дойти до того, что всё всем и так понятно — зачем писать какие-то статьи?)
Кому-то тренды очевидны, кому-то (мне, например) — нет.


можно вычитать и тут, и в документации.

чтобы их можно было вычитать, их надо написать, приложить базовые ссылки, я не знаю, к тезисам.


Так-то да, никто никому ничем не обязан, но за небольшое ознакомление с некоторыми нюансами всё же спасибо

не плохо бы разобраться для начала

вот вы и помогите мне разобраться, что ж вы тычете меня постоянно в это?


зачем мне что-то отдавать в ФБ, если я не хочу?

затем, что условный ФБ по другим правилам может не согласиться работать и не факт что взлетит, как площадка (какой смысл в ваших статьях, комментариях и прочей информации, если вы можете в любой момент их поменять / отозвать, тем самым поломав всю ветвь обсуждения)


да, но это не отменяет: а) шифрование при хранении

поэтому я и написал ремарку о "и не дай бог они окажутся плохо зашифрованными"


доступ к данным только при наличии транзакции-разрешения (назовём её так)

если ключи шифрования одноразовые, не требует ли это постоянной перешифровки контейнера с вашими ПД? или как это работает, можете пояснить?

Ну, т.е. вот вы "инициировали транзакцию", вот ваши данные потекли в расшифрованном виде в фейсбук и записались в ЕГО базы (доступные уже по его ключу, а не по вашему), вот Вы отозвали свой ключ, и данные из вашего источника недоступны, но из источника, что сохранил у себя фейсбук — вполне доступны.


где я что-то пропустил?

В целом конечно, согласен со статьёй, но некоторые тезисы кажутся мне спорными.


Например, тезис


Разделить эти два уровня (требований и реализации) просто

Мне кажется спорным, ведь в этом абзаце


Потом начинаем конкретизировать требования (но не конкретные технологии).
Устройство в корпусе IP68, с питанием 230в, управляющее асинхронным приводом мощностью 800вт через частотный привод по modbus, имеющее хорошо различимый индикатор, четыре состояния которого (открыто/закрыто/в процессе/поломка) должен распознавать человек с 10 метров, имеющее удаленное управление, доступное из современных браузеров через интернет.

На мой взгляд как раз произошло такое смешение требований (степень защиты от влаги/пыли, различимость и индикаторы, удалённое управление) и технологий (питание 230в, асинхронный привод с конкретной мощностью, шина управления modbus).


И ведь все перечисленные технологии реально могут быть требованиями, например, вписать в текущую схему электросети (а вдруг она трёхфазная вообще?), использовать уже существующие детали (как раз завалялось пару асинхронных приводов, которые вроде подходят под (какие?) наши другие требования) или детали, которые возможно достать по адекватной цене, уложиться в какую-то смету, или, скажем, подрядчики умеют работать только с какими-то определёнными материалами / технологиями (а других — это поискать надо). Но могут ведь и не быть?


Можно наверное принять это за цикл обратной связи: такие-то требования приводят к таким-то ограничениям (15и-этажный дом сложновато построить из дерева), и, возможно, заказчик просто провёл какие-то предварительные исследования и часть его абстрактных требований уже оформилась в конкретно выбранные технологии, это же не обязательно означает, что он не знает, чем обусловлен выбор того или иного инструмента.

Но это же зависит от конкретной площадки… Централизованная она при этом или децентрализованная — нет вообще никакой принципиальной разницы

Хм, действительно, интересный подход!


И по типам можно определить, является ли результат функции действиями для такого интерпретатора (и для какого именно) или "базовыми примитивами" (тут я понимаю, что вступаю на скользкую дорожку и что скорее всего мне ответят, что действия тоже являются базовыми примитивами)

хм, и эта функция тоже считается чистой?


и как чисто по этой аннотации понять, что IsSqlBackend — это какой-то внешний источник и каждый вызов


getPersonsInner backend

может вернуть разные результаты (а стало быть может быть мемоизован лишь с оговорками)?

Так что чистота, если грубо на пальцах объяснить, это когда из сигнатуры видно, будет ходить функция в базу или нет. А не то, ходит ли она в принципе или нет.

А из сигнатуры будет видно — пойдёт функция в базу или в консоль?

Если на пальцах, то чистота означает не то что функция не делате ничего полезного, а то что её резульат действий всегда есть в сигнатуре.

А я думал, что это ещё и означает, что при одинаковых входах она возвращает одинаковый результат… Но c другой стороны, если считать результатом функции не сам вывод в консоль (который может при равных входящих как завершиться как успешно, так и с ошибкой, а это считай два разных результата), а операцию вывода в консоль (ну типа паттерн "команда"), то наверное такую функцию и правда можно назвать чистой

Не очень понятно, как децентрализация поможет побороть утечки персональных данных и контроль над ними, учитывая, что децентрализация как раз таки предполагает размазывание этих всех данных по куче разных источников (и не дай бог они окажутся плохо зашифрованными), да и попросить кого-то заблокировать площадку, где торгуют вашими ПД тоже не получится (а если получится, то это уже какая-то не такая децентрализация)

так это после вставки, но если хочется её до вставки, скажем, разбить на слова и вычленить у слов основы и вставить именно распаршенные в таком виде данные?

А вообще, чего я разворчался. Сервис работает, старые фичи потихоньку возвращают (спасибо!), новые фичи добавляют (изучение новых языков — это круто, пусть и в beta ещё).


Пока код обрастёт легаси пройдёт ещё несколько лет успешного развития, так что — а почему бы и нет?
В общем, жду дальнейших статей по хранимкам — может и не так страшен чёрт, как его малюют

Вас послушать, так CTO был какой-то оторванный от реальности человек, который никого не слушал и был себе сам на уме (спойлер: мне видится это иначе (нет, я не CTO :-D (но конечно предвзят))

Помню тоже пошёл в LL из-за одной такой подобной статьи от LL в давние годы… Хорошие были времена! =)


Надеюсь ребята и правда начнут писать больше технических статей

Вижу некоторую долю обмана (процентов 60?) в этих словах.
Возможно во мне говорит моя предвзятость и нападки на ребят с которыми я работал, возможно тут говорит предвзятость автора, который не смог сойтись с ребятами по каким-то организационным вопросам — кто знает?

Information

Rating
Does not participate
Registered
Activity

Specialization

Web Developer