Та самая площадка с песнями «Song Strore» для авторов и исполнителей: song-store.ru
Здесь мы берем самые выгодные авиабилеты: i.avs.io/xjeooy
Большой выпуск с элементами интервью [ПО СТУДИЯМ] со Слимом и Весом. SLIMUS в прошлом Slim из группы CENTR и Весъ, участник группы Каспийский Груз показали процесс работы над альбомом «Улей» в студии HitRoom c Leshaprio. Помимо этого Вадик Слим рассказал про сотрудничество с Гуфом и Птахой в рамках группы CENTR (Центр) и разобрал один из своих битов. Анар Весъ поделился нынешней обстановкой в Каспийском Грузе с Брутто и историей создания трека с MiyaGi
В новом выпуске мы заглянули к автору музыки Zivert — Life, точнее автору аранжировки — музыканту и битмейкеру Arkasha Musiq!
Он написал множество известных песен, в частности Дима Билан — Девочка, не плачь, Zivert — Зеленые волны и др.
Так же в рамках шоу [ПО СТУДИЯМ] мы послушали треки подписчиков и сделали бит за 5 мин, который превратился в трек за 5 минут. И нет, Аркаша не пишет биты в FL Studio.
Как говорится у Зиверт — Лайф в кайф!
Немного хейтим jQuery, выявляем минусы. При этом осмысливаем, почему некоторые её до сих пор активно используют.
JS для верстальщиков — js.dmitrylavrik.ru
Резервное копирование баз данных — всегда актуально. В этом видео мы покажем, как написать два Python скрипта, один снимает полный дамп с PostgreSQL, затем архивирует, шифрует и загружает его в Яндекс Object Storage (S3-совместимое хранилище); а второй — выкачивает последний по времени дамп базы из хранилища, расшифровывает его, распаковывает и накатывает на БД.
Исходники — github.com/alexey-goloburdin/postgres-s3-backuper (прочтите описание, код из видео и в репозитории несколько отличаются).
Яндекс утилиту WAL-G здесь не используем, только стандартный pg_dump. Возможно, в следующих видео расскажем о WAL-G:)
0:00 О скриптах резервного копирования PostgreSQL
0:30 О Яндекс Object Storage / S3
1:07 Обзор скрипта бэкапа
4:44 Шифрование бэкапов с openssl
5:40 Продолжение обзора скрипта бэкапа
10:48 Emoji и разноцветный текст в консоли
11:45 Просмотр всех бэкапов в браузере
12:08 Обзор скрипта автоматической распаковки бэкапа в PostgreSQL
18:45 Выводы
/****************** about ******************/
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
И вновь приятные новости в интересах стороны обвинения (или в интересах нарушителей закона?)…
Останавливались на следующем:
— можно ли привлечь оперативника к уголовной ответственности по ст. 286 УК РФ за провокационные действия в ходе ОРМ?
— … а по ст. 304 УК РФ?
— … а по ч. 4 ст. 303 УК РФ?
А все же так ли все хорошо для оперативников? Это вряд ли…
Рассматривали:
— пункт 22 Постановления Пленума Верховного Суда РФ от 16 октября 2009 г. N 19 «О судебной практике по делам о злоупотреблении должностными полномочиями и о превышении должностных полномочий»
— статью профессора Виктора Николаевича Боркова:
Борков В.Н. Провокация преступления: уголовно-правовая оценка действий провокатора и спровоцированного // Законы России: опыт, анализ, практика. 2019. N 6. С. 68 — 74.
Информация о книге:
Гармаев Ю.П., Викулов О.В. Ошибки и нарушения закона в сфере оперативно–розыскной деятельности. Выпуск 1: практическое пособие. Москва, 2020.
Это пособие содержит краткие рекомендации для адвокатов, следователей и оперативников по использованию результатов ОРД.
Использован подход: «От типичных ошибок и нарушений закона – к их предупреждению, устранению стороной обвинения и использованию стороной защиты».
В специальных таблицах собраны типичные нарушения (действительные и мнимые) и ошибки, связанные с ОРД. Представлены аргументы, описаны действия сторон защиты и обвинения по поводу этих нарушений и ошибок. Их выявлению и устранению способствует шестиэтапный алгоритм проверки и оценки результатов ОРД. Книга снабжена множеством ссылок – QR кодов на видеоматериалы, литературу и судебную практику.
Предыдущие серии:
Серия 11. Так что же такое «ПРОВОКАЦИЯ» в значении ФЗ об ОРД? youtu.be/GLXXt2WDI3Q
Серия 12. Проверяемость сведений — результатов ОРД youtu.be/MCXLlffZNfk
Серия 13. Материальный и процессуальный тесты на провокацию youtu.be/ksIwAZfiQvs
Серия 14. Рассматриваемый пример серийных нарушений по делу о наркотиках youtu.be/PeN2qhdkEro
Серия 15. Санкционирование судом «прослушки»: приятности для стороны обвинения youtu.be/c1T9uTK9YB4
Контакты для индивидуальных консультаций
(осуществляются профессором и адвокатом совместно):
В какую бы компанию вы не хотели попасть, на какую позицию бы вы не претендовали, вы можете быть уверены в одном: без собеседования вам не обойтись. Впрочем, здесь нечего бояться: прохождение интервью — это тоже навык, который развивается с практикой.
О вебинаре
Вебинар посвящен часто задаваемым вопросам на собеседовании junior и middle бизнес-аналитиков. Мы рассмотрим 10 самых лучших и фундаментальных вопросов, отобранных для вас опытными бизнес-аналитиками и нанимающими менеджерами с многолетним опытом. Никаких логических задачек в стиле гугла и никаких вопросов о смысле жизни. Только бизнес-анализ, только хардкор!
Вебинар будет проходить в формате вопрос — вариант ответа — рекомендованный источник подробной информации.
Длительность вебинара: 40 — 60 минут.
Дата: 6.03.2017
Время: 17-00 по Киеву
Ведущий:
Владимир Мирненко. Продакт-менеджер, тренер, автор статей и электронной книги Product Ebook. За 8 лет прошел путь бизнес-аналитика, лида команды аналитиков, продакт-оунера. Предыдущие 2 года работал в Лондоне над музыкальном стартапом, сейчас разрабатывает новый продукт в компании WIX.com (100 млн пользователей). Сертифицирован как CSPO.
1. Обзор и история РСУБД Oracle
2. Установка Oracle и создание базы данных
3. Экземпляр и база данных Oracle
4. Физическая и логическая структура данных Oracle: tablespace,segment,data file,undo,redo и т.д.
5. Структуры памяти и основные процессы Oracle: SMON, PMON, DBW,LGW, SGA, PGA, Buffer Cache, Library Cache и т.д.
6. Запуск и останов Oracle
7. Виды подключений к Oracle: DEDICATED, SHARED, DRCP
8. Системные представления V$ и DBA_
9. Список использованных материалов