Все статьи
Внедряем DevSecOps в процесс разработки. Часть 1. Обзор инструментов, Pre-commit Checks
Говорим о теории DevSecOps и подробно останавливаемся на одной из практик, используемой при разработке в рамках этой методики — Pre-commit Checks.
Говорим о теории DevSecOps и подробно останавливаемся на одной из практик, используемой при разработке в рамках этой методики — Pre-commit Checks.
Статья: https://habr.com/ru/company/spectr/blog/724914/
Читайте также
Магия динамического маппинга. Реализация универсальной обработки файлов нефиксированной структуры на Python
Магия динамического маппинга. Реализация универсальной обработки файлов нефиксированной структуры на Python
Один из проектов, с которым мы работаем — IBP-платформа для планирования и прогнозирования спроса и продаж в ритейле. В статье поговорим о конкретной реализации для одной из задач в рамках этой платформы на Python и Django. При этом сама концепция может быть реализована абсолютно на любом фреймворке или платформе: Spring, .NET, Laravel.
![](https://cdn.prod.website-files.com/617bb8097f7181c68177be89/64071568eebef41a1d81e3a2_YouTubeIco.png)
![](https://cdn.prod.website-files.com/617bb8097f7181c68177be89/6407187af3b88054dcca10bb_VCIco.png)
Внедряем DevSecOps в процесс разработки. Часть 2. Обзор инструментов, Commit-time Checks
Внедряем DevSecOps в процесс разработки. Часть 2. Обзор инструментов, Commit-time Checks
Мы продолжаем публикацию цикла статей, где делимся опытом и наработками и рассказываем, из чего состоит DevSecOps и как его внедрить в процесс разработки.
![](https://cdn.prod.website-files.com/617bb8097f7181c68177be89/64071568eebef41a1d81e3a2_YouTubeIco.png)
![](https://cdn.prod.website-files.com/617bb8097f7181c68177be89/6407187af3b88054dcca10bb_VCIco.png)
Битва медведей: Pandas против Polars
Битва медведей: Pandas против Polars
Рассказываем о своих наблюдениях при использовании двух основных систем аналитики данных в Python и сравниваем их на предмет быстродействия при работе с файлами больших объемов.
![](https://cdn.prod.website-files.com/617bb8097f7181c68177be89/64071568eebef41a1d81e3a2_YouTubeIco.png)
![](https://cdn.prod.website-files.com/617bb8097f7181c68177be89/6407187af3b88054dcca10bb_VCIco.png)
Аутентификация и авторизация в проекте с микросервисной архитектурой: стратегии, практический пример
Аутентификация и авторизация в проекте с микросервисной архитектурой: стратегии, практический пример
Рассказываем об одном из кейсов при работе над проектом с микросервисной архитектурой — реализации единой системы авторизации и аутентификации
![](https://cdn.prod.website-files.com/617bb8097f7181c68177be89/64071568eebef41a1d81e3a2_YouTubeIco.png)
![](https://cdn.prod.website-files.com/617bb8097f7181c68177be89/6407187af3b88054dcca10bb_VCIco.png)