Работа с конфигурациями часто превращается в рутину, особенно если файлы YAML становятся слишком длинными и запутанными. Нашли для вас несколько фишек, с которыми работать станет в разы приятнее.
1. Списки в строку
Вместо многострочного описания списка или словаря можно использовать короткий синтаксис:
Если вы понимаете, что строка выходит слишком длинной и нечитаемой, то можно написать её в несколько строк, использовав перед этим операторы «|» или «>»
Пример:
key: | Первая строка Вторая строкa
key: > Очень длинная команда которая будет на одной строке
3. Явное объявление null значений
В YAML можно явно указать значение null с помощью «~» или ключевого слова null
Работа с конфигурациями часто превращается в рутину, особенно если файлы YAML становятся слишком длинными и запутанными. Нашли для вас несколько фишек, с которыми работать станет в разы приятнее.
1. Списки в строку
Вместо многострочного описания списка или словаря можно использовать короткий синтаксис:
Если вы понимаете, что строка выходит слишком длинной и нечитаемой, то можно написать её в несколько строк, использовав перед этим операторы «|» или «>»
Пример:
key: | Первая строка Вторая строкa
key: > Очень длинная команда которая будет на одной строке
3. Явное объявление null значений
В YAML можно явно указать значение null с помощью «~» или ключевого слова null
The Singapore stock market has alternated between positive and negative finishes through the last five trading days since the end of the two-day winning streak in which it had added more than a dozen points or 0.4 percent. The Straits Times Index now sits just above the 3,060-point plateau and it's likely to see a narrow trading range on Monday.
Why Telegram?
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.