Разработанный на языке Rust, он обеспечивает высокую производительность и надёжность, позволяя масштабировать базы данных без необходимости изменения кода приложений.
Основные особенности PgDog:
Шардирование: PgDog способен автоматически распределять данные между несколькими шардами, обеспечивая эффективное управление большими объёмами информации.
Пул соединений: Поддерживает транзакционное и сессионное пуллинг, позволяя тысячам клиентов использовать ограниченное количество соединений с сервером PostgreSQL, что оптимизирует использование ресурсов.
Балансировка нагрузки: Распределяет запросы между основными и реплицированными базами данных, обеспечивая равномерную загрузку и повышая отказоустойчивость системы.
Благодаря этим возможностям, PgDog может управлять сотнями баз данных и обрабатывать сотни тысяч соединений, что делает его мощным инструментом для масштабирования и оптимизации производительности PostgreSQL-систем.
@rust_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉🎉🎉 Rust 1.85.1 – новый релиз
Сегодня вышел новый патч-релиз Rust 1.85.1, который приносит важные исправления и улучшения.
Вот главные изменения:
▪ Исправление компиляции комбинированных doctest'ов:
Ранее в выпуске 2024 Edition из-за ошибки rustdoc автоматически переключался на «unmerged» fallback-метод, что снижало производительность. Теперь эта проблема устранена, и улучшения в скорости работы вступают в силу.
▪ Решение регрессий из версии 1.85.0:
▪ Сняты ограничения target_feature проверок при генерации документации.
▪ Исправлена ошибка в std::fs::rename для Windows 1607.
▪ Понижена версия bootstrap cc для корректной работы с кастомными целями.
▪ Добавлен пропуск обновления submodule'ов при сборке Rust из исходного tarball.
Чтобы обновиться до Rust 1.85.1, достаточно запустить команду:
https://blog.rust-lang.org/2025/03/18/Rust-1.85.1.html
@rust_code
Сегодня вышел новый патч-релиз Rust 1.85.1, который приносит важные исправления и улучшения.
Вот главные изменения:
▪ Исправление компиляции комбинированных doctest'ов:
Ранее в выпуске 2024 Edition из-за ошибки rustdoc автоматически переключался на «unmerged» fallback-метод, что снижало производительность. Теперь эта проблема устранена, и улучшения в скорости работы вступают в силу.
▪ Решение регрессий из версии 1.85.0:
▪ Сняты ограничения target_feature проверок при генерации документации.
▪ Исправлена ошибка в std::fs::rename для Windows 1607.
▪ Понижена версия bootstrap cc для корректной работы с кастомными целями.
▪ Добавлен пропуск обновления submodule'ов при сборке Rust из исходного tarball.
Чтобы обновиться до Rust 1.85.1, достаточно запустить команду:
rustup update stable
https://blog.rust-lang.org/2025/03/18/Rust-1.85.1.html
@rust_code
Для включения в состав ветки GCC 15 предложена серия патчей с улучшением поддержки языка Rust во фронтэнде gccrs. Наиболее заметным изменением стала поддержка проверки заимствования переменных (borrow checker), реализованная на основе компонента Polonius, разрабатываемого основной командой разработчиков Rust в качестве следующего поколения Borrow checker.
Предложенная реализация Borrow checker отличается тем, что написана на языке Rust и предоставляет расширенные возможности верификации кода, позволяющие в ряде случаев считать безопасным (safe) код, который до сих пор требовал пометки ключевым словом Unsafe из-за ограничений применяемой по умолчанию реализации Borrow checker.
Подготовленное для GCC решение имеет ограничения:
Для Polonius известны ситуации, в которых некоторый реально существующий в проектах код приводит к экспоненциальному росту сложности анализа.
В случае GCC для завершения фазы начальной раскрутки (bootstrapping) компилятора gccrs на данный момент требуется компилятор Rust (в будущем данное ограничение будет устранено).
Полная реализация самодостаточной сборки подразумевает 2-стадийную раскрутку, при которой сначала GCC соберёт gccrs без Borrow checker, а затем соберёт упомянутую реализацию Borrow checker, написанную на языке Rust, используя урезанный варианта компилятора и считая код условно-доверяемым (т.е. не выполняя проверку заимствования). После сборки Borrow checker-а будет выполнена ещё одна пересборка компилятора, но уже с выполнением проверок заимствования.
https://opennet.ru/62924/
@rust_code
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
В GCC-фронтэнде с компилятором Rust реализован Borrow checker
Для включения в состав ветки GCC 15 предложена серия патчей с улучшением поддержки языка Rust во фронтэнде gccrs. Наиболее заметным изменением стала поддержка проверки заимствования переменных (borrow checker), реализованная на основе компонента Polonius…
🎯 Coq-of-Rust — это инструмент для формальной верификации кода на Rust. Он преобразует подмножество Rust в спецификации на языке Coq, позволяя доказывать корректность программ математическими методами.
Проект разработан для повышения надежности критических систем (например, блокчейнов, embedded-решений), где ошибки недопустимы.
🔥 Основные функции
Трансляция Rust → Coq:
Конвертирует структуры, перечисления (enum), трейты (trait), методы и выражения в эквивалентный код на Coq.
Поддержка системы владения:
Учитывает правила заимствования и времени жизни (lifetimes), сохраняя семантику Rust на уровне спецификаций.
Генерация теорем:
Автоматически создает условия для доказательства свойств (например, отсутствие паник, корректность алгоритмов).
Coq-of-Rust — это шаг к математически верифицируемому Rust. Если вы разрабатываете системы, где цена ошибки высока, этот инструмент поможет превратить код в набор теорем, которые можно строго доказать.
Совет: Начните с примеров из репозитория, чтобы понять, как транслируются типичные Rust-конструкции.
https://github.com/formal-land/coq-of-rust
@rust_code
Проект разработан для повышения надежности критических систем (например, блокчейнов, embedded-решений), где ошибки недопустимы.
🔥 Основные функции
Трансляция Rust → Coq:
Конвертирует структуры, перечисления (enum), трейты (trait), методы и выражения в эквивалентный код на Coq.
Поддержка системы владения:
Учитывает правила заимствования и времени жизни (lifetimes), сохраняя семантику Rust на уровне спецификаций.
Генерация теорем:
Автоматически создает условия для доказательства свойств (например, отсутствие паник, корректность алгоритмов).
Coq-of-Rust — это шаг к математически верифицируемому Rust. Если вы разрабатываете системы, где цена ошибки высока, этот инструмент поможет превратить код в набор теорем, которые можно строго доказать.
Совет: Начните с примеров из репозитория, чтобы понять, как транслируются типичные Rust-конструкции.
https://github.com/formal-land/coq-of-rust
@rust_code
🔥Разработчики GRUB2 рассматривают возможность использования языка Rust
Владимир Сербиненко, один из трёх мэйнтейнеров загрузчика GRUB2, внёсший в кодовую базу более пяти тысяч изменений, выставил на обсуждение возможность написания модулей для GRUB2 c использованием языка Rust. Владимир представил первые результаты экспериментов с добавлением поддержки Rust в GRUB2 и созданием необходимых обвязок. Для GRUB также подготовлены изменения, позволяющие использовать разделяемые библиотеки (".so", ET_DYN) для модулей, вместо связывания на уровне объектных файлов (".o", ET_REL).
Инициатива пока позиционируется как отдельный эксперимент, который не будет влиять на разработку GRUB2. В качестве оптимального применения Rust в GRUB упоминается написание модулей для новых файловых систем. Также не исключается переписывание на Rust кода для работы с дисковыми разделами и GPT.
Предполагается, что использование Rust поможет проекту уменьшить вероятность появления некоторых видов ошибок, особенно в коде модулей, содержащем множество больших и сложных процедур парсинга. В феврале в результате аудита кодовой базы GRUB были выявлены 72 проблемы с безопасностью, 21 из которых признаны опасными уязвимостями, пригодными для обхода механизма верифицированной загрузки UEFI Secure Boot. 20 из 21 уязвимостей вызваны ошибками при работе с памятью, приводившими к переполнению буфера или обращению к памяти после её освобождения.
Дополнительно можно отметить выпуск проекта GNU Boot 0.1 RC6, в состав которого вошли вышеотмеченные исправления уязвимостей (в самом GRUB2 исправления продолжают распространяться в виде патчей без формирования отдельного релиза). Проект GNU Boot развивает замену проприетарным прошивкам UEFI и BIOS, основанную на CoreBoot, но применяющую более жёсткие требования к включению бинарных компонентов. GNU Boot преподносится как "coreboot-libre", т.е. как редакция CoreBoot, избавленная от блобов и несвободных компонентов, по аналогии с тем, как проект Linux-libre развивает очищенный вариант ядра Linux. Отдельно развиваются похожие проекты Libreboot и Canoeboot.
@rust_code
Владимир Сербиненко, один из трёх мэйнтейнеров загрузчика GRUB2, внёсший в кодовую базу более пяти тысяч изменений, выставил на обсуждение возможность написания модулей для GRUB2 c использованием языка Rust. Владимир представил первые результаты экспериментов с добавлением поддержки Rust в GRUB2 и созданием необходимых обвязок. Для GRUB также подготовлены изменения, позволяющие использовать разделяемые библиотеки (".so", ET_DYN) для модулей, вместо связывания на уровне объектных файлов (".o", ET_REL).
Инициатива пока позиционируется как отдельный эксперимент, который не будет влиять на разработку GRUB2. В качестве оптимального применения Rust в GRUB упоминается написание модулей для новых файловых систем. Также не исключается переписывание на Rust кода для работы с дисковыми разделами и GPT.
Предполагается, что использование Rust поможет проекту уменьшить вероятность появления некоторых видов ошибок, особенно в коде модулей, содержащем множество больших и сложных процедур парсинга. В феврале в результате аудита кодовой базы GRUB были выявлены 72 проблемы с безопасностью, 21 из которых признаны опасными уязвимостями, пригодными для обхода механизма верифицированной загрузки UEFI Secure Boot. 20 из 21 уязвимостей вызваны ошибками при работе с памятью, приводившими к переполнению буфера или обращению к памяти после её освобождения.
Дополнительно можно отметить выпуск проекта GNU Boot 0.1 RC6, в состав которого вошли вышеотмеченные исправления уязвимостей (в самом GRUB2 исправления продолжают распространяться в виде патчей без формирования отдельного релиза). Проект GNU Boot развивает замену проприетарным прошивкам UEFI и BIOS, основанную на CoreBoot, но применяющую более жёсткие требования к включению бинарных компонентов. GNU Boot преподносится как "coreboot-libre", т.е. как редакция CoreBoot, избавленная от блобов и несвободных компонентов, по аналогии с тем, как проект Linux-libre развивает очищенный вариант ядра Linux. Отдельно развиваются похожие проекты Libreboot и Canoeboot.
@rust_code
@rust_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Gatehouse – это гибкая библиотека для реализации механизмов авторизации, которая объединяет в себе несколько моделей контроля доступа: RBAC (role-based), ABAC (attribute-based) и ReBAC (relationship-based).
Этот инструмент разработан на Rust и предназначен для решения сложных задач авторизации в современных приложениях. Ниже приведены основные особенности и преимущества Gatehouse:
▪ Многообразие парадигм авторизации: Gatehouse поддерживает три различных подхода к контролю доступа, что позволяет разработчикам создавать решения, максимально точно соответствующие требованиям их приложений.
▪ Композиция политик: Возможность объединения различных политик с помощью логических операторов (AND, OR, NOT) дает гибкость при построении сложных правил авторизации.
▪ Подробное трассирование: Библиотека предоставляет детальные отчеты об оценке политик, что значительно упрощает отладку и аудит решений по безопасности.
▪ Fluent Builder API: Удобный и интуитивно понятный API позволяет быстро и безопасно создавать кастомные политики, минимизируя вероятность ошибок при разработке.
▪ Типобезопасность и поддержка async: Благодаря сильной типизации и встроенной поддержке асинхронного программирования, Gatehouse легко интегрируется в современные высоконагруженные системы.
Преимущества Gatehouse над другими инструментами заключаются в его универсальности и гибкости: вместо того чтобы выбирать между разными моделями авторизации, разработчики могут использовать объединённое решение, которое адаптируется под любые сценарии и требования безопасности. Это делает Gatehouse отличным выбором для создания масштабируемых и надёжных систем контроля доступа в сложных программных продуктах.
🔗 Github
@rust_code
Этот инструмент разработан на Rust и предназначен для решения сложных задач авторизации в современных приложениях. Ниже приведены основные особенности и преимущества Gatehouse:
▪ Многообразие парадигм авторизации: Gatehouse поддерживает три различных подхода к контролю доступа, что позволяет разработчикам создавать решения, максимально точно соответствующие требованиям их приложений.
▪ Композиция политик: Возможность объединения различных политик с помощью логических операторов (AND, OR, NOT) дает гибкость при построении сложных правил авторизации.
▪ Подробное трассирование: Библиотека предоставляет детальные отчеты об оценке политик, что значительно упрощает отладку и аудит решений по безопасности.
▪ Fluent Builder API: Удобный и интуитивно понятный API позволяет быстро и безопасно создавать кастомные политики, минимизируя вероятность ошибок при разработке.
▪ Типобезопасность и поддержка async: Благодаря сильной типизации и встроенной поддержке асинхронного программирования, Gatehouse легко интегрируется в современные высоконагруженные системы.
Преимущества Gatehouse над другими инструментами заключаются в его универсальности и гибкости: вместо того чтобы выбирать между разными моделями авторизации, разработчики могут использовать объединённое решение, которое адаптируется под любые сценарии и требования безопасности. Это делает Gatehouse отличным выбором для создания масштабируемых и надёжных систем контроля доступа в сложных программных продуктах.
🔗 Github
@rust_code
This media is not supported in your browser
VIEW IN TELEGRAM
Основное: мониторинг CPU, памяти, диска и сети в реальном времени, адаптивный интерфейс, оповещения при превышении порогов, единый бинарник без зависимостей.
Есть аутентификация через bcrypt и уведомления с вебхуками для Discord, Slack и др.
📌 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Выпуск Rust 1.86. Подготовка официальной спецификации языка Rust
Опубликован релиз языка программирования общего назначения Rust 1.86, основанного проектом Mozilla, но ныне развиваемого под покровительством независимой некоммерческой организации Rust Foundation. Язык сфокусирован на безопасной работе с памятью и предоставляет средства для достижения высокого параллелизма выполнения заданий, при этом обходясь без использования сборщика мусора и runtime (runtime сводится к базовой инициализации и сопровождению стандартной библиотеки).
Методы работы с памятью в Rust избавляют разработчика от ошибок при манипулировании указателями и защищают от проблем, возникающих из-за низкоуровневой работы с памятью, таких как обращение к области памяти после её освобождения, разыменование нулевых указателей, выход за границы буфера и т.п. Для распространения библиотек, обеспечения сборки и управления зависимостями проектом развивается пакетный менеджер Cargo. Для размещения библиотек поддерживается репозиторий crates.io.
Безопасная работа с памятью обеспечивается в Rust во время компиляции через проверку ссылок, отслеживание владения объектами, учёт времени жизни объектов (области видимости) и оценку корректности доступа к памяти во время выполнения кода. Rust также предоставляет средства для защиты от целочисленных переполнений, требует обязательной инициализации значений переменных перед использованием, лучше обрабатывает ошибки в стандартной библиотеке, применяет концепцию неизменяемости (immutable) ссылок и переменных по умолчанию, предлагает сильную статическую типизацию для минимизации логических ошибок.
🔗 Основные новшества
🔗Описание релиза
@rust_code
Опубликован релиз языка программирования общего назначения Rust 1.86, основанного проектом Mozilla, но ныне развиваемого под покровительством независимой некоммерческой организации Rust Foundation. Язык сфокусирован на безопасной работе с памятью и предоставляет средства для достижения высокого параллелизма выполнения заданий, при этом обходясь без использования сборщика мусора и runtime (runtime сводится к базовой инициализации и сопровождению стандартной библиотеки).
Методы работы с памятью в Rust избавляют разработчика от ошибок при манипулировании указателями и защищают от проблем, возникающих из-за низкоуровневой работы с памятью, таких как обращение к области памяти после её освобождения, разыменование нулевых указателей, выход за границы буфера и т.п. Для распространения библиотек, обеспечения сборки и управления зависимостями проектом развивается пакетный менеджер Cargo. Для размещения библиотек поддерживается репозиторий crates.io.
Безопасная работа с памятью обеспечивается в Rust во время компиляции через проверку ссылок, отслеживание владения объектами, учёт времени жизни объектов (области видимости) и оценку корректности доступа к памяти во время выполнения кода. Rust также предоставляет средства для защиты от целочисленных переполнений, требует обязательной инициализации значений переменных перед использованием, лучше обрабатывает ошибки в стандартной библиотеке, применяет концепцию неизменяемости (immutable) ссылок и переменных по умолчанию, предлагает сильную статическую типизацию для минимизации логических ошибок.
🔗 Основные новшества
🔗Описание релиза
@rust_code
💥 Urx (сокращение от "Extracts URLs") — это инструмент на базе Rust, который я создал для сбора URL из различных OSINT архивов.
В результате для указанных доменов формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (plain text, JSON, CSV)
▪ Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
🔗 Github
@rust_code
#security #bugbounty
В результате для указанных доменов формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (plain text, JSON, CSV)
▪ Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
cargo install urx
🔗 Github
@rust_code
#security #bugbounty
🎶 Glicol — это экспериментальная среда для live-кодинга, где звуки рождаются из соединения узлов, как в модульном синтезаторе.
Написанный на Rust, он работает где угодно: в браузере, как VST-плагин или даже на аппаратуре вроде Bela.
Можно начинать с простых битов, а потом углубляться в сэмплерные точные синтезы — без необходимости устанавливать что-либо. Особенность Glicol — в его низком пороге входа, но и без ограничений для профессионалов.
🤖 GitHub
@rust_code
Написанный на Rust, он работает где угодно: в браузере, как VST-плагин или даже на аппаратуре вроде Bela.
Можно начинать с простых битов, а потом углубляться в сэмплерные точные синтезы — без необходимости устанавливать что-либо. Особенность Glicol — в его низком пороге входа, но и без ограничений для профессионалов.
🤖 GitHub
@rust_code
✨ Machine Learning na Rust ✨
🔍 Ключевое из статьи The Beginner’s Guide to Machine Learning with Rust:
▪ Rust — безопасный и быстрый: Исключает критические ошибки, дает скорость C/C++
▪ ndarray — аналог NumPy
▪ tch-rs — обертка над PyTorch
▪ linfa — алгоритмы МЛ на Rust
▪ Cargo — для управления проектами
📝 Rust еще рано заменять Python, но уже есть что пощупать 🚀
🔍 Ключевое из статьи The Beginner’s Guide to Machine Learning with Rust:
▪ Rust — безопасный и быстрый: Исключает критические ошибки, дает скорость C/C++
▪ ndarray — аналог NumPy
▪ tch-rs — обертка над PyTorch
▪ linfa — алгоритмы МЛ на Rust
▪ Cargo — для управления проектами
📝 Rust еще рано заменять Python, но уже есть что пощупать 🚀
MachineLearningMastery.com
The Beginner’s Guide to Machine Learning with Rust - MachineLearningMastery.com
In this article, we’ll explore the fundamentals of machine learning in Rust, walk through essential libraries, and build a simple machine learning model.
🧠 garde позволяет:
✅ Легко описывать правила валидации прямо внутри структур (через атрибуты).
🔁 Работать с вложенными структурами (inner types).
🧊 Поддерживает newtypes — обёртки над типами.
🛠️ Писать свои кастомные валидаторы.
⚡ Проверка происходит во время исполнения, но декларативно выглядит как часть типа.
📦 Пример использования
rust
use garde::Validate;
#[derive(Validate)]
struct User {
#[garde(length(min = 3))]
username: String,
#[garde(email)]
email: String,
}
Тут username должен быть минимум из 3 символов, а email — валидный адрес.
⭐ GitHub: https://github.com/jprochazk/garde
#rustlang #type #validation #programming #library #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Python/ django
This media is not supported in your browser
VIEW IN TELEGRAM
Новый Function (fxn) — фреймворк, который компилирует Python-функции в нативный код с производительностью, сравнимой с Rust.
🧠 Как это работает?
- Использует символическое трассирование на CPython для анализа функций
- Генерирует промежуточное представление (IR)
- Транслирует IR в C++ или Rust, а затем компилирует в бинарный код
- Поддерживает платформы: Linux, Android, WebAssembly и др.
📦 Пример:
@compile
def fma(x: float, y: float, z: float) -> float:
return x * y + z
После компиляции вы получаете нативный бинарник, который можно запускать без интерпретатора Python.
🔗 Подробнее
🔗 Github
@pythonl
#Python #Rust #fxn #Compiler #Performance #AI #ML #Wasm
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие строки и в каком порядке будут выведены на консоль при запуске этой программы? Приведите полный список выводимых сообщений.этого кода.
use std::mem;
struct Tracer(&'static str);
impl Drop for Tracer {
fn drop(&mut self) {
println!("Dropping {}", self.0);
}
}
struct Container {
tracer: Tracer,
}
fn make_tracer(name: &'static str) -> Tracer {
println!("Creating {}", name);
Tracer(name)
}
fn main() {
let a = make_tracer("a");
let b = make_tracer("b");
{
let temp = make_tracer("temp");
println!("Inside block");
// temp перемещается в c
let c = temp;
println!("Exiting block");
} // <- здесь c (то есть «temp») умирает
let mut container = Container {
tracer: make_tracer("container1"),
};
// замена поля: старый контейнер1 будет сброшен
container.tracer = make_tracer("container2");
println!("Before dropping b explicitly");
mem::drop(b);
println!("End of main");
} // <- здесь умирают: container.tracer ("container2"), затем a
```bash
Creating a
Creating b
Creating temp
Inside block
Exiting block
Dropping temp
Creating container1
Creating container2
Dropping container1
Before dropping b explicitly
Dropping b
End of main
Dropping container2
Dropping a```
Пояснение по шагам:
let a = make_tracer("a");
Сначала вызывается make_tracer("a"), который печатает
Creating a
и возвращает Tracer("a").
let b = make_tracer("b");
Аналогично:
Creating b
Блок { … }:
let temp = make_tracer("temp"); → Creating temp
println!("Inside block"); → Inside block
let c = temp; — просто перемещение, без нового вывода.
println!("Exiting block"); → Exiting block
В конце блока выходит из области видимости c (он же temp), срабатывает Drop → Dropping temp
Инициализация container:
rust
let mut container = Container {
tracer: make_tracer("container1"),
};
→ Creating container1
Перезапись поля tracer:
```rust
container.tracer = make_tracer("container2");
Сначала вычисляется правая часть → Creating container2.
Затем старый container.tracer (то есть container1) сбрасывается → Dropping container1.```
Явное удаление b:
```rust
println!("Before dropping b explicitly");
mem::drop(b);
→ Before dropping b explicitly
Затем drop(b) вызывает Drop для b → Dropping b```
Выход из main:
```rust
println!("End of main");
→ End of main```
После этого по правилам Rust объекты уничтожаются в порядке обратном созданию (LIFO):
Сначала поле container.tracer (уже “container2”) → Dropping container2
Затем переменная a → Dropping a
Таким образом и получается приведённая последовательность.
Please open Telegram to view this post
VIEW IN TELEGRAM
use std::mem;
struct Tracer(&'static str);
impl Tracer {
fn new(name: &'static str) -> Tracer {
println!("Creating {}", name);
Tracer(name)
}
}
impl Drop for Tracer {
fn drop(&mut self) {
println!("Dropping {}", self.0);
}
}
struct Test {
a: Tracer,
b: Tracer,
}
fn main() {
let mut t = Test {
a: Tracer::new("A"),
b: Tracer::new("B"),
};
mem::replace(&mut t.a, Tracer::new("X"));
println!("Midpoint");
}
✅ ОТВЕТ:
Creating B
Creating X
Dropping A
Midpoint
Dropping B
Dropping X
```
1. Создание:
Tracer::new("A") → Creating A
2. mem::replace(...):
Creating X
Dropping A
3.
println!("Midpoint")
Midpoint
4. Drop поля:
B
X
Этот код демонстрирует поведение Drop при замене полей структуры в Rust через std::mem::replace.
@rust_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🦀 less_slow.rs — продвинутый Rust
Это практическое руководство по написанию высокопроизводительного кода на Rust.
Цель — увеличить скорость и глубже понять, как работает производительный Rust-код.
🚀 В проекте:
• Сравнение async и sync подходов
• Работа с кеш-френдли структурами и layout-оптимизациями
• SIMD-ускорения и многопоточность
• Разбор быстродействия через микробенчмарки
• Примеры быстрой сериализации и парсинга (JSON, Arrow, Parquet)
• Работа с полями struct, layout, memory alignment
📦 Используемые библиотеки:
rayon, tokio, simd, polars, serde, simd-json, tracing, mimalloc
💡 Must-read, если ты хочешь не просто писать на Rust, а писать быстрый и эффективный Rust-код.
🔧 Еще в серии:
🧠 less_slow.cpp — C++ без тормозов: ассемблер, кеши, SIMD, аллокации, парсинг JSON и трюки с памятью
👉 github.com/ashvardanian/less_slow.cpp
🐍 less_slow.py — Python на максималках: pandas vs polars, Cython, PyO3, Numba, Parquet, zero-copy
📚 Все проекты сопровождаются примерами, микробенчмарками и понятными объяснениями.
📚 Репозиторий:
github.com/ashvardanian/less_slow.rs
@rust_code
Это практическое руководство по написанию высокопроизводительного кода на Rust.
Цель — увеличить скорость и глубже понять, как работает производительный Rust-код.
🚀 В проекте:
• Сравнение async и sync подходов
• Работа с кеш-френдли структурами и layout-оптимизациями
• SIMD-ускорения и многопоточность
• Разбор быстродействия через микробенчмарки
• Примеры быстрой сериализации и парсинга (JSON, Arrow, Parquet)
• Работа с полями struct, layout, memory alignment
📦 Используемые библиотеки:
rayon, tokio, simd, polars, serde, simd-json, tracing, mimalloc
💡 Must-read, если ты хочешь не просто писать на Rust, а писать быстрый и эффективный Rust-код.
🔧 Еще в серии:
🧠 less_slow.cpp — C++ без тормозов: ассемблер, кеши, SIMD, аллокации, парсинг JSON и трюки с памятью
👉 github.com/ashvardanian/less_slow.cpp
🐍 less_slow.py — Python на максималках: pandas vs polars, Cython, PyO3, Numba, Parquet, zero-copy
📚 Все проекты сопровождаются примерами, микробенчмарками и понятными объяснениями.
📚 Репозиторий:
github.com/ashvardanian/less_slow.rs
@rust_code
Профили времени компиляции в Rust: зачем, как и когда
Возможность выбирать профиль времени компиляции в Rust может повысить производительность, размер, удобство сопровождения, безопасность и переносимость вашего кода.
Ниже приведены несколько аргументов в пользу того, почему вам следует использовать их при работе: https://betterprogramming.pub/compile-time-feature-flags-in-rust-why-how-when-129aada7d1b3
#rust
@rust_code
Возможность выбирать профиль времени компиляции в Rust может повысить производительность, размер, удобство сопровождения, безопасность и переносимость вашего кода.
Ниже приведены несколько аргументов в пользу того, почему вам следует использовать их при работе: https://betterprogramming.pub/compile-time-feature-flags-in-rust-why-how-when-129aada7d1b3
#rust
@rust_code
🔍 Вопрос: что выведет этот код на Rust?
---
✔️ Правильный ответ: Ошибка компиляции
---
🧠 Разбор:
-
-
Rust запрещает это: нельзя иметь и иммутабельную ссылку, и мутабельную операцию одновременно!
📚 Rust выдаст ошибку компиляции:
💥 Подвох: в C++, Go или JS это бы сработало.
Rust завернет такое на стадии компиляции ✅
@rust_code
fn main() {
let mut v = vec![1, 2, 3];
let first = &v[0];
v.push(4);
println!("First: {}", first);
}
---
✔️ Правильный ответ: Ошибка компиляции
---
🧠 Разбор:
-
let first = &v[0];
➜ иммутабельная ссылка-
v.push(4);
➜ мутабельная операцияRust запрещает это: нельзя иметь и иммутабельную ссылку, и мутабельную операцию одновременно!
📚 Rust выдаст ошибку компиляции:
error[E0502]: cannot borrow
v as mutable because it is also borrowed as immutable
💥 Подвох: в C++, Go или JS это бы сработало.
Rust завернет такое на стадии компиляции ✅
@rust_code
💡 Задача Linux: Пропажа файла после echo
У вас есть файл
Однако после выполнения этой команды вы замечаете, что всё старое содержимое исчезло и осталась только одна строка "
Вопрос:
Почему это произошло? Как правильно было добавить строку, не потеряв содержимое?
✅ Решение и объяснение:
🔍 Что делает >?
Символ > в Bash — это перезапись (truncate) файла. Когда вы пишете:
```bash
echo "Hello, world!" > /tmp/testfile```
Это значит:
Shell открывает файл на запись с обнулением (truncate).
Весь предыдущий контент удаляется, прежде чем echo записывает новую строку.
Вот подвох: даже если echo кажется безобидной командой, сам процесс перенаправления (>) выполняется до запуска echo.
✅ Как сделать правильно?
Чтобы добавить строку, нужно использовать >>, а не >:
```bash
echo "Hello, world!" >> /tmp/testfile
```
>> открывает файл в режиме append, не трогая текущее содержимое.
⚠️ Бонусный подвох (для профи)
Выполните это:
```bash
cat /tmp/testfile > /tmp/testfile
```
После этого файл станет пустым. Почему?
➡️ Ответ: cat читает из /tmp/testfile, но перенаправление > делает truncate сразу, еще до запуска cat. То есть:
Файл обнуляется,
Потом cat читает его… но он уже пустой!
Чтобы избежать такого поведения, можно использовать временный файл:
```bash
cat /tmp/testfile > /tmp/tmpfile && mv /tmp/tmpfile /tmp/testfile```
У вас есть файл
/tmp/testfile
с важным содержимым. Вы решили добавить в него строку "Hello, world!
" с помощью команды:
echo "Hello, world!" > /tmp/testfile
Однако после выполнения этой команды вы замечаете, что всё старое содержимое исчезло и осталась только одна строка "
Hello, world!
".Вопрос:
Почему это произошло? Как правильно было добавить строку, не потеряв содержимое?
✅ Решение и объяснение:
Символ > в Bash — это перезапись (truncate) файла. Когда вы пишете:
```bash
echo "Hello, world!" > /tmp/testfile```
Это значит:
Shell открывает файл на запись с обнулением (truncate).
Весь предыдущий контент удаляется, прежде чем echo записывает новую строку.
Вот подвох: даже если echo кажется безобидной командой, сам процесс перенаправления (>) выполняется до запуска echo.
✅ Как сделать правильно?
Чтобы добавить строку, нужно использовать >>, а не >:
```bash
echo "Hello, world!" >> /tmp/testfile
```
>> открывает файл в режиме append, не трогая текущее содержимое.
⚠️ Бонусный подвох (для профи)
Выполните это:
```bash
cat /tmp/testfile > /tmp/testfile
```
После этого файл станет пустым. Почему?
➡️ Ответ: cat читает из /tmp/testfile, но перенаправление > делает truncate сразу, еще до запуска cat. То есть:
Файл обнуляется,
Потом cat читает его… но он уже пустой!
Чтобы избежать такого поведения, можно использовать временный файл:
```bash
cat /tmp/testfile > /tmp/tmpfile && mv /tmp/tmpfile /tmp/testfile```