Омг ссылка omg5j4yrr4mjdv3h5c5xfvxtqqs2in7smi65mjps7wvkmqmtqd onion onion top com

Ihasinar

Модератор
Подтвержденный
Сообщения
462
Реакции
40
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Ysiwes

Юзер
Сообщения
50
Реакции
14
Омг ссылка omg5j4yrr4mjdv3h5c5xfvxtqqs2in7smi65mjps7wvkmqmtqd onion onion top com
Что такое даркнетДаркнет (англ. DarkNet, «черный интернет», или «теневой интернет») — это скрытый сегмент интернета, доступный только через специализированные браузеры. Для безопасности пользователей сети даркнет полностью анонимен — для доступа к нему используется зашифрованное соединение между участниками.В «теневом интернете» есть собственные адреса ресурсов в сети.onion. Эти сайты не индексируются, поэтому их нельзя найти в стандартном поисковике — вместо них используются их аналоги (TorCH, Seeks). Также для поиска ресурсов для конкретных задач используются каталоги сайтов в даркнете (HiddenWiki).Как правило, выделяют три вида сети — это «видимый интернет» (обычные общедоступные сайты), «глубинный/глубокий интернет» (ресурсы с частным доступом, обычно корпоративные) и даркнет. Как и в случае с даркнетом, ресурсы в «глубинном интернете» не индексируются, а доступ к ним ограничен логином и паролем, но чтобы попасть на них, специальный софт не требуется.Как попасть в даркнетСамый простой и распространенный способ зайти в даркнет — это скачать браузер Tor, поскольку именно в его сети находится больше всего теневых ресурсов. Tor разрабатывался в конце 90-х годов в Научно-исследовательской лаборатории ВМС США для защищенных переговоров спецслужб, однако затем проект стал открытым, и сейчас за его разработку отвечает команда Tor Project.Еще один сервис, чтобы войти в даркнет, — сеть I2P. В этом сегменте значительно меньше ресурсов, чем в сети Tor, однако она более безопасна и анонимна, поскольку изначально проектировалась для доступа к скрытым сайтам. Однако развивается этот проект медленнее, поскольку средств на его разработку гораздо меньше: он разрабатывался и по-прежнему поддерживается командой энтузиастов.Кто пользуется даркнетомСамо по себе использование даркнета не обязательно и не всегда означает принадлежность к чему-то незаконному, там есть нейтральные по своей сути аналоги социальных сетей или форумы для общения, говорит эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Галов. «Все зависит от того, с какой целью туда заходит человек, что он там делает», — отметил он. Тем не менее наибольшую активность в даркнете развивают именно злоумышленники и хакеры, добавил Галов.Злоумышленники используют даркнет как средство коммуникации, а рядовые пользователи — как вариант обхода законодательных ограничений, отметил директор центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков. «Но чтобы получить доступ к глубоко чувствительной информации, необходимо иметь учетную запись, подтвержденную другими участниками хакерского сообщества», — рассказал он.Материал по теме Какие сайты есть в даркнетеНаиболее распространены в даркнете онлайн-магазины с запрещенными товарами для торговли наркотиками, оружием, фальшивыми деньгами и т. д. Также в даркнете развит рынок противоправных услуг, вплоть до заказных убийств. В «теневом интернете» также можно найти ресурсы, специализирующиеся на утечках баз данных (ведомств, банков, сотовых операторов и т. д.) и продаже инсайдерской информации. Кроме того, в даркнете есть и относительно «мирные» сервисы: например, анонимные почтовые сервисы, аналоги социальных сетей и онлайн-библиотеки, а также форумы для общения и обсуждения любых тем. Свои сервисы также размещают в даркнете и легальные ресурсы, чтобы помочь пользователям обойти блокировки и обеспечить доступ из любой точки мира. Например, с 2014 года matangajpwhfxmstonion своя версия сайта в сети Tor есть у соцсети Facebook (головная компания Meta признана экстремистской организацией и запрещена в России) и некоторых СМИ, например The New York Times, BBC и Deutsche Welle.Что можно купить в даркнетеПо словам директора по специальным проектам Angara Security Александра Дворянского, в даркнете есть несколько типов наиболее часто встречающихся предложений:продажа и покупка баз данных;запросы и предложения о взломе аккаунтов (почты, социальных сетей, мессенджеров);продажа и покупка банковских карт, оформленных на подставных лиц, открытие и продажа расчетных счетов в банках, оформление документов и д. р.;услуги по «пробиву»;сервисы по обналичиванию и отмыванию денежных средств (чаще всего преступных) за процент;отрисовка фальшивых документов, в том числе медицинских справок;покупка и продажа анонимных прокси-серверов;поиск сотрудников и инсайдеров.Оборот физических товаров ограничен банковскими и SIM-картами, наркотиками и прекурсорами, поддельными документами, фальшивыми купюрами, специфическими устройствами (скиммеры, отмычки, глушители радиосигнала и т. д.) и оружием, говорит руководитель Департамента исследований высокотехнологичных преступлений компании Group-IB Андрей Колмаков. Услуги вне интернета сводятся к операциям по обналичиванию похищенных денежных средств и распространению наркотиков, обороту приобретенных за счет похищенных средств товаров, подбору дропов (подставных лиц), пояснил он.Материал по теме Откуда в даркнете берутся базы данныхДанные у злоумышленников чаще всего появляются в результате взлома баз данных либо действий инсайдеров (например, слив от сотрудников банков или операторов связи), рассуждает Галов из «Лаборатории Касперского». Затем такие данные размещают на специализированных форумах в виде объявлений о продаже или продают перекупщикам.Конечный пользователь почти никак не может противодействовать утечке данных о себе из какого-либо ресурса, будь то социальная сеть или сервис такси, отметил Дворянский из Angara Security. «Поэтому можно исходить из предположения, что данные уже утекли, и периодически проверять свои аккаунты в общедоступных базах утечек», — предлагает он.Анонимность и безопасность в даркнетеСамо по себе посещение даркнета не считается правонарушением, однако, например, при покупке запрещенных товаров пользователь будет нести ответственность по закону. Участники сохраняют анонимность благодаря организации работы площадок (они не хранят логи, не отвечают на запросы правоохранительных органов, усложняют собственную инфраструктуру из соображений конспирации) и осторожности пользователей, которые включают VPN, не указывают личные данные и т. п., говорит Колмаков из Group-IB.Внутри даркнета не действуют законы рабочее каких-либо стран. Однако на каждой площадке администрация устанавливает собственные внутренние правила поведения и взаимодействия участников: за их соблюдением следят модераторы (как и на обычных форумах), добавил Колмаков. Для того чтобы сохранить анонимность участников какой-либо сделки, на площадках действует институт гарантов (третье лицо, авторитетный представитель площадки), споры в даркнете разрешаются в рамках арбитражных разбирательств, сказал Колмаков.Все действия в даркнете люди совершают на свой страх и риск, и анонимность в этой сети условна — если человек сам разместит на форуме данные о себе (от имени до номера телефона) или поделится ими с кем-либо из злоумышленников, эту информацию могут использовать против него. «В даркнете владельцы своих ресурсов не особо заботятся о безопасности пользователей, в отличие от обычного интернета, поэтому пользователи даркнета более уязвимы перед фишинговым софтом, программами-вымогателями и различными шифровальщиками, которыми наполнены ресурсы даркнета», — предупреждает Дворянский.Злоумышленники всегда реагируют на новостную повестку — например, в марте 2021 года в «Лаборатории Касперского» обнаружили на теневых ресурсах объявления о продаже трех видов запатентованных вакцин от коронавируса: Pfizer/BioNTech, AstraZeneca и Moderna, их цены на дозу в среднем держались на отметке $500, вспоминает Галов. «Однако получить гарантию, что все условия правильного хранения вакцины соблюдались, разумеется, вряд ли получится. Нет гарантии и в том, что в ампулах действительно продавалась вакцина», — сомневается он. В ноябре 2021 года мошенники стали предлагать якобы европейские сертификаты вакцинированного в среднем за $300. «Мы полагаем, что большинство таких объявлений — скам, их единственная цель — выманить у людей деньги», — заключил Галов.Материал по теме Можно ли заблокировать даркнетРегуляторы пытаются ограничить доступ к сети Tor, но адресно заблокировать конкретный сайт в даркнете технически невозможно, рассуждает директор центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков. Российские власти начали ограничивать доступ к сайту проекта Tor и самому сервису с 1 декабря 2021 года, однако уже 9 декабря власти сняли блокировку самой сети. В Tor есть пути обхода подобных блокировок, однако задача властей состоит в том, чтобы усложнить использование браузера и вызвать проблемы у пользователей, рассказывал ранее руководитель глобальной штаб-квартиры Group-IB в Сингапуре Сергей Никитин. Председатель IТ-комитета Госдумы Александр Хинштейн написал 8 декабря в своем Telegram-канале, что ограничение доступа к сайту Tor «даст возможность эффективнее противостоять криминалу».Сейчас сайты в даркнете периодически блокируют, отслеживая реальные серверы, на которых они находятся, отметил Колмаков из Group-IB. Например, 5 апреля Немецкая федеральная уголовная полиция объявила о закрытии omg — крупнейшего русскоязычного даркнет-ресурса по продаже наркотиков, фальшивых документов и т. д. Власти конфисковали серверную инфраструктуру сайта в Германии. Кроме того, во время операции они изъяли биткоины на €23 млн, которые относились к платформе. По оценкам немецкой полиции, в магазине зарегистрировано около 17 млн пользователей и более 19 000 продавцов, за 2020 год оборот omg составил не менее €1,23 млрд.
 

Ehinozew

Продвинутый юзер
Сообщения
104
Реакции
3
indicators have broad applicability. Two of the vegetative methods, canopy gap and vegetation height, have direct application…Continue readingNelson Stauffer Uncategorized 0Quality Assurance (QA) and Quality Control (QC) are both critical to data quality in ecological research and both are often misunderstood or underutilized. QA is a set of proactive processes and procedures which prevent errors from entering a data set, e.g., training, written data collection protocols, standardized data entry formats,…Continue readingNelson Stauffer Uncategorized 0In order to meet its monitoring and information needs, the Bureau of Land Management is making use of its Assessment, Inventory, and Monitoring strategy (AIM). While taking advantage of the tools and approaches available on the Landscape Toolbox, there are additional implementation requirements concerning the particulars of sample design, data…Continue readingNelson Stauffer Methods Guide, Monitoring Manual, Training 0We’ve added two new videos demonstrating and explaining the Core Methods of Plant species inventory and Vegetation height to our collection. These are two methods that previously didn’t have reference videos, although the rules and procedures for both can be found in volume I of the Monitoring Manual for Grassland, Shrubland,…Continue readingSarah McCord Methods Guide, Monitoring Manual, Training 0Question: Are succulents counted as a woody species when measuring vegetation heights? Answer: Yes. Succulent plant species are considered to be woody in contrast to herbaceous because their function is more similar to woody vegetation than herbaceous vegetation in many applications of these data. From a wildlife viewpoint: Some succulents are…Continue readingNelson Stauffer Blog, News, Presentations 0The 68th annual Society for Range Management meeting held in the first week of February 2015 in Sacramento, California was a success for the Bureau of Land Management’s Assessment, Inventory, and Monitoring (AIM) strategy. Staff from the BLM’s National Operations Center and the USDA-ARS Jornada hosted a day-long symposium to…Continue readingJason Karl Blog, Sample Design sample design, sampling 0What is an Inference Space? Inference space can be defined in many ways, but can be generally described as the limits to how broadly a particular results applies (Lorenzen and Anderson 1993, Wills et al. in prep.). Inference space is analogous to the sampling universe or the population. All these…Continue readingNelson Stauffer Blog, Monitoring Tools & Databases, News 0A new version of the Database for Inventory, Monitoring, and Assessment has just been released! This latest iteration—as always—aims to improve stability and reliability for field data collection on a tablet and data report generation in the office. For more information about DIMA and how it fits into project designs,…Continue readingJason Karl Blog, News 0In compiling information for the redesign of the Landscape Toolbox website and the second edition of the Monitoring Manual, I kept referring back to a small set of seminal references. These are my “Go-To” books and papers for designing and implementing assessment, inventory, and monitoring programs and for measuring vegetation…Continue readingJason Karl Blog, News 0We’re excited to show off the new redesign of the Landscape Toolbox. We’re in the middle of not only refreshing the website, but also completely overhauling the content and how it’s organized in the Toolbox. This version of the Toolbox is draft at this point and is evolving rapidly. Take…Continue reading
Омг ссылка omg5j4yrr4mjdv3h5c5xfvxtqqs2in7smi65mjps7wvkmqmtqd onion onion top com
 
Y

Ylehasin

Продвинутый юзер
Сообщения
25
Реакции
10
.torwikignoueupfm.onion — TorWikipedia, википедия Tor. Перечень Tor-ссылок с пометками о надежности. Ресурсы, отмеченные тегом [SCAM], имеют отрицательную репутацию.kpvz7kpmcmne52qf.onion — The Uncensored Hidden Wiki.uhwikih256ynt57t.onion — The Uncensored Hidden Wiki.xmh57jrzrnw6insl.onion — TORCH, Tor Search Engine, поисковик по сети Tor.hss3uro2hsxfogfq.onion — not Evil (бывший TorSearch) гугловский поисковик в сети Tor.grams7enufi7jmdl.onion — Grams, поиск в сети Tor.torlinkbgs6aabns.onion — TorLinks, каталог ссылок.zw3crggtadila2sg.onion — Torgle, поисковик, authentication required.torlinkbgs6aabns.onion — TorLinks, каталог .onion-ссылокdirnxxdraygbifgc.onion — OnionDir, каталог .onion-ссылок32rfckwuorlf4dlv.onion — Onion Url Repository, каталог .onion-ссылокzqktlwi4fecvo6ri.onion — The Hidden Wiki, старейший каталог ресурсов Tor-сетиkpvz7ki2v5agwt35.onion — The Hidden Wiki (THW)skunksworkedp2cg.onion — Harry71, база ссылок.kpynyvym6xqi7wz2.onion — Parazite, сборник файлов и адресов сайтов, в том числе и онион.bdpuqvsqmphctrcs.onion — список ресурсов Tor и белосети, поиск.zw3crggtadila2sg.onion — Is it up?, проверка доступности сайтов, в т.ч. .onion, authentication required.Библиотекиjtm5j25w7fq5tubs.onion — мультитреккер «Схоронил!». Первый ответ правообладателям после наезда на http://rutracker.org/.kpynyvym6xqi7wz2.onion — ParaZite, Anarchy files and Underground links.kaarvixjxfdy2wv2.onion — Wizardry & Steamwork, для программистов.Форумы, коммуникацияlwplxqzvmgu43uff.onion — Runion, анонимный форум: Bitcoin, Tor, свободный рынок, безопасность. Добавлены платные услуги по торговле. Есть автоматическая торговля. Комиссию платит продавец или покупатель по договоренности [ru]xuytcbrwbxbxwnbu.onion — RuTOR, форум, требуется регистрация [ru]cryptorffquolzz6.onion — CrypTor, сервис обмена временными сообщениями [ru]sms4tor3vcr2geip.onion — SMS4TOR, Secure Messaging System for TOR, сервис безопасного обмена сообщениями без регистрации. Сообщение хранится зашифрованным и после первого прочтения самоудяляется (сервис самоуничтожающихся сообщений).torbox3uiot6wchz.onion — TorBox, приём и отправка e-mail внутри сети TORblkbook3fxhcsn3u.onion — BlackBook, социальная сеть.dangeru72zvedwtg.onion — Dangerous Liaisons, социальная сеть, объединяющая людей неформальных интересов, которые считаются незаконными или аморальными в обществе [ru]zw3crggtadila2sg.onion — TorChan, «Tor’s #1 imageboard», authentication required.oniichanylo2tsi4.onion — Overchan, борда.vault43z5vxy3vn3.onion — Vault43, форум, вики, полезные коммуникации по торговле и криптовалютам.cruel2ijkqggizy5.onion — Cruel Onion forum, нужен инвайт.hxnibog5m2ocjeef.onion — Deep Web Ministries, phpBB форум.6mpj33zob2zmfqzn.onion — paste.lolz2, децентрализованный pastebin.Блогиsonntag6ej43fv2d.onion — Benji’s blog.dn4hcr3qhlpaiygr.onion — Secret Stash.gvvsa367g2zkzjj3.onion — блог Myles Braithwaite.Зеркала белосетиozlxzkge6pjxu3xf.onion — зеркало Bitcoin Forum http://thebitcointalk.org/ [ru]scihub22266oqcxt.onion — зеркало научной библиотеки Sci-Hub http://sc-hub.bz/, http://sc-hub.cc/.flibustahezeous3.onion — зеркало библиотеки Флибуста http://flibusta.me/; а также http://zmw2cyw2vj7f6obx3msmdvdepdhnw2ctc4okza2zjxlukkdfckhq.b32.i2p/. Для полноценного входа требуется регистрация [ru]btdigg63cdjmmmqj.onion — зеркало DHT поисковика BTDigg http://btdigg.org/ для сети BitTorrent; также http://btdigg.i2p.3g2upl4pq6kufc4m.onion — зеркало поисковика DuckDuckGo https://duckduckgo.com/, поиск в белосети через Tor.foggeddriztrcar2.onion — зеркало http://www.bitcoinfog.com/, анонимизация BTC (биткоин).blockchainbdgpzk.onion — зеркало онлайн биткоин-кошелька https://blockchain.info/. Можно из под тора регистрировать кошелек и делать переводы, есть миксер.crdclub4wraumez4.onion — зеркало кардинг форума https://crdclub.ws/.facebookcorewwwi.onion — зеркало Facebook https://www.facebook.com/.uj3wazyk5u4hnvtk.onion — зеркало The Pirate Bay https://thepiratebay.se/, https://thepiratebay.cr/.rutorc6mqdinc4cz.onion — зеркало Rutor.org http://all-tor.net/, http://rutor.lib/.propub3r6espa33w.onion — зеркало ProPublica https://www.propublica.org/, портал журналистских расследований.bitmailendavkbec.onion — зеркало Bitmessage.ch https://bitmessage.ch/, портал в Bitmessage, можно принять и отправить Bitmessage сообщение с обычной e-mail; см. также http://bitmessage.i2p/.Коммерция4yjes6zfucnh7vcj.onion — DrugMarket, торговая площадка.khldt5et3aekegpw.onion — Anthill, торговая площадка.shopsat2dotfotbs.onion — TorShops, магазин в сети Tor за 100$.easycoinsayj7p5l.onion — EasyCoin, кошелек Bitcoin с миксером.Proxytor2web.org — clearnet (!) tor2web — просмотр скрытых onion-сайтов без Tor, есть SSLwww.onion.to — clearnet (!) Onion.To — просмотр скрытых onion-сайтов без Tor, без SSLСофтasmithti65rvrwev.onion — свежие сборки RetroShareХостинг/хранилище изображений, сайтов и прочегоmatrixtxri745dfw.onion — Matrix Image Uploader, хранилище картинок.Elnur Serrano204.Скиньте ссылки на ЦП Скиньте плз ссылки на сайты которые забанили за распространение ЦПGuest4Суши сухари, извращенец.Гость1.Я пишу код уже больше 20 лет и, хотя в последнее время больше занимаюсь руководством, на пике формы был способен писать по 500+ строк хорошо работающего кода в день. Вот принципы, которые мне в этом помогали:Не переобобщайте. Если не получается малой кровью создать универсальное решение, то и неважно, решите конкретную текущую задачу и двигайтесь дальше. Обобщение, даже хорошее, в 70% случаев так и остается нигде больше не использованным.Не оптимизируйте код заранее. Идея усложнить код ради его ускорения почти всегда ошибочна. Исключение возможно только в том случае, когда именно этот участок код «тормозит» так, что это уже заметно на уровне продукта или бизнеса. «Пессимизировать» код тоже, конечно, не нужно, из двух версий, одинаковых по сложности и по объему кода, выбирайте более быструю. Из этого есть важное следствие: нельзя дублировать данные и нельзя кешировать результаты вычислений там, где этого не требует во весь голос производительность. Больше половины структурных багов возникает из-за того, что «разъехались» кэш и реальные данные, причем еще и отлаживать такое обычно адски сложно, потому что в момент собственно «разъезжания» никакого бага еще не видно, он проявится потом, когда ставить breakpoint-ы и проходить исполнение по шагам уже поздно.Называйте и группируйте всё происходящее правильно. Код, в котором нет алгоритмических или технологических сложностей, должен читаться как текст, написанный по-английски. Хорошо, когда код, в котором ниндзя куда-то крадётся, выглядит как-то вроде ninja.sneak(…), а не pDst2.trySetCoord(…) и ещё десять строчек после этой, ни одну из которых нельзя забыть. Если функция что-то меняет в состоянии объекта, она не может называться isSomething — если так сделать, следующий же код с её участием обречён на интересный дебаг. Если функция что-то трудно вычисляет, она не может называться getSomething — кто-нибудь наверняка начнёт вызывать её в цикле и удивляться, почему всё тормозит. Класс, который хранит состояние документа, может называться DocumentState или Document, но никак не SDManager. Кстати, про Manager-ов. Если единственное название, которое вы можете выбрать для класса или метода, получается очень расплывчатым, это верный признак того, что вы делаете что-то неправильно. Классы BaseObject и World или функции databaseOps и initService быстро приведут к самым разным проблемам и багам, связанным с нарушениями этого и предыдущего пунктов.Не смешивайте алгоритмы и другие технологически сложные участки кода с бизнес-логикой. Выразительности современных языков программирования вполне достаточно для того, чтобы, скажем, графический движок компьютерной игры ничего не знал о ниндзя и вертолётах, функции работы с БД в CRM-системе не знали слов «счёт» и «клиент», и т.д. и т.п. Для бизнес-логики типичны постоянные изменения, нечеткость и путаница. Как только сущности с разных уровней абстракции начинают упоминаться в соседних строчках кода, , всё это тут же начинает проникать и в технологически сложный код, и всё взрывается.Не используйте никакие advanced фичи никакого языка. В С++, например, не стоит пользоваться темплейтной магией, переопределением операторов, множественным наследованием и т.д. и т.п. Экзотические языки программирования (Haskell, диалекты Лиспа, хитрые декларативные язычки, работающие поверх JVM) вообще стоит использовать только как хобби, источник вдохновения. Не напрямую в той работе, за которую вам деньги платят. Эта точка зрения часто вызывает споры. К сожалению, обстоятельно аргументировать её в формате ответа на Знатоках не получится. Поэтому просто сошлюсь на свой почти 20-летний опыт индустриального программирования. Во всех областях и организациях, в которых я успел поработать, что в Яндексе, что в разработке игр, что в науке идея использовать в качестве рабочего инструмента «красивый полёт свободной мысли, недоступный простым умам» оказывалась разрушительной. Часто и для всего проекта, но всегда, без исключений, для автора идеи.Стоит выкинуть из головы все ООП. Единственное полезное, что в императивные языки пришло из этой идеологии — модификаторы private. Иерархии классов это зло, наследовать реализации нужно себе запретить. Наследовать можно интерфейсы, и то не слишком много уровней. Агрегация почти всегда лучше наследования. Большая часть классических «шаблонов проектирования» уже либо устарела, либо нашла поддержку на уровне языка.Используйте как можно больше assert’ов, логов и прочих способов поймать незапланированное состояние системы как можно раньше. Очень часто в момент, когда неверное поведение системы становится заметно пользователю, дебажить её уже сложно. Если же вы смогли поймать систему именно в тот момент, когда её внутреннее состояние впервые становится неконсистентным или она начинает вести себя не так, как вы задумывали, чаще всего разобраться в том, почему, становится тривиально.Каждая лишняя строчка кода это зло. Там, где это вообще возможно, не стоит пользоваться чужим кодом, который вы не прочитали и не поняли от и до. Это касается в том числе и широко известных библиотек и фреймворков общего назначения. Чем меньше кода (включая и тот, который пишешь сам, и тот, от которого зависишь) — тем лучше.Граничные случаи стоит проверять «в голове» прямо по ходу написания кода. Например: я пишу list.back(), а почему этот список не пуст? Как я «доказал» к этому моменту, что этого не может произойти? Что сделает эта функция, работающая со строчкой, если она пуста?Любой баг, если он все-таки вам встретился, старайтесь возводить до первопричины и до общего правила. Что я написал в коде такого, что этот баг вообще оказался возможен? Как я могу поменять свои практики так, чтобы больше никогда не допускать таких же? Например, баг состоял в том, что я написал такую-то строчку в функции save и забыл добавить симметричную в функции load. Может быть, пора, наконец, заменить эту пару на одну функцию serialize? Обложить их тестами? Или хотя бы поклясться вслух самому себе, что никогда не будете трогать их по одиночке? Или, например, причина бага была в том, что в указателе pNeighbor содержится null, а программа этого не ожидает и падает. Можно просто воткнуть if (pNeighbor != null) и закрыть баг как исправленный. А где ещё в коде разыменовывается pNeighbor? Везде ли есть такая же проверка? Насколько вообще эта ситуация легальна, может быть, настоящая ошибка там, где pNeighbor впервые оказался нулевым? Если значение pNeighbor это результат отображения NULL из БД на объектную модель, то как этот NULL попал в БД, кто его туда положил и не стоит ли воткнуть там constraint? И т.д и т.п. Никогда не считайте, что ваш код уже идеален! Наблюдайте за собой, совершенствуйтесь, старайтесь работать вместе с людьми, у которых есть, чему поучиться.Тема эта неисчерпаема, приёмов и приёмчиков можно вспомнить ещё много, но я, пожалуй, остановлюсь на этой десятке. Всем хорошего кода!А. Плахов43я не программист, но могу предполагать, что поможет1 делать всё максимально просто,2 отчётливо3 делать только уникальные имена4 писать комментарии5 прежде всего писать псевдокод6 не спешить7 всегда проверять программу в деле8 найти\написать наиболее полный справочник исключений9 работать лишь при ясной голове, не ночью, высыпаться10 отлично знать язык11 смотреть на программу глазами пользователя12 стремиться локализовать ошибку13 делать сущностные тесты, не считать что просто прошедшая тест программа пригоднаIvan Kuznetsov-1.
 
B

Bodawyq

Продвинутый юзер
Сообщения
75
Реакции
16
Talk to a SolutionistWe are launching soon..Let's Chill!Ready to take the Quantum Leap?Name
Email
Phone Number
Service Required
Select anyContainersWarehouseLogisticsRemarks
Industries we cater toF & BPharmaceuticalsFMGCLogisticsFruits & VegetablesDairyConfectionaryE-commerceChemicalFish & MeatAutomobile HEAD OFFICE121, ChittaranjanAvenue,
Opposite MD Ali Park,
Kolkata-700007

Phone: 033-40060735CORPORATE OFFICEB/309,Virvani Ind.Estate,
Goregaon (East),
Mumbai-400063

Phone: 022 – 40352000/2016Email:[email protected]© Copyright 2021Crystal Groups - Mumbai, Maharashtra, IndiaDesigned and Developed bySmazee
 
Сверху Снизу