• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом RLS

Закурсорить мечту. Часть 2: Технологический стек -4

  • 07.03.2026 10:02
  • PaulMan
  • 0
  • Учебный процесс в IT
  • Развитие стартапа
  • IT-инфраструктура
  • Искусственный интеллект
  • Хостинг

Комплексный подход к ограничению доступа к отчету в Power BI

  • 23.09.2025 08:15
  • Ku_kuruzina
  • 0
  • Визуализация данных
  • Информационная безопасность

Column Level Security (CLS) в Apache Superset. Jinja + Handlebars +2

  • 29.07.2025 16:15
  • select_zvezdo4ka_from
  • 0
  • Apache
  • Визуализация данных
  • DIY или Сделай Сам

Низкий порог входа, высокий риск — как уязвимость в Lovable открыла данные тысяч пользователей -1

  • 13.06.2025 13:48
  • qbitcats
  • 5
  • Тестирование веб-сервисов
  • Серверное администрирование
  • качество кода
  • Говнокод
  • Веб-разработка

Я завайбкодил и запустил приложение за три дня. И его взломали. Дважды. Вот что я усвоил -10

  • 03.06.2025 14:15
  • delaklo
  • 25
  • Информационная безопасность
  • PostgreSQL
  • Веб-разработка

Практики OLS: единая точка правды становится еще более универсальной +4

  • 18.02.2025 13:02
  • nike_ilin
  • 0
  • Блог компании Visiology
  • Визуализация данных
  • Информационная безопасность
  • Хранение данных

RLS в действии: как решить вопросы доступа в BI за 5 минут

  • 30.08.2024 12:15
  • ViAndrey
  • 3
  • Visiology corporate blog
  • Information Security
  • Server optimization
  • Data visualization
  • Data storage
  • Блог компании Visiology
  • Информационная безопасность
  • Серверная оптимизация
  • Визуализация данных
  • Хранение данных

Записки оптимизатора 1С (часть 5). Ускорение RLS-запросов в 1С системах

  • 13.12.2023 09:47
  • koloskovv
  • 33
  • Блог компании SOFTPOINT
  • Высокая производительность
  • Microsoft SQL Server
  • Администрирование баз данных
  • 1С

Как мы делали систему управления проектами капстроительства +3

  • 08.06.2023 13:25
  • severstal
  • 4
  • Северсталь corporate blog
  • ERP-systems
  • 1C
  • Блог компании Северсталь
  • ERP-системы
  • 1С

Реализация ролевой модели доступа с использованием Row Level Security в PostgreSQL +2

  • 21.08.2020 09:54
  • rinace
  • 1
  • Информационная безопасность
  • PostgreSQL
  • SQL
  • Администрирование баз данных

Этюд по реализации Row Level Secutity в PostgreSQL +16

  • 20.08.2020 09:05
  • rinace
  • 3
  • PostgreSQL
  • SQL
  • Администрирование баз данных

Реализация Row Level Security на MySQL +15

  • 23.09.2016 16:54
  • asmm
  • 60
  • SQL
  • MySQL
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
10:46

Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +79

08:45

Маленькие секреты детского фонографа +40

09:55

far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +37

09:01

Как поставить точку на беспорядке +34

13:01

Как фотографируют в космосе +23

00:00

Gemini перестал работать с VPN. Что делать? +21

08:00

Linux 7.1: отказ от прошлого и подготовка к новому железу +14

08:00

Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +13

19:15

Модель термогенеза пчелы +12

12:16

Неприятный антиутопический мир центров обработки данных для ИИ +9

11:30

Эстонская сланцевая энергетика: от революции к контрреволюции +9

10:50

Потоковая запись ADC семплов на STM32 +9

05:59

Eat your own dog food: почему продукт, которым не пользуются создатели, обречён +9

09:53

Применение платы Arduino Due для измерения параметров вибрации при балансировке роторов +8

04:34

Наглядный пример, зачем нужны агенты +8

17:24

«Очевидный вопрос»: годовой эксперимент по изучению семантического табу +7

16:21

Пластиковые пакеты для спасения жизней новорождённых: фейк или нетипичная практика? +7

16:15

Биологический квайн: программа из 75 букв ДНК, которая копирует сама себя +7

08:37

Вышел DeepSeek V4. Почему это очень плохо для США? +7

06:15

История изобретения гусеницы (гусеничного хода) +7

07:32

Это — всё что вам надо знать о белых списках: как устроены и 6 способов обхода +354

23:06

Мама, я киберповстанец +162

21:38

Пекло +99

09:01

Почему не взлетели дирижабли? Часть 19: советские дирижабли накануне войны +45

13:01

Я проверил Wi-Fi 7 на практике: 3+ Гбит/сек по воздуху и нюансы +42

02:32

Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +32

13:16

Опасный ток: как плакаты и карикатуры поддерживали страх и что за ним стояло +28

17:45

StaticECS — Bitmap Entity Component System +27

15:06

Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +23

06:11

Локальные LLM на слабом железе — что ставить, как запустить, чего ждать +20

13:30

IT: от сокращения до оффера. Полезные заметки на полях +16

08:00

Пять одноплатников 2026: новые чипы, больше памяти и неожиданные форматы +16

07:48

Накануне ввода «реестра криптанов» в РФ, давайте обратимся к французскому опыту +16

12:05

Лучший промпт для LLM. Бессмысленный поиск +15

07:25

Что тренд грядущий нам готовит: как Netflix меняет правила игры в киноиндустрии на примере отчета Still Watching 2025 +15

14:16

О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +14

21:15

Почему Хомский неудобен для AI-индустрии +11

18:37

Своя почта против Gmail +10

18:39

Как я снимал короткометражку с тремя нейросетями и одним агентом +9

16:02

Квантовый сапёр и квантовый тетрис: изучение квантовых феноменов через компьютерные игры +9

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Это — всё что вам надо знать о белых списках: как устроены и 6 способов обхода +354

    • 140

    Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +79

    • 124

    Gemini перестал работать с VPN. Что делать? +21

    • 83

    О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +14

    • 71

    Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +13

    • 62

    Мама, я киберповстанец +162

    • 60

    Какой VPN работает в России — надоело искать ответ, собрал каталог с голосованием -31

    • 51

    far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +37

    • 35

    Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +23

    • 33

    Kotlin — моя любовь, Java — моя судьба. История одного возвращения +8

    • 31

    Наглядная эволюция человека, на коротком отрезке времени +3

    • 30

    Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +32

    • 30

    «Очевидный вопрос»: годовой эксперимент по изучению семантического табу +7

    • 28

    Вышел DeepSeek V4. Почему это очень плохо для США? +7

    • 27

    Локальные LLM на слабом железе — что ставить, как запустить, чего ждать +20

    • 27

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.