Il s'agit d'une extension PHPStan pour vérifier que le code respecte la règle de puissance de 10 de la NASA (cf https://fr.wikipedia.org/wiki/The_Power_of_10:_Rules_for_Developing_Safety-Critical_Code). Les 10 règles sont :
1°) Éviter les constructions de flux complexes, telles que goto et récursivité .
2°) Toutes les boucles doivent avoir des limites fixes. Cela évite de créer involontairement des boucles infinis.
3°) Éviter d'allouer de la mémoire sur la heap.
4°) Limiter les fonctions à une seule page affichable sur un écran.
5°) Utiliser un minimum de deux assertions par fonction.
6°) Limiter la portée des variables au plus petit possible.
7°) Vérifier la valeur de retour de toutes les fonctions non-void ou transformer en void pour indiquer que la valeur de retour est inutile.
8°) Utiliser le préprocesseur avec parcimonie.
9)) Limiter l'utilisation du pointeur à un seul déréférencement et ne pas utiliser de pointeur de fonction.
10°) Compiler avec tous les avertissements possibles actifs ; tous les avertissements doivent alors être pris en compte avant la publication du logiciel.
Ce dépôt Github liste des intégrations de LLM dans PHP. Chaque intégration doit être open source (licence), être stable ou en développement actif et être installable via composer.
Un guide complet et des bonnes pratiques sur la sauvegarde
L'auteur partage son expérience approfondie de l'utilisation des Large Language Models (LLMs) pour le codage. Il souligne que l'utilisation des LLMs pour le codage est complexe et nécessite de fixer des attentes raisonnables. Il insiste sur l'importance de comprendre les dates de coupure d'entraînement des modèles et de gérer efficacement le contexte. Il partage des conseils pratiques tels que demander des options aux LLMs, fournir des instructions détaillées et itérer sur le code généré. Il discute également des avantages d'utiliser des outils capables d'exécuter et de tester le code, et introduit le concept de "vibe-coding" comme moyen d'apprentissage et d'expérimentation avec les LLMs. Il conclut que les LLMs accélèrent considérablement le développement et amplifient l'expertise existante, facilitant ainsi la mise en œuvre des idées et l'apprentissage de nouvelles choses.
L'article explique comment Snyk peut détecter les problèmes de sécurité liés aux JSON Web Tokens (JWT). Il met en avant une erreur courante où la méthode jsonwebtoken.decode()
est utilisée pour décoder un JWT sans vérifier sa signature, ce qui peut entraîner des vulnérabilités d'authentification. Snyk identifie cette mauvaise pratique en analysant le code et les dépendances du projet, et recommande d'utiliser jsonwebtoken.verify()
pour garantir la sécurité du token.
L'auteur a récemment terminé un mois consacré à l'amélioration de son sommeil, dans le cadre de son projet annuel visant à renforcer ses bases de vie. Il a réussi à augmenter son temps de sommeil moyen de 26 minutes par nuit, ce qui a considérablement amélioré sa concentration et son bien-être général. Il attribue cette amélioration à des changements simples comme se coucher plus tôt et limiter la caféine. Il a également appris à distinguer la fatigue du besoin de sommeil, ce qui l'a aidé à mieux gérer son énergie tout au long de la journée.
L'article présente les 8 stratégies courantes dans la gestion des branches sous git, avec leurs avantages et leurs inconvénients.
Il s'agit de la suite de https://personalexcellence.co/blog/perfectionism/ et https://personalexcellence.co/blog/perfectionism-downsides/
L'article propose huit étapes pour surmonter le perfectionnisme : supprimer la mentalité du tout ou rien, viser le "suffisamment bon", se concentrer sur le progrès plutôt que sur la perfection, fixer des limites pour les tâches, remettre en question le besoin de perfection, comprendre la source du perfectionnisme, s'aimer soi-même et ne pas soumettre les autres aux mêmes standards élevés.
L'article explique comment utiliser les flux (streams) de Node.js avec TypeScript pour un traitement de données efficace. Il couvre les types de flux (readable, writable, duplex, et transform) avec des exemples pratiques pour gérer de gros fichiers et des données en temps réel. Le guide met en avant l'efficacité des flux pour traiter les données par morceaux, évitant ainsi de surcharger la mémoire, et montre comment TypeScript améliore la sécurité et la lisibilité du code grâce à son typage fort
.
L'article explore diverses applications et outils utilisant la technologie WebRTC. Il aborde des sujets tels que le débogage avec test.webrtc.org, les outils de ligne de commande pour STUN et TURN, et les bibliothèques comme PeerJS et Yjs pour des applications collaboratives. L'article mentionne également des serveurs WebRTC comme Janus, Kurento, et Mediasoup, ainsi que des applications spécifiques telles que Jitsi, Pion, et Screego pour le partage d'écran sécurisé. Il souligne l'importance de WebRTC dans les communications en temps réel et les défis associés à son implémentation
.
Autopsy est une plateforme de cybercriminalistique numérique. Elle permet d'analyser ce qui s'est passé sur un disque dur, d'extraire l'historique des modifications, de filtrer, etc.
L'action décrite dans le titre est plus compliquée que prévue... Une solution qui marche bien la plupart du temps est de faire {}.toString.call(v)
L'article explore les défis et les étapes nécessaires pour changer le nom de domaine d'une application, en se basant sur son expérience personnelle avec le changement de nom de son application vers hakanai.io. L'auteur partage des leçons apprises, notamment l'importance de préserver le SEO, de gérer les redirections, de mettre à jour les configurations d'emails et de maintenir la conformité réglementaire. Il souligne également les risques et les efforts de communication nécessaires pour établir une nouvelle identité de marque
.
L'article explore l'application des principes de la Clean Architecture dans le cadre du développement avec le framework Laravel. Il partage l'expérience d'une équipe qui a travaillé pendant plus d'un an pour réduire la dette technique et repenser l'architecture de leurs applications Laravel. L'article aborde les différentes couches de la Clean Architecture (présentation, domaine, application, infrastructure), l'inversion des dépendances, et le passage de frontières pour améliorer la testabilité, l'évolutivité et la maintenabilité du code
.
L'article explore la difficulté de nommer les éléments en programmation. En travaillant sur un projet Laravel, l'auteur a réalisé l'importance de nommer les éléments de manière appropriée pour le contexte ou le schéma dans lequel ils sont utilisés. Il illustre cela avec un exemple où il devait requêter des utilisateurs n'ayant pas de mot de passe. Initialement, il a utilisé une requête basique, puis a créé une portée mécanique, mais aucune des deux solutions ne reflétait le concept métier. Finalement, il a opté pour un nom qui représentait mieux le concept métier : "completeUsers". Il conclut que nommer les éléments devient plus facile lorsqu'on considère le cas d'utilisation et qu'on imagine expliquer le code à un humain
.
L'article explique comment exporter des PDFs prêts à l'impression à partir d'une application Symfony de manière simple et rapide. L'auteur guide le lecteur à travers l'installation de wkhtmltopdf
et du SnappyBundle
, la création de modèles PDF avec HTML et CSS, et la personnalisation du contrôleur Symfony pour générer des PDFs. Le processus permet d'exporter des pages ou des tableaux en PDF, avec des options pour ajuster la mise en page et le style, rendant la génération de PDFs flexible et intégrée à l'application Symfony
.
L'article présente une stratégie Docker éprouvée pour déployer des applications Symfony avec Apache, MySQL et OpenSearch. L'auteur partage son setup personnel utilisant un Dockerfile
et docker-compose
, optimisé pour la production et incluant des ajustements spécifiques à Symfony. L'article met en avant les avantages de Docker pour PHP, notamment la définition de l'infrastructure en tant que code, éliminant ainsi les problèmes de reproductibilité des bugs entre différents environnements
.
L'article explique comment Zenstruck Foundry a révolutionné les tests dans Symfony en permettant de créer des données de test de manière simplifiée et expressive. Cette bibliothèque utilise des factories pour générer rapidement des données pour les entités Doctrine, supporte Faker pour des données aléatoires réalistes, et intègre des fonctionnalités comme les "stories" pour définir des scénarios de données réutilisables. Foundry est particulièrement utile pour tester des modèles de domaine complexes, y compris les Value Objects et les Aggregates en Domain-Driven Design (DDD), en simulant des interactions réalistes sans la complexité de gérer les données sous-jacentes
.
L'article présente Anubis, une solution élégante pour contrer les bots qui parcourent le web et surchargent les sites en récupérant des données pour l'entraînement des IA. Anubis fonctionne comme un reverse proxy, utilisant JavaScript pour imposer une preuve de travail aux visiteurs, bloquant ainsi efficacement les bots qui ne gèrent pas JavaScript ou qui sont détectés comme tels. Cette méthode permet de protéger les sites web contre la surconsommation de ressources et est déjà adoptée par plusieurs grandes organisations. L'auteur a implémenté Anubis pour protéger son instance publique de SearXNG, réduisant ainsi la charge CPU et le trafic réseau causés par les bots
.
L'article explique comment étendre les fonctionnalités de Talos, un système d'exploitation minimaliste dédié au déploiement de nœuds Kubernetes. Bien que Talos soit léger, il est conçu pour être extensible via des extensions, permettant d'ajouter des outils ou des fonctionnalités non disponibles par défaut. L'auteur détaille les méthodes pour installer des extensions, soit via une image personnalisée de Talos, soit en spécifiant une image OCI contenant l'extension. Il illustre le processus avec un exemple concret d'installation de l'agent qemu-guest-agent
sur des nœuds Talos, en utilisant Proxmox pour l'hébergement. L'article aborde également la création et la gestion des extensions, ainsi que l'injection de configurations spécifiques pour des besoins particuliers
.