Небезопасное приведение типов, zero allocation serialization
- Видео
- О видео
- Скачать
- Поделиться
Небезопасное приведение типов, zero allocation serialization
2, 857 | 2 год. назад | 103 - 0
#DevJungles #dotnet #ityoutubers
Telegram канал Dev Jungles -
Поддержать канал можно:
- Спонсорством на YouTube
- Переводом на карту или пополнением банки монобанка:
Dev Jungles YouTube Channel Fund
Номер карты банки:
5375 4112 0230 1466
- Или криптой:
BTC - 18C3jsFYwviN5FvzpAt4uMWRfUeVKvdWxy
ETH - 0x2903f63ba9009732272e91a299053b9d7b623216
USDT on ERC20 - 0x2903f63ba9009732272e91a299053b9d7b623216
USDT on TRC20 - TSmS5RzQKbWdxZkoM2oRo9HK8FYBaq744T
LTC - LN3CkrnvZLZTXDUhqTy1gUKMVpLjEPA4G2
DOGE - DPwon439jf3axVSBwyuXso6z7CivuJF655
AAVE - 0x2903f63ba9009732272e91a299053b9d7b623216
Waves - 3P8D57Zw7CrqW2o7dHpvZR2UzAzQRFA2kZd
Ну что же, вот оно, еще одна stories из стрима о внутреннем устройстве рантайма .NET. Устройство объекта в памяти, JIT и дизассемблер.
Поговорим об устройстве небезопасном приведение типов, zero allocation serialization.
Не все разрабы любят копаться в кишках технологий, что используют, а я вот люблю.
Делаю я это просто из обычного любопытства обычно, но только вот это почти всегда мне пригождалось. Не каждый день, но несколько раз это мне помогало очень круто срезать углы и решать задачу раз в 20 быстрее запланированного времени, просто за счет какого-нибудь интересного хака средней грязности.
Зная как устроен объект внутри, можно построить невероятно быстрый кеш, которым будем заведовать сами полностью, без всякого там этого вашего GC.
Тайм-коды:
00:00 - Тизер
00:32 - меняем тип объекта в рантайме (из byte[] в int[])
12:59 - высокопроизводительная zero-allocation сериализация/десериализация структур
21:25 - та же сериализация/десериализация, но с объектами и строками?
25:09 - Жульничаем
Чтобы скачать видео "Небезопасное приведение типов, zero allocation serialization" передвинте ползунок вправо
- Комментарии
Комментарии ФБ