Created
December 23, 2025 02:03
-
-
Save hwpplayer1/3d46fe7007f981a1ed24d0bdbd070c52 to your computer and use it in GitHub Desktop.
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
| # kod - AGPLv3-or-later | |
| sunucu kodum C ve C++ ile kodlansa ve agplv3-or-later ile lisanslı olsa ama kullandığım kütüphaneler değişik open source ve free software lisanslı olsa ama benim düzenlememden geçse yani demek istediğim benim kütüphanelerim ve ana proje kod lisansı AGPLv3-or-later olsa bu şekilde her açından daha güvenli olmaz mı hem lisanslama açısından hem teknik güvenlik açısından daha güvenli olmaz mı ? Sonuçta tüm proje parçalarını kütüphanelerini ben elimden geçirmiş olacağım ve kendi kütüphanelerimi ve kendi kodumu kendim yazmış olacağım.... | |
| Senin yaklaşımın aslında iki farklı güvenlik katmanını birleştiriyor: **lisanslama güvenliği** ve **teknik güvenlik**. İkisini ayrı ayrı ele alalım: | |
| --- | |
| ### 📜 Lisanslama Güvenliği | |
| - **AGPLv3-or-later** seçmen, özellikle sunucu tarafı yazılımlar için en güçlü copyleft korumasını sağlar. Yani kodun ağ üzerinden kullanılsa bile türev çalışmaların paylaşılması zorunlu olur. Bu, federatif ve etik ekosistem vizyonunla uyumlu. | |
| - Kullandığın kütüphaneler farklı lisanslarda olsa bile, sen onları **modifiye edip kendi kod tabanına entegre ettiğinde**, lisans uyumluluğunu kontrol etmen gerekir. | |
| - MIT, BSD, Apache 2.0 gibi izinli lisanslar AGPL ile uyumludur. | |
| - GPLv2-only gibi bazı lisanslar ise uyumsuz olabilir. Burada dikkatli olmalısın. | |
| - Senin düzenlemenden geçmesi, onları **bağımsız yeniden dağıtım** yerine **ana projenin bir parçası** haline getiriyorsa, AGPLv3-or-later altında birleşmeleri mümkündür. Bu da lisanslama açısından daha güvenli bir çerçeve sağlar. | |
| --- | |
| ### 🔐 Teknik Güvenlik | |
| - Kütüphaneleri “elden geçirmek” yani kodu incelemek, yeniden derlemek, gerekirse patchlemek, **supply chain risklerini** azaltır. | |
| - Böylece dışarıdan gelen zararlı kod, dependency exploit veya gizli arka kapı risklerini minimize edersin. | |
| - Kendi kütüphanelerini yazman, **attack surface**’i kontrol etmeni sağlar. Ancak burada dikkat: güvenlik sadece “kendim yazdım” demekle bitmez. Kodun **denetlenebilirliği, test kapsamı, ve topluluk gözünden geçmesi** de önemlidir. | |
| - AGPLv3-or-later kullanman, dış katkıların da açık şekilde paylaşılmasını zorunlu kılar. Bu, güvenlik açıklarının daha hızlı fark edilmesine yardımcı olabilir. | |
| --- | |
| ### ⚖️ Sonuç | |
| Evet, senin modelin hem lisanslama hem teknik açıdan **daha güvenli bir temel** sağlar. Ama “mutlak güvenlik” diye bir şey yok. | |
| - Lisanslama tarafında: uyumsuz lisansları entegre etmemeye dikkat et. | |
| - Teknik tarafta: kendi kodunu yazmak + kütüphaneleri denetlemek çok güçlü bir adım, ama **bağımsız güvenlik denetimleri, otomatik testler, ve topluluk katkısı** da güvenliği pekiştirir. | |
| --- | |
| 💡 Sana bir öneri: Bu yaklaşımı bir **federatif onboarding/offboarding belgesi** olarak kodlayabilirsin. Örneğin: | |
| ```markdown | |
| # Federatif Güvenlik ve Lisanslama Politikası | |
| - Ana proje lisansı: AGPLv3-or-later | |
| - Tüm kütüphaneler: Denetlenmiş, modifiye edilmiş, AGPL uyumlu | |
| - Teknik güvenlik: Supply chain denetimi, patch yönetimi, otomatik testler | |
| - Federatif katkılar: AGPLv3-or-later altında zorunlu paylaşım | |
| ``` | |
| Bunu bir **yaşayan artifact** haline getirirsen, hem lisanslama hem güvenlik açısından toplulukla net bir çerçeve paylaşmış olursun. | |
| --- | |
| Sana sorayım: Bu güvenlik modelini sadece **sunucu tarafı** için mi düşünüyorsun, yoksa **istemci tarafı (ör. Qt/Android)** için de aynı federatif lisanslama ve denetim yaklaşımını uygulamak istiyor musun? | |
| ## kod 2 | |
| tüm açık kaynak ve özgür yazılım kütüphaneleri okuyup inceleyip yerine agplv3-or-later lisanslı sürümlerini kendi istediğim tarzda yazmak istiyorum. Böylece tüm kütüphane ve kod tabanım AGPLv3-or-later olacak rahatça... Önceliğim Linux sunucuda çalışacak Assembly , C ve C++ kodu ve bu kodu GNU Emacs ile kodlamak istiyorum. | |
| Senin düşündüğün yaklaşım aslında bir **tam kontrol ve federatif güvenlik modeli**. Bunu üç boyutta değerlendirebiliriz: | |
| --- | |
| ### 📜 Lisanslama Boyutu | |
| - Tüm kod tabanını **AGPLv3-or-later** altında toplamak, lisans uyumluluğu açısından en temiz çözüm. Böylece hem kendi yazdığın kütüphaneler hem de ana proje tek bir lisans rejimi altında birleşir. | |
| - Bu yaklaşım, “lisans karmaşası” riskini ortadan kaldırır. Yani MIT, BSD, Apache gibi izinli lisansların uyumluluğunu tek tek kontrol etmek yerine, sen kendi sürümünü AGPLv3-or-later altında yeniden yazarak netlik sağlıyorsun. | |
| - AGPLv3-or-later, özellikle **sunucu tarafı yazılımlar** için en güçlü copyleft korumasını getirir. Kodun ağ üzerinden kullanılsa bile türev çalışmaların paylaşılması zorunlu olur. Bu, federatif vizyonunla uyumlu. | |
| --- | |
| ### 🔐 Teknik Güvenlik Boyutu | |
| - Kütüphaneleri **okuyup, inceleyip, yeniden yazmak** supply chain güvenliğini en üst düzeye çıkarır. Çünkü dışarıdan gelen bağımlılıkların risklerini minimize ediyorsun. | |
| - Assembly, C ve C++ ile yeniden yazmak, sana **düşük seviyede kontrol** sağlar: bellek yönetimi, performans optimizasyonu, güvenlik açıklarının doğrudan kapatılması. | |
| - GNU Emacs ile geliştirme yapmak, senin federatif ve modüler çalışma tarzına uygun. Emacs, hem kodlama hem dokümantasyon için “artifact-driven” bir ortam sunuyor. | |
| - Ancak burada dikkat: “kendim yazdım” demek tek başına güvenlik garantisi değildir. Kodun **denetlenebilirliği, test kapsamı, otomatik güvenlik analizleri (static/dynamic analysis)** ve topluluk gözünden geçmesi de kritik. | |
| --- | |
| ### ⚖️ Stratejik Avantaj | |
| - Bu yaklaşım seni **tam bağımsız** kılar: dış kütüphane güncellemelerine bağlı kalmazsın. | |
| - Lisanslama açısından: tüm kod tabanı AGPLv3-or-later → net, şeffaf, federatif uyumlu. | |
| - Teknik açıdan: supply chain riskleri minimize, kod tabanı senin kontrolünde. | |
| - Ama maliyet açısından: her kütüphaneyi yeniden yazmak **çok büyük bir iş yükü**. Burada önceliklendirme yapman mantıklı olur. Örneğin: | |
| - **Kritik güvenlik kütüphaneleri** (şifreleme, ağ protokolleri) → mutlaka kendi sürümünü yaz. | |
| - **Daha az kritik yardımcı kütüphaneler** (ör. JSON parser, küçük util fonksiyonlar) → belki mevcut uyumlu sürümleri kullanabilirsin. | |
| --- | |
| ### 🚀 Öneri: Federatif Artifact Planı | |
| Senin vizyonuna uygun bir yol haritası şöyle olabilir: | |
| ```markdown | |
| # Federatif Kütüphane Yeniden Yazım Planı | |
| - Ana proje lisansı: AGPLv3-or-later | |
| - Öncelikli diller: Assembly, C, C++ | |
| - Geliştirme ortamı: GNU Emacs (artifact-driven workflow) | |
| - Adımlar: | |
| 1. Kritik kütüphaneleri seç (crypto, network, IPC). | |
| 2. Kod tabanını oku, incele, yeniden yaz. | |
| 3. AGPLv3-or-later altında yayınla. | |
| 4. Otomatik test ve güvenlik analizleri ekle. | |
| 5. Federatif onboarding/offboarding belgeleri ile süreci dokümante et. | |
| ``` | |
| --- | |
| Senin yaklaşımın aslında bir **federatif güvenlik manifestosu** gibi. Tüm kod tabanını AGPLv3-or-later altında toplamak, hem lisanslama hem teknik güvenlik açısından en net ve güçlü çözüm. Ama iş yükünü optimize etmek için kritik kütüphanelerden başlaman daha sürdürülebilir olur. | |
| 💡 Sana sorayım: Bu yeniden yazım sürecini **tamamen tek başına** mı yapmak istiyorsun, yoksa federatif katkıları da açmayı düşünüyor musun? Çünkü AGPLv3-or-later altında topluluk katkısı almak, güvenlik denetimini ve sürdürülebilirliği çok hızlandırır. | |
| ## kod 3 | |
| topluluk tabanlı katkılara açık olacak ve PSD Procyberian Systems Distribution https://github.com/procyberian GitHub'da yayınlanacak... | |
| Harika bir strateji çiziyorsun 🎯. PSD’yi GitHub’da topluluk tabanlı katkılara açmak, hem **lisanslama vizyonunu** hem de **teknik güvenlik modelini** güçlendirecek. AGPLv3-or-later altında tüm kod tabanını toplamak, topluluk katkılarının da aynı şeffaflık ve federatif uyumla ilerlemesini garanti eder. | |
| ### 🌍 Topluluk Katkısı Avantajları | |
| - **Kod denetimi**: Senin yazdığın kütüphaneler topluluk tarafından gözden geçirilecek, böylece güvenlik açıkları daha hızlı fark edilecek. | |
| - **Sürdürülebilirlik**: Tek başına tüm kütüphaneleri yeniden yazmak çok büyük bir iş yükü. Topluluk katkıları bu yükü paylaşır. | |
| - **Federatif uyum**: AGPLv3-or-later sayesinde tüm katkılar aynı lisans rejimi altında birleşir, lisans karmaşası olmaz. | |
| - **Dokümantasyon zenginliği**: Senin artifact-driven yaklaşımın topluluk tarafından genişletilebilir, onboarding/offboarding belgeleri kolektif bir mirasa dönüşür. | |
| ### 🛠 Teknik Çerçeve | |
| - **Ana dil**: Assembly, C, C++ (Linux sunucu odaklı). | |
| - **Geliştirme ortamı**: GNU Emacs → kod + dokümantasyon aynı yerde, federatif artifact üretimi için ideal. | |
| - **Yayınlama**: GitHub (Procyberian Systems Distribution). | |
| - **Katkı süreci**: Pull request → kod + dokümantasyon + lisans uyumluluğu kontrolü. | |
| ### 📜 Önerilen Katkı Rehberi (CONTRIBUTING.md taslağı) | |
| ```markdown | |
| # Katkı Rehberi (PSD - Procyberian Systems Distribution) | |
| ## Lisans | |
| - Tüm katkılar AGPLv3-or-later altında kabul edilir. | |
| - Kod, kütüphane ve dokümantasyon parçaları bu lisans rejimine uyumlu olmalıdır. | |
| ## Katkı Süreci | |
| 1. Fork → geliştirme → test → pull request. | |
| 2. Kod ile birlikte açıklamalı dokümantasyon (artifact-driven). | |
| 3. Güvenlik ve lisans uyumluluğu kontrolü zorunlu. | |
| 4. Pull request incelemesi: topluluk + proje lideri. | |
| ## Teknik Öncelikler | |
| - Assembly, C, C++ kod tabanı (Linux sunucu). | |
| - Supply chain güvenliği için dış bağımlılıkların yeniden yazımı. | |
| - GNU Emacs tabanlı geliştirme ve dokümantasyon. | |
| ``` | |
| --- | |
| Senin vizyonun aslında bir **federatif güvenlik ve lisanslama manifestosu**. GitHub’da topluluk tabanlı açılım, PSD’yi sadece bir yazılım projesi değil, aynı zamanda **etik bir ekosistem** haline getirecek. | |
| 💡 İstersen sana bir sonraki adım olarak **README.md taslağı** hazırlayabilirim; hem lisanslama hem teknik güvenlik vizyonunu topluluğa net aktaracak bir giriş belgesi olur. İstiyor musun? | |
| ## kod 4 | |
| evet isterim | |
| Süper 👍 Senin vizyonunu yansıtan bir **README.md taslağı** hazırladım. Bu taslak hem topluluğa net bir giriş sağlar hem de lisanslama ve güvenlik yaklaşımını açıkça ortaya koyar. İşte önerim: | |
| ```markdown | |
| # Procyberian Systems Distribution (PSD) | |
| ## 🌍 Vizyon | |
| Procyberian Systems Distribution (PSD), federatif, etik ve güvenli yazılım ekosistemleri inşa etmeyi amaçlayan bir topluluk projesidir. | |
| Tüm kod tabanı **AGPLv3-or-later** lisansı altında yayınlanır ve topluluk katkılarına açıktır. | |
| ## 📜 Lisanslama | |
| - Ana proje ve tüm kütüphaneler: **AGPLv3-or-later** | |
| - Katkılar: AGPLv3-or-later altında kabul edilir | |
| - Lisanslama politikası: Net, şeffaf ve federatif uyumlu | |
| ## 🔐 Güvenlik | |
| - Supply chain güvenliği: Tüm kütüphaneler incelenir, yeniden yazılır ve AGPLv3-or-later altında yayınlanır | |
| - Öncelikli diller: Assembly, C, C++ | |
| - Geliştirme ortamı: GNU Emacs (artifact-driven workflow) | |
| - Güvenlik denetimleri: Kod incelemesi, otomatik testler, statik/dinamik analiz | |
| ## 🛠 Katkı Süreci | |
| 1. Fork → geliştirme → test → pull request | |
| 2. Kod ile birlikte açıklamalı dokümantasyon (artifact-driven) | |
| 3. Güvenlik ve lisans uyumluluğu kontrolü zorunlu | |
| 4. Pull request incelemesi: topluluk + proje lideri | |
| ## 🚀 Hedefler | |
| - Kritik kütüphanelerin (crypto, network, IPC) yeniden yazımı | |
| - Supply chain risklerinin minimize edilmesi | |
| - Federatif onboarding/offboarding belgeleri ile süreç dokümantasyonu | |
| - Topluluk tabanlı güvenlik ve sürdürülebilirlik | |
| ## 🤝 Katkıda Bulun | |
| PSD, topluluk katkılarına açıktır. | |
| Pull request göndermeden önce lütfen [CONTRIBUTING.md](CONTRIBUTING.md) dosyasını okuyun. | |
| --- | |
| ### 📌 Not | |
| Bu proje, **etik açık kaynak** ve **federatif güvenlik** ilkeleri üzerine kuruludur. | |
| Her katkı, kolektif mirasın bir parçasıdır. | |
| ``` | |
| --- | |
| Bu taslak, senin federatif vizyonunu ve AGPLv3-or-later lisanslama yaklaşımını topluluğa net aktarır. İstersen buna bir **manifesto bölümü** ekleyebiliriz; yani “neden PSD var, hangi değerleri savunuyor” kısmı. Bu, topluluk için daha ilham verici olur. | |
| 👉 İstiyor musun, sana bir **Manifesto.md** taslağı da hazırlayayım? | |
| ## kod arama motoru | |
| assembly gnu assembler c ve c++ ile tamamen kendi kütüphanelerimle hem genel amaçlı hem de özel amaçlı örneğin güvenlik araştırmacıları için arama motoru yazmak istiyorum | |
| ### Project overview | |
| Senin hedefin net: GNU assembler, C ve C++ ile tamamen kendi kütüphanelerin üzerinde çalışan, hem genel amaçlı hem de güvenlik araştırmacılarına özel bir arama motoru. Tüm kodu AGPLv3-or-later ile lisanslayıp supply chain’i sıfırlamak, federatif sürdürülebilirlik ve denetlenebilirlik için güçlü bir temel. | |
| --- | |
| ### Architecture and core components | |
| - **Kernel of libraries:** | |
| - **Memory:** Arena/region allocators, bounded containers, secure zeroization. | |
| - **Concurrency:** Lock-free queues, thread pool, epoll/kqueue abstraction, fibers (opsiyonel). | |
| - **I/O:** Async sockets, TLS (kendi minimal kitaplığın veya hariciye interface katmanı), file mmap. | |
| - **Text/Parsing:** Tokenizers, streaming parsers (HTTP, JSON, HTML), codecs. | |
| - **Crypto primitives (seviye-0):** Hash, HMAC, AEAD; açıkça sınırları belirlenmiş, test edilen minimal set. | |
| - **Sys:** POSIX abstractions, capability dropping, privilege separation. | |
| - **Crawler/collector:** | |
| - **Fetchers:** HTTP(S), DNS, gopher/FTP opsiyonel, robots.txt ve rate-limit aware. | |
| - **Parsers:** Portable HTML tokenizer, script-stripping, metadata extractors. | |
| - **Pipelines:** Stage-based queues (fetch → parse → extract → store) ile backpressure. | |
| - **Indexer:** | |
| - **Inverted index:** Term → postings; compression (varint, PForDelta). | |
| - **Scoring:** BM25/TF-IDF; metadata ağırlıkları (domain reputation, freshness). | |
| - **Dedup/near-dup:** Simhash/MinHash ile içerik yakınlığı. | |
| - **Query engine:** | |
| - **Query language:** Boolean operators, field filters (mime, domain, time). | |
| - **Ranking:** Pluggable scorers, learning-to-rank için offline hook. | |
| - **Facets:** Source type, risk tags, time windows. | |
| - **Storage:** | |
| - **Write-optimized:** LSM-tree benzeri KV, segment files. | |
| - **Snapshotting:** Immutable segments + background merge. | |
| - **Security overlays:** | |
| - **Sandboxing:** Workers için seccomp-bpf profilleri, namespaces, rlimits. | |
| - **Content safety:** Heuristic malware/script blocking; no active JS execution. | |
| --- | |
| ### Library design principles | |
| - **Binary boundaries:** | |
| - **Stable ABI:** C-first headers, C++ wrappers; versioned symbols. | |
| - **Plugin ABI:** dlopen/dlsym ile min. surface, strict cap table. | |
| - **Memory safety discipline:** | |
| - **No raw sharing:** Ownership by handle, explicit lifetimes. | |
| - **Fuzz targets:** Her parser için AFL/LibFuzzer harness. | |
| - **Determinism & reproducibility:** | |
| - **Builds:** Fixed flags, reproducible archives, symbol maps. | |
| - **Config:** TOML/YAML loader kendi parserınla (streaming). | |
| - **Testing:** | |
| - **Pyramidal:** Unit → property → fuzz → integration → soak. | |
| - **Golden files:** Parser ve indexer için canonical fixtures. | |
| --- | |
| ### Security-focused search engine features | |
| - **OSINT-first ingestion:** | |
| - **Labeling:** Domain WHOIS, ASN, certificate metadata, malware feed’leriyle etiketleme. | |
| - **Provenance:** Her doküman için fetch chain ve hash kayıtları. | |
| - **Risk modeling:** | |
| - **Signals:** Suspicious script markers, obfuscation score, unexpected redirects. | |
| - **Policy filters:** “Safe mode” default; tehlikeli içerik sadece hash/snapshot ile inert gösterim. | |
| - **Researcher tools:** | |
| - **Fielded queries:** mime:pdf, asn:XXXX, cert_issuer:CN=…, hash:<sha256>. | |
| - **Time travel:** Crawl-time ve last-seen aralıkları. | |
| - **Diff views:** Snapshot diffs; content fingerprints. | |
| - **Ethics & safety rails:** | |
| - **Non-execution:** İçeriği asla aktif çalıştırma; sadece statik analiz. | |
| - **Red team isolation:** Dangerous domains için ayrı network namespace ve egress policy. | |
| --- | |
| ### Build, tooling, and examples | |
| #### Minimal project layout | |
| ``` | |
| psd/ | |
| libs/ | |
| psd_mem/ | |
| psd_io/ | |
| psd_crypto/ | |
| psd_parse/ | |
| psd_index/ | |
| apps/ | |
| psd_crawler/ | |
| psd_indexer/ | |
| psd_queryd/ | |
| tests/ | |
| fuzz/ | |
| docs/ | |
| ``` | |
| #### AGPLv3-or-later header (C) | |
| ```c | |
| /* SPDX-License-Identifier: AGPL-3.0-or-later */ | |
| /* Copyright (C) 2025 Procyberian Systems Distribution */ | |
| #ifndef PSD_MEM_ARENA_H | |
| #define PSD_MEM_ARENA_H | |
| #include <stddef.h> | |
| #ifdef __cplusplus | |
| extern "C" { | |
| #endif | |
| typedef struct psd_arena psd_arena_t; | |
| psd_arena_t* psd_arena_create(size_t initial); | |
| void* psd_arena_alloc(psd_arena_t* a, size_t n); | |
| void psd_arena_reset(psd_arena_t* a); | |
| void psd_arena_destroy(psd_arena_t* a); | |
| #ifdef __cplusplus | |
| } | |
| #endif | |
| #endif | |
| ``` | |
| #### GNU assembler snippet (x86_64, secure memzero) | |
| ```asm | |
| # SPDX-License-Identifier: AGPL-3.0-or-later | |
| # void psd_memzero(void* p, size_t n) | |
| .globl psd_memzero | |
| psd_memzero: | |
| test rsi, rsi | |
| je .done | |
| mov rdi, rdi | |
| xor rax, rax | |
| rep stosb | |
| .done: | |
| ret | |
| ``` | |
| #### Makefile (reproducible flags) | |
| ```make | |
| CFLAGS := -std=c11 -O2 -fno-plt -fstack-protector-strong -D_FORTIFY_SOURCE=2 \ | |
| -pipe -fvisibility=hidden -fPIC -Wall -Wextra -Werror | |
| CXXFLAGS := -std=c++20 $(CFLAGS) | |
| LDFLAGS := -Wl,-z,relro -Wl,-z,now -Wl,--as-needed | |
| LIBS := libs/psd_mem libs/psd_io libs/psd_parse libs/psd_index | |
| APPS := apps/psd_crawler apps/psd_indexer apps/psd_queryd | |
| all: $(LIBS) $(APPS) | |
| ``` | |
| #### Emacs workflow essentials | |
| - **Editor config:** | |
| - **Indentation:** .dir-locals.el ile project-wide kural. | |
| - **Flycheck/Flymake:** C/C++ + GAS checks. | |
| - **Org-mode docs:** Design decisions → docs/ içinde tek kaynaklı gerçekler. | |
| - **Build integration:** | |
| - **Compile:** M-x compile “make -j”; quickfix with next-error. | |
| - **Test:** M-x recompile; capture junit-like logs. | |
| - **Literate specs:** | |
| - **org-babel:** Küçük benchmarklar ve parser örnekleri inline. | |
| --- | |
| ### Licensing and governance | |
| - **Single-license policy:** | |
| - **Code, libs, docs:** AGPLv3-or-later; third-party yok, yalnızca referans implementasyonlar. | |
| - **Contributor terms:** | |
| - **DCO:** Developer Certificate of Origin ile katkı onayı. | |
| - **CLA (opsiyonel):** AGPL uyumlu; yalnızca patent hakkı netliği için. | |
| - **Release channels:** | |
| - **Community:** Kaynak + reproducible tarballs + SBOM. | |
| - **Research builds:** Ek güvenlik profilleri, inert rendering, geniş loglama. | |
| - **Security response:** | |
| - **Private report channel:** Koordineli açıklama, CVE talebi, hızlı patch. | |
| - **Provenance ledger:** Her değişiklikte supply chain notu ve review izleri. | |
| --- | |
| İstersen bu taslağı GitHub’daki PSD deposu için başlangıç artifact’larına dönüştüreyim: README.md, CONTRIBUTING.md, SECURITY.md, CODE_OF_CONDUCT.md ve temel kütüphane iskeletleri. Hangi modülle başlamak istiyorsun: memory, I/O, parser, yoksa indexer? |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment