https://github.com/idlesign/pythonz
Место, где делают pythonz.net
https://github.com/idlesign/pythonz
community community-project programming python russian site
Last synced: about 1 month ago
JSON representation
Место, где делают pythonz.net
- Host: GitHub
- URL: https://github.com/idlesign/pythonz
- Owner: idlesign
- License: agpl-3.0
- Created: 2014-09-02T14:24:05.000Z (almost 11 years ago)
- Default Branch: master
- Last Pushed: 2023-04-23T01:46:46.000Z (about 2 years ago)
- Last Synced: 2025-04-19T01:32:15.588Z (about 2 months ago)
- Topics: community, community-project, programming, python, russian, site
- Language: Python
- Homepage: https://pythonz.net
- Size: 2.69 MB
- Stars: 46
- Watchers: 9
- Forks: 19
- Open Issues: 18
-
Metadata Files:
- Readme: README.rst
- License: LICENSE
- Authors: AUTHORS.rst
Awesome Lists containing this project
README
PYTHONZ
=======
https://github.com/idlesign/pythonzЧто это
-------Здесь ведётся разработка проекта https://pythonz.net.
Это площадка для русскоязычного сообщества людей, создающих приложения при помощи
языка программирования Python, и попытка заинтересовать тех, кто ещё не знаком с ним.Проект разрабатывается открыто: вы можете ознакомиться с кодом и поучаствовать в развитии -
поделиться идеей, задать вопрос, расширить функциональность, исправить ошибку.Электронный адрес для контактов: [email protected]
Участие в проекте
-----------------Проект разрабатывается здесь, на GitHub - https://github.com/idlesign/pythonz
Если вы заметили что-то странное в проекте, или знаете как его улучшить, пожалуйста,
создайте новый инцидент в разделе Issues - https://github.com/idlesign/pythonz/issuesЕсли вы обнаружили проблему безопасности, пожалуйста, не используйте раздел Issues,
а ознакомьтесь с параграфом ``Безопасность`` ниже.Безопасность
------------В случае обнаружения проблемы безопасности в проекте, пожалуйста, сообщите о ней
на адрес [email protected] до обнародования.В письме желательно указать на место в коде, ответственное за уязвимость.
Хорошо, если вы также приведёте пример эксплуатации найденной уязвимости.
Локальный запуск
----------------Подготовка
~~~~~~~~~~1. Переместитесь в корневую директорию проекта (содержит ``setup.py``);
2. Выполнить ``$ ./bootstrap.sh``.
В ходе выполнения будут установлены зависимости и инициализирована база данных.
В конце будет создана учтёная запись администратора (укажите логи, почту, пароль).* Созданное для проекта виртуальное окружение активируется как обычно: ``$ . venv/bin/activate``;
* В окружении используйте команду ``$ pythonz`` для управления приложением.
Запустите её без параметров, чтобы вывести список поддерживаемых действий.Запуск приложения
~~~~~~~~~~~~~~~~~* Используйте команду ``$ pythonz runserver`` для запуска сервера разработки;
* После запуска сервера, в браузере проект доступен по адресу http://localhost:8000/
* Команда ``$ pythonz uwsgi_run --noruntimes`` позволяет запустить проект, используя полноценный uWSGI сервер.Запуск тестов
~~~~~~~~~~~~~* Используйте команду ``$ ./runtests.sh`` для прогона имеющихся тестов.