Nikos

+15 346
с 2024

Моё браузерное расширение: Chrome — https://bit.ly/DTF-ReReDesign Firefox — https://bit.ly/DTF-ReReDesign_ff телеграм-канал расширения: t.me/DTF_RRD

297 подписчиков
0 подписок

Основная проблема в твоём скрипте это большая загрузка потока операциями MutationObserver без ограничений и условий вообще, который вызывает queryselectorAll при каждом малейшем изменении на сайте, а их может быть в сотню в секунду на ДТФ, потому что это SPA сайт с упором на фронтенд логику. Каждый элемент может ререндериться по несколько раз. Потом ты обрабатываешь каждую ветку и вешаешь туда ещё один обзёрвер, который вообще не дисконектится никогда — потенциальная утечка. Не говоря уже о том, что ты сам вызываешь мутации, которые сам же потом ловишь и снова обрабатываешь. И всё это срабатывает при каждом пуке на сайте.

По хорошему бы надо всё переделать. Но чтобы хотя бы большую часть проблем решить добавь debounce на оба обзёрвера, добавь логику на фильтрацию мутаций по селектору, чтобы только нужные обрабатывать (используй addedNodes).

Закинь свой код и мой коммент в ИИшку и попроси оптимизировать. Для кода советую использовать Claude, а не чат гпт.

1

А я что? Я не считаю этот функционал полезным. Если видишь скрытый комментарий, то можешь по желанию разблокировать его, если интересно, что он там написал, или просто чтобы лишний раз убедиться, почему заблокировал его. Моё расширение как раз позволяет это сделать без подписки. А просто скрыть забирает этот контроль.

Кроме того, конкретно этот скрипт имеет очень серьёзные проблемы с производительностью, так что

Весь этот пост — шутка. Расширение полностью бесплатное. Ну и функционал расширения не только повторяет подписку дтф плюс.

Randomizer использовал в первый раз, штукенция удобная, но хотелось бы конечно ещё парочку функций добавить бы.Каких, например?

А ты с какой целью интересуешься? Шпион администрации поди, пытаешься узнать мой секрет, чтобы потом закрыть уязвимость??

1

А я вот знал, что так будет, поэтому сразу предусмотрел этот момент