الموضوع: إدارة

استعادة الأجهزة الافتراضية من مخزن البيانات الذي تمت تهيئته بشكل خاطئ. قصة غباء واحد مع نهاية سعيدة

إخلاء المسؤولية: هذه المشاركة لأغراض الترفيه فقط. الكثافة المحددة للمعلومات المفيدة فيه منخفضة. لقد كتب "لنفسي". مقدمة غنائية يعمل تفريغ الملفات في مؤسستنا على جهاز افتراضي VMware ESXi 6 يعمل بنظام التشغيل Windows Server 2016. وهذا ليس مجرد تفريغ للقمامة. هذا خادم لتبادل الملفات بين الأقسام الهيكلية: هناك تعاون ووثائق المشروع والمجلدات […]

محطة Windows الجديدة: إجابات على بعض أسئلتك

في التعليقات على مقال حديث، قمت بطرح العديد من الأسئلة حول الإصدار الجديد من Windows Terminal الخاص بنا. اليوم سنحاول الإجابة على بعضها. فيما يلي بعض الأسئلة الأكثر شيوعًا التي سمعناها (وما زلنا نسمعها)، بالإضافة إلى الإجابات الرسمية، بما في ذلك كيفية استبدال PowerShell وكيفية البدء […]

تحليل أداء الآلة الافتراضية في برنامج VMware vSphere. الجزء 1: وحدة المعالجة المركزية

إذا كنت تدير بنية تحتية افتراضية تعتمد على VMware vSphere (أو أي حزمة تقنية أخرى)، فمن المحتمل أن تسمع غالبًا شكاوى من المستخدمين: "الجهاز الظاهري بطيء!" في هذه السلسلة من المقالات، سأقوم بتحليل مقاييس الأداء وأخبرك بماذا ولماذا يتباطأ وكيف تتأكد من عدم إبطائه. سأفكر في الجوانب التالية لأداء الجهاز الظاهري: وحدة المعالجة المركزية، وذاكرة الوصول العشوائي، والقرص، […]

.NET: أدوات للعمل مع تعدد مؤشرات الترابط وعدم التزامن. الجزء 1

أقوم بنشر المقال الأصلي على حبر، والذي تم نشر ترجمته على مدونة الشركة. إن الحاجة إلى القيام بشيء ما بشكل غير متزامن، دون انتظار النتيجة هنا والآن، أو تقسيم العمل الكبير بين عدة وحدات تؤديه، كانت موجودة قبل ظهور أجهزة الكمبيوتر. ومع مجيئهم، أصبحت هذه الحاجة ملموسة للغاية. الآن، في عام 2019، قم بكتابة هذه المقالة على جهاز كمبيوتر محمول بمعالج 8 النواة […]

أنظمة إنترنت الأشياء والذكاء الاصطناعي وتقنيات الشبكات في VMware EMPOWER 2019 - نواصل البث من المشهد

نحن نتحدث عن المنتجات الجديدة المقدمة في مؤتمر VMware EMPOWER 2019 في لشبونة (نقوم أيضًا بالبث على قناة Telegram الخاصة بنا). حلول الشبكات الثورية كان أحد المواضيع الرئيسية في اليوم الثاني من المؤتمر هو التوجيه الذكي لحركة المرور. الشبكات واسعة النطاق (WANs) غير مستقرة تمامًا. غالبًا ما يتصل المستخدمون بالبنية التحتية لتكنولوجيا المعلومات الخاصة بالشركة من الأجهزة المحمولة من خلال نقاط الاتصال العامة، الأمر الذي ينطوي على مخاطر معينة […]

توفر Elasticsearch وظائف أمان مجانية بها مشكلات تم إصدارها مسبقًا في مصدر مفتوح

في اليوم الآخر، ظهر إدخال على مدونة Elastic، يفيد بأن وظائف الأمان الرئيسية لـ Elasticsearch، التي تم إصدارها في الفضاء مفتوح المصدر منذ أكثر من عام، أصبحت الآن مجانية للمستخدمين. يحتوي منشور المدونة الرسمي على الكلمات "الصحيحة" التي تفيد بأن المصدر المفتوح يجب أن يكون مجانيًا وأن أصحاب المشروع يبنون أعمالهم على وظائف إضافية أخرى يتم تقديمها [...]

كتب واجهة برمجة التطبيقات (API) - مزق XML (اثنان)

ظهرت واجهة برمجة تطبيقات MySklad الأولى منذ 10 سنوات. طوال هذا الوقت كنا نعمل على الإصدارات الحالية من واجهة برمجة التطبيقات (API) وتطوير إصدارات جديدة. وقد تم بالفعل دفن العديد من إصدارات واجهة برمجة التطبيقات. ستحتوي هذه المقالة على الكثير من الأشياء: كيف تم إنشاء واجهة برمجة التطبيقات (API)، ولماذا تحتاج الخدمة السحابية إليها، وما الذي تقدمه للمستخدمين، وما هي الأخطاء التي تمكنا من ارتكابها وما نريد القيام به بعد ذلك. أنا […]

وفر مساحة القرص الصلب باستخدام تقنية إخفاء المعلومات

عندما نتحدث عن إخفاء المعلومات، يفكر الناس في الإرهابيين، أو المتحرشين بالأطفال، أو الجواسيس، أو في أفضل الأحوال، الفوضويين السريين وغيرهم من العلماء. وحقًا، من غيرك قد يحتاج إلى إخفاء شيء ما عن الأعين الخارجية؟ ماذا يمكن أن تكون فائدة هذا لشخص عادي؟ اتضح أن هناك واحدة. ولهذا السبب سنقوم اليوم بضغط البيانات باستخدام أساليب إخفاء المعلومات. وفي نهاية […]

معيار استهلاك وحدة المعالجة المركزية لـ Istio و Linkerd

مقدمة في Shopify، بدأنا في نشر Istio كشبكة خدمة. من حيث المبدأ، كل شيء على ما يرام، باستثناء شيء واحد: أنه مكلف. المعايير المنشورة لحالة Istio: مع Istio 1.1، يستهلك الوكيل حوالي 0,6 وحدة معالجة مركزية افتراضية (مراكز افتراضية) لكل 1000 طلب في الثانية. بالنسبة للمنطقة الأولى في شبكة الخدمة (2 وكيل على كل جانب من الاتصال) […]

البحث: إنشاء خدمة بروكسي مقاومة للكتل باستخدام نظرية اللعبة

قبل عدة سنوات، أجرت مجموعة دولية من العلماء من جامعات ماساتشوستس وبنسلفانيا وميونيخ بألمانيا، دراسة حول فعالية الوكلاء التقليديين كأداة لمكافحة الرقابة. ونتيجة لذلك، اقترح العلماء طريقة جديدة لتجاوز الحجب، بناءً على نظرية اللعبة. لقد قمنا بإعداد ترجمة معدلة للنقاط الرئيسية لهذا العمل. مقدمة يعتمد أسلوب أدوات تجاوز الحظر الشائعة مثل Tor على […]

الحاويات والخدمات الدقيقة وشبكات الخدمة

هناك الكثير من المقالات على الإنترنت حول شبكات الخدمة، وإليك مقالًا آخر. مرحا! لكن لماذا؟ بعد ذلك، أريد أن أعبر عن رأيي بأنه كان من الأفضل لو ظهرت شبكات الخدمة قبل 10 سنوات، قبل ظهور منصات الحاويات مثل Docker وKubernetes. أنا لا أقول أن وجهة نظري أفضل أو أسوأ من الآخرين، ولكن بما أن شبكات الخدمة معقدة للغاية […]

أذكى سخان

اليوم سأتحدث عن جهاز واحد مثير للاهتمام. يمكنهم تدفئة الغرفة بوضعها تحت النافذة، مثل أي مسخن كهربائي آخر. ويمكن استخدامها للتدفئة "بذكاء"، وفقًا لأي سيناريوهات يمكن تصورها أو لا يمكن تصورها. هو نفسه يمكنه التحكم بسهولة في المنزل الذكي. يمكنك اللعب عليها و(أوه، الفضاء!) وحتى العمل. (كن حذرا، هناك الكثير من الصور الكبيرة تحت القطع) على الجانب الأمامي يقدم الجهاز […]