Thema: Verwaltung

Vergleichende Überprüfung der tragbaren Mikrowellengeräte Arinst vs. Anritsu

Ein Gerätepaar des russischen Entwicklers „Kroks“ wurde zur unabhängigen Testprüfung eingereicht. Hierbei handelt es sich um relativ kleine Hochfrequenzmessgeräte, nämlich: einen Spektrumanalysator mit eingebautem Signalgenerator und einen Vektornetzwerkanalysator (Reflektometer). Beide Geräte verfügen über eine Reichweite von bis zu 6,2 GHz in der oberen Frequenz. Es bestand ein Interesse daran, zu verstehen, ob es sich hierbei lediglich um ein weiteres Taschen-„Anzeigegerät“ (Spielzeug) oder um wirklich bemerkenswerte Geräte handelt, denn der Hersteller positioniert sie wie folgt: […]

Asynchrone Programmierung in JavaScript (Callback, Promise, RxJs)

Hallo zusammen. Sergey Omelnitsky ist in Kontakt. Vor nicht allzu langer Zeit habe ich einen Stream zum Thema reaktive Programmierung moderiert, in dem ich über Asynchronität in JavaScript gesprochen habe. Heute möchte ich mir Notizen zu diesem Material machen. Aber bevor wir mit dem Hauptmaterial beginnen, müssen wir eine einleitende Anmerkung machen. Beginnen wir also mit den Definitionen: Was ist ein Stapel und eine Warteschlange? Ein Stapel ist eine Sammlung, deren Elemente [...]

Rückblick: Wie IPv4-Adressen aufgebraucht wurden

Geoff Huston, Chefforschungsingenieur beim Internet-Registrar APNIC, prognostizierte, dass es im Jahr 4 keine IPv2020-Adressen mehr geben wird. In einer neuen Reihe von Materialien werden wir Informationen darüber aktualisieren, wie Adressen aufgebraucht wurden, wer sie noch hatte und warum dies geschah. / Unsplash / Loïc Mermilliod Warum die Adressen knapp werden Bevor wir zur Geschichte übergehen, wie der Pool „ausgetrocknet“ ist […]

Kryptografische Angriffe: eine Erklärung für verwirrte Köpfe

Wenn Sie das Wort „Kryptografie“ hören, erinnern sich manche Menschen an ihr WLAN-Passwort, an das grüne Vorhängeschloss neben der Adresse ihrer Lieblingswebsite und daran, wie schwierig es ist, auf die E-Mails einer anderen Person zuzugreifen. Andere erinnern mit aussagekräftigen Abkürzungen (DROWN, FREAK, POODLE...), stilvollen Logos und der Warnung, Ihren Browser dringend zu aktualisieren, an eine Reihe von Sicherheitslücken in den letzten Jahren. Die Kryptographie deckt all dies ab, aber der Punkt ist ein anderer. Der Punkt ist, dass es einen schmalen Grat gibt zwischen [...]

Die Größe der Verzeichnisse ist unseren Aufwand nicht wert

Dies ist ein völlig nutzloser, in der praktischen Anwendung unnötiger, aber lustiger kleiner Beitrag über Verzeichnisse in *nix-Systemen. Es ist Freitag. Bei Vorstellungsgesprächen tauchen oft langweilige Fragen zu Inodes, Alles-ist-Dateien, auf, die nur wenige Menschen vernünftig beantworten können. Aber wenn man etwas tiefer gräbt, kann man interessante Dinge finden. Um den Beitrag zu verstehen, ein paar Punkte: Alles ist eine Datei. Verzeichnis ist auch [...]

Energieeffizienz im Büro: Wie lässt sich der tatsächliche Energieverbrauch senken?

Wir reden viel darüber, wie Rechenzentren durch intelligente Geräteplatzierung, optimale Klimatisierung und zentrales Energiemanagement Energie sparen können. Heute sprechen wir darüber, wie Sie im Büro Energie sparen können. Im Gegensatz zu Rechenzentren wird Strom in Büros nicht nur von der Technik, sondern auch von den Menschen benötigt. Um hier also einen PUE-Koeffizienten zu erhalten, […]

Site-Statistiken und Ihr eigener kleiner Speicher

Webalizer und Google Analytics helfen mir seit vielen Jahren dabei, Einblicke in das Geschehen auf Websites zu gewinnen. Jetzt verstehe ich, dass sie nur sehr wenige nützliche Informationen liefern. Wenn Sie Zugriff auf Ihre access.log-Datei haben, ist es sehr einfach, die Statistiken zu verstehen und recht einfache Tools wie SQLite, HTML, die SQL-Sprache und jedes Skript zu implementieren […]

Ausflug in hellen Grüntönen

Das größte Verkehrsproblem in St. Petersburg sind Brücken. Nachts muss man wegen ihnen aus der Taverne fliehen, ohne sein Bier ausgetrunken zu haben. Oder zahlen Sie doppelt so viel für ein Taxi wie üblich. Berechnen Sie morgens sorgfältig die Zeit, damit Sie, sobald die Brücke geschlossen ist, wie ein flinker Mungo zum Bahnhof gelangen. Wir nicht […]

Ist Kafka auf Kubernetes gut?

Grüße, Habr! Wir waren einst die Ersten, die das Kafka-Thema auf dem russischen Markt eingeführt haben und verfolgen weiterhin seine Entwicklung. Insbesondere das Thema Interaktion zwischen Kafka und Kubernetes fanden wir interessant. Ein rezensierender (und eher vorsichtiger) Artikel zu diesem Thema wurde bereits im Oktober letzten Jahres auf dem Confluent-Blog unter der Autorschaft von Gwen Shapira veröffentlicht. Heute Wir […]

Medium Weekly Digest #3 (26. Juli – 2. August 2019)

Wer bereit ist, seine Freiheit aufzugeben, um kurzzeitigen Schutz vor Gefahren zu erlangen, verdient weder Freiheit noch Sicherheit. — Benjamin Franklin Diese Zusammenfassung soll das Interesse der Community am Thema Datenschutz steigern, das angesichts der jüngsten Ereignisse wichtiger denn je ist. Auf der Tagesordnung: Die Zertifizierungsstelle Medium Root CA führt die Zertifikatsüberprüfung mithilfe des OCSP-Protokolls ein. Funktionen […]

Fünf Studenten und drei verteilte Key-Value-Stores

Oder wie wir eine Client-C++-Bibliothek für ZooKeeper, etcd und Consul KV geschrieben haben. In der Welt verteilter Systeme gibt es eine Reihe typischer Aufgaben: Informationen über die Zusammensetzung des Clusters speichern, die Konfiguration von Knoten verwalten, fehlerhafte Knoten erkennen, auswählen ein Anführer und andere. Um diese Probleme zu lösen, wurden spezielle verteilte Systeme geschaffen – Koordinierungsdienste. Jetzt interessieren uns drei davon: ZooKeeper, […]

KVM (unter)VDI mit verfügbaren virtuellen Maschinen mithilfe von Bash

Für wen ist dieser Artikel gedacht? Dieser Artikel könnte für Systemadministratoren von Interesse sein, die vor der Aufgabe standen, einen Dienst für „einmalige“ Jobs zu erstellen. Prolog Die IT-Supportabteilung eines jungen, sich dynamisch entwickelnden Unternehmens mit einem kleinen regionalen Netzwerk wurde gebeten, „Selbstbedienungsstationen“ für die Nutzung durch ihre externen Kunden zu organisieren. Diese Stationen sollten zur Registrierung auf externen Unternehmensportalen, zum Herunterladen von [...]