Thema: Verwaltung

Neues Windows-Terminal: Antworten auf einige Ihrer Fragen

In den Kommentaren zu einem kürzlich erschienenen Artikel haben Sie viele Fragen zur neuen Version unseres Windows-Terminals gestellt. Heute werden wir versuchen, einige davon zu beantworten. Nachfolgend finden Sie einige der am häufigsten gestellten Fragen, die wir gehört haben (und immer noch hören), zusammen mit den offiziellen Antworten, einschließlich der Frage, wie man PowerShell ersetzt und wie man mit […] beginnt.

Analyse der Leistung virtueller Maschinen in VMware vSphere. Teil 1: CPU

Wenn Sie eine virtuelle Infrastruktur auf Basis von VMware vSphere (oder einem anderen Technologie-Stack) verwalten, hören Sie wahrscheinlich häufig Beschwerden von Benutzern: „Die virtuelle Maschine ist langsam!“ In dieser Artikelserie analysiere ich Leistungskennzahlen und erkläre Ihnen, was zu einer Verlangsamung führt und warum und wie Sie sicherstellen können, dass es nicht zu einer Verlangsamung kommt. Ich werde die folgenden Aspekte der Leistung virtueller Maschinen berücksichtigen: CPU, RAM, DISK, […]

.NET: Tools für die Arbeit mit Multithreading und Asynchronität. Teil 1

Ich veröffentliche den Originalartikel auf Habr, dessen Übersetzung im Unternehmensblog veröffentlicht wird. Die Notwendigkeit, etwas asynchron zu erledigen, ohne hier und jetzt auf das Ergebnis zu warten, oder große Arbeit auf mehrere ausführende Einheiten aufzuteilen, bestand bereits vor dem Aufkommen von Computern. Mit ihrem Aufkommen wurde dieses Bedürfnis sehr greifbar. Jetzt, im Jahr 2019, schreibe ich diesen Artikel auf einem Laptop mit einem 8-Kern-Prozessor […]

IoT, KI-Systeme und Netzwerktechnologien auf der VMware EMPOWER 2019 – wir berichten weiterhin von der Szene

Wir sprechen über neue Produkte, die auf der VMware EMPOWER 2019-Konferenz in Lissabon vorgestellt wurden (wir übertragen auch auf unserem Telegram-Kanal). Revolutionäre Netzwerklösungen Eines der Hauptthemen des zweiten Konferenztages war die intelligente Verkehrslenkung. Wide Area Networks (WANs) sind ziemlich instabil. Benutzer verbinden sich von mobilen Geräten häufig über öffentliche Hotspots mit der IT-Infrastruktur des Unternehmens, was gewisse Risiken birgt […]

Elasticsearch stellt problematische Sicherheitsfunktionen kostenlos zur Verfügung, die zuvor als Open Source veröffentlicht wurden

Neulich erschien im Elastic-Blog ein Eintrag, der berichtete, dass die wichtigsten Sicherheitsfunktionen von Elasticsearch, die vor mehr als einem Jahr im Open-Source-Bereich veröffentlicht wurden, nun für Benutzer kostenlos sind. Der offizielle Blogbeitrag enthält die „richtigen“ Worte, dass Open Source kostenlos sein sollte und dass die Eigentümer des Projekts ihr Geschäft auf anderen zusätzlichen Funktionen aufbauen, die angeboten werden […]

Habe eine API geschrieben – XML zerrissen (zwei)

Die erste MySklad-API erschien vor 10 Jahren. Die ganze Zeit über haben wir an bestehenden Versionen der API gearbeitet und neue entwickelt. Und mehrere Versionen der API wurden bereits vergraben. Dieser Artikel wird viele Dinge enthalten: wie die API erstellt wurde, warum der Cloud-Dienst sie benötigt, was sie den Benutzern bietet, welche Fehler wir überwinden konnten und was wir als nächstes tun wollen. Mich […]

Sparen Sie Festplattenspeicher mithilfe der Steganografie

Wenn wir über Steganographie sprechen, denken die Leute an Terroristen, Pädophile, Spione oder bestenfalls an Kryptoanarchisten und andere Wissenschaftler. Und wirklich, wer sonst könnte etwas vor den Augen anderer verbergen? Welchen Nutzen könnte dies für einen gewöhnlichen Menschen haben? Es stellt sich heraus, dass es einen gibt. Deshalb werden wir heute Daten mit Steganographie-Methoden komprimieren. Und am Ende […]

CPU-Verbrauchs-Benchmark für Istio und Linkerd

Einführung Bei Shopify haben wir mit der Bereitstellung von Istio als Service Mesh begonnen. Im Prinzip ist alles in Ordnung, bis auf eines: Es ist teuer. Veröffentlichte Benchmarks für Istio-Status: Mit Istio 1.1 verbraucht der Proxy etwa 0,6 vCPUs (virtuelle Kerne) pro 1000 Anfragen pro Sekunde. Für die erste Region im Service Mesh (2 Proxys auf jeder Seite der Verbindung) […]

Forschung: Erstellen eines blockresistenten Proxy-Dienstes mithilfe der Spieltheorie

Vor einigen Jahren führte eine internationale Gruppe von Wissenschaftlern der Universitäten Massachusetts, Pennsylvania und München, Deutschland, eine Studie über die Wirksamkeit traditioneller Proxys als Anti-Zensur-Instrument durch. Als Ergebnis schlugen Wissenschaftler eine neue Methode zur Umgehung von Blockierungen vor, die auf der Spieltheorie basiert. Wir haben eine angepasste Übersetzung der Hauptpunkte dieser Arbeit erstellt. Einleitung Der Ansatz beliebter Block-Bypass-Tools wie Tor basiert auf […]

Container, Microservices und Service Meshes

Es gibt viele Artikel im Internet über Service Meshes, und hier ist noch einer. Hurra! Aber warum? Dann möchte ich meine Meinung zum Ausdruck bringen, dass es besser wäre, wenn Service Meshes vor 10 Jahren auftauchen würden, vor dem Aufkommen von Containerplattformen wie Docker und Kubernetes. Ich sage nicht, dass meine Sichtweise besser oder schlechter ist als die anderer, aber da Service Meshes ziemlich komplex sind […]

Die intelligenteste Heizung

Heute werde ich über ein interessantes Gerät sprechen. Sie können einen Raum heizen, indem Sie ihn wie jeden anderen elektrischen Konvektor unter ein Fenster stellen. Mit ihnen lässt sich „smart“ heizen, ganz nach allen denkbaren und unvorstellbaren Szenarien. Er selbst kann das Smart Home ganz einfach steuern. Man kann darauf spielen und (oh, Space!) sogar arbeiten. (Vorsicht, unter dem Schnitt befinden sich viele große Fotos) Auf der Vorderseite präsentiert das Gerät […]

Verkehrsüberwachungssysteme in VoIP-Netzwerken. Teil eins – Überblick

In diesem Material werden wir versuchen, ein so interessantes und nützliches Element der IT-Infrastruktur wie ein VoIP-Verkehrsüberwachungssystem zu betrachten. Die Entwicklung moderner Telekommunikationsnetze ist erstaunlich: Sie sind von Signalfeuern weit fortgeschritten, und was früher undenkbar schien, ist jetzt einfach und alltäglich. Und nur Profis wissen, was sich hinter dem Alltag und der breiten Nutzung der Errungenschaften der Informationstechnologiebranche verbirgt. Vielfältige Umgebungen […]