Thema: Verwaltung

Jira-Integration mit GitLab

Zweck Wenn wir uns bei Git anmelden, erwähnen wir in einem Kommentar eine Aufgabe aus Jira namentlich, woraufhin zwei Dinge passieren: In GitLab wird der Name der Aufgabe zu einem aktiven Link dazu in Jira; in Jira wird ein Kommentar hinzugefügt Die Aufgabe mit Links zum Commit und dem Benutzer, der sie erstellt hat, und der Erwähnungstext selbst werden hinzugefügt. Einstellungen Wir benötigen einen Benutzer […]

Anwendung des kontinuierlichen Finanzierungsmodells im Crowdfunding

Das Aufkommen von Kryptowährungen hat die Aufmerksamkeit auf eine breitere Klasse von Systemen gelenkt, in denen die wirtschaftlichen Interessen der Teilnehmer so zusammenfallen, dass sie zu ihrem eigenen Vorteil handeln und das nachhaltige Funktionieren des Systems als Ganzes sicherstellen. Bei der Erforschung und Gestaltung solcher autarker Systeme werden sogenannte kryptoökonomische Primitive identifiziert – universelle Strukturen, die die Möglichkeit der Koordination und Verteilung von Kapital schaffen, um ein gemeinsames Ziel durch […] zu erreichen.

Praktische Anwendung von ELK. Logstash einrichten

Einführung Bei der Bereitstellung eines anderen Systems standen wir vor der Notwendigkeit, eine große Anzahl unterschiedlicher Protokolle zu verarbeiten. Als Werkzeug wurde ELK gewählt. In diesem Artikel werden unsere Erfahrungen beim Einrichten dieses Stacks besprochen. Unser Ziel ist es nicht, alle Möglichkeiten zu beschreiben, sondern wir wollen uns gezielt auf die Lösung praktischer Probleme konzentrieren. Dies liegt daran, dass bei ausreichend umfangreicher Dokumentation und bereits vorhandener Dokumentation [...]

Auswahl: Auspacken der IaaS-Anbieter-Hardware

Wir teilen Materialien zum Auspacken und Testen von Speichersystemen und Servergeräten, die wir während verschiedener Aktivitätsperioden unseres IaaS-Anbieters erhalten und verwendet haben. Foto – aus unserem Testbericht über NetApp AFF A300-Serversysteme beim Auspacken des Cisco UCS B480 M5-Blade-Servers. Testbericht zum kompakten UCS B480 M5 der Enterprise-Klasse – in das Gehäuse (wir zeigen es auch) passen vier solcher Server mit […]

Erstellen, teilen, zusammenarbeiten

Container sind eine leichtgewichtige Version des Benutzerbereichs des Linux-Betriebssystems – tatsächlich das absolute Minimum. Allerdings handelt es sich immer noch um ein vollwertiges Betriebssystem, und daher ist die Qualität dieses Containers selbst genauso wichtig wie die Qualität eines vollwertigen Betriebssystems. Aus diesem Grund bieten wir seit langem Red Hat Enterprise Linux (RHEL)-Images an, damit Benutzer zertifizierte, aktuelle […]

Was bieten die neuen Repositories für KI- und ML-Systeme?

MAX Data wird mit Optane DC kombiniert, um effektiv mit KI- und ML-Systemen zu arbeiten. Foto – Hitesh Choudhary – Unsplash Laut einer Studie von MIT Sloan Management Review und The Boston Consulting Group glauben 85 % der dreitausend befragten Manager, dass KI-Systeme ihren Unternehmen helfen werden, einen Wettbewerbsvorteil auf dem Markt zu erlangen. Sie versuchten jedoch, etwas Ähnliches umzusetzen [...]

Tinder-Übergang zu Kubernetes

Notiz Übers.: Mitarbeiter des weltberühmten Tinder-Dienstes teilten kürzlich einige technische Details zur Migration ihrer Infrastruktur auf Kubernetes mit. Der Prozess dauerte fast zwei Jahre und führte zum Start einer sehr großen Plattform auf K8s, die aus 200 Diensten bestand, die auf 48 Containern gehostet wurden. Auf welche interessanten Schwierigkeiten stießen die Tinder-Ingenieure und zu welchen Ergebnissen kamen sie? Lesen Sie […]

Geschenk für den 9. Mai

Der 9. Mai rückt näher. (Für diejenigen, die diesen Text später lesen werden: Heute ist der 8. Mai 2019). Und in diesem Zusammenhang möchte ich uns allen dieses Geschenk machen. Erst kürzlich habe ich das Spiel Return to Castle Wolfenstein in meinem Stapel verlassener CDs entdeckt. Als ich mich vage daran erinnerte, dass „es ein gutes Spiel zu sein schien“, beschloss ich, es unter […] laufen zu lassen.

Grundlagen des Datenbankdesigns – Vergleich von PostgreSQL, Cassandra und MongoDB

Hallo Freunde. Bevor wir in die zweite Hälfte der Maiferien aufbrechen, teilen wir Ihnen das Material mit, das wir im Vorgriff auf den Start eines neuen Streams zum Kurs „Relationales DBMS“ übersetzt haben. Anwendungsentwickler verbringen viel Zeit damit, mehrere Betriebsdatenbanken zu vergleichen, um diejenige auszuwählen, die am besten für die beabsichtigte Arbeitslast geeignet ist. Zu den Anforderungen können eine vereinfachte Datenmodellierung gehören, […]

Entwickler kommen vom Mars, Admins von der Venus

Zufälle sind zufällig, und tatsächlich war es auf einem anderen Planeten ... Ich möchte drei Erfolgs- und Misserfolgsgeschichten darüber erzählen, wie ein Backend-Entwickler im Team mit Administratoren arbeitet. Geschichte eins. Im Webstudio lässt sich die Anzahl der Mitarbeiter an einer Hand abzählen. Heute bist du Layout-Designer, morgen bist du Backender, übermorgen bist du Admin. Einerseits kann man enorme Erfahrungen sammeln. Andererseits gibt es nicht genügend [...]

10. Check Point Erste Schritte R80.20. Identitätsbewusstsein

Willkommen zum Jubiläum – 10. Lektion. Und heute werden wir über eine weitere Check Point-Klinge sprechen – Identity Awareness. Ganz am Anfang, als wir NGFW beschrieben haben, haben wir festgestellt, dass es in der Lage sein muss, den Zugriff auf der Grundlage von Konten und nicht von IP-Adressen zu regulieren. Dies ist vor allem auf die erhöhte Mobilität der Nutzer und die weit verbreitete […]

Wie BGP funktioniert

Heute schauen wir uns das BGP-Protokoll an. Wir werden nicht lange darüber reden, warum das so ist und warum es als einziges Protokoll verwendet wird. Hierzu gibt es recht viele Informationen, zum Beispiel hier. Was ist BGP? BGP ist ein dynamisches Routing-Protokoll und das einzige EGP-Protokoll (External Gateway Protocol). Dieses Protokoll wird zum Aufbau von Routing im Internet verwendet. Schauen wir uns an, wie man [...]