Thema: Verwaltung

So erstellen Sie einen DAG-Trigger in Airflow mithilfe der experimentellen API

Bei der Vorbereitung unserer Bildungsprogramme stoßen wir regelmäßig auf Schwierigkeiten bei der Arbeit mit bestimmten Werkzeugen. Und in dem Moment, in dem wir auf sie stoßen, gibt es nicht immer genügend Dokumentation und Artikel, die uns bei der Bewältigung dieses Problems helfen würden. Dies war beispielsweise im Jahr 2015 der Fall und im Programm „Big Data Specialist“ nutzten wir […]

So halten Sie der erhöhten Belastung des Systems stand: Wir sprechen über groß angelegte Vorbereitungen für den Black Friday

Hallo, Habr! Im Jahr 2017, während des Black Friday, stieg die Auslastung um fast das Eineinhalbfache und unsere Server waren am Limit. Im Laufe des Jahres ist die Zahl der Kunden deutlich gestiegen und es wurde klar, dass die Plattform ohne sorgfältige Vorbereitung den Belastungen des Jahres 2018 möglicherweise einfach nicht standhalten wird. Wir haben uns das ehrgeizigste Ziel gesetzt: Wir wollten bestens vorbereitet sein [...]

Clusterspeicher für kleine Webcluster basierend auf drbd+ocfs2

Was wir Ihnen sagen werden: Wie Sie gemeinsam genutzten Speicher für zwei Server basierend auf drbd+ocfs2-Lösungen schnell bereitstellen können. Für wen ist dies nützlich: Das Tutorial ist für Systemadministratoren und alle nützlich, die sich für eine Speicherimplementierungsmethode entscheiden oder die Lösung ausprobieren möchten. Welche Entscheidungen haben wir aufgegeben und warum? Oft stehen wir vor einer Situation, in der wir etwas umsetzen müssen.

Datenkomprimierung mit dem Huffman-Algorithmus

Einleitung In diesem Artikel werde ich über den berühmten Huffman-Algorithmus sowie seine Anwendung bei der Datenkomprimierung sprechen. Als Ergebnis werden wir einen einfachen Archiver schreiben. Auf Habré gab es dazu bereits einen Artikel, allerdings ohne praktische Umsetzung. Das theoretische Material des aktuellen Beitrags stammt aus dem schulischen Informatikunterricht und dem Buch „Data Structures and Algorithms in Java“ von Robert Laforet. Also, alles [...]

Binärbaum oder wie man einen binären Suchbaum vorbereitet

Vorwort In diesem Artikel geht es um binäre Suchbäume. Ich habe kürzlich einen Artikel über die Datenkomprimierung mit der Huffman-Methode geschrieben. Dort habe ich Binärbäumen nicht viel Aufmerksamkeit geschenkt, da die Such-, Einfüge- und Löschmethoden nicht relevant waren. Jetzt habe ich beschlossen, einen Artikel über Bäume zu schreiben. Lass uns anfangen. Ein Baum ist eine Datenstruktur, die aus Knoten besteht, die durch Kanten verbunden sind. Wir können sagen, dass ein Baum [...]

Termux Schritt für Schritt (Teil 2)

Im letzten Teil haben wir uns mit den grundlegenden Termux-Befehlen vertraut gemacht, eine SSH-Verbindung mit einem PC eingerichtet, gelernt, wie man Aliase erstellt, und mehrere nützliche Dienstprogramme installiert. Dieses Mal müssen wir noch weiter gehen, Sie und ich: Wir lernen Termux:API kennen, installieren Python und Nano und schreiben auch „Hallo Welt!“ In Python lernen wir etwas über Bash-Skripte und schreiben ein Skript […]

Zurück zu Microservices mit Istio. Teil 2

Notiz Übers.: Der erste Teil dieser Serie war dem Kennenlernen der Fähigkeiten von Istio und deren Demonstration in Aktion gewidmet. Jetzt werden wir über komplexere Aspekte der Konfiguration und Nutzung dieses Service-Mesh sprechen, insbesondere über fein abgestimmtes Routing und Netzwerkverkehrsmanagement. Wir erinnern Sie auch daran, dass in diesem Artikel Konfigurationen (Manifeste für Kubernetes und Istio) verwendet werden […]

Zurück zu Microservices mit Istio. Teil 1

Notiz Übersetzung: Service Meshes sind definitiv zu einer relevanten Lösung in der modernen Infrastruktur für Anwendungen geworden, die der Microservice-Architektur folgen. Auch wenn Istio in aller Munde vieler DevOps-Ingenieure ist, handelt es sich um ein relativ neues Produkt, das zwar umfassende Funktionen bietet, dessen Einarbeitung jedoch möglicherweise viel Zeit in Anspruch nimmt. Der deutsche Ingenieur Rinor Maloku, verantwortlich für Cloud Computing für große Kunden in der Telekommunikationsbranche, […]

Zurück zu Microservices mit Istio. Teil 3

Notiz Übers.: Der erste Teil dieser Serie war dem Kennenlernen der Fähigkeiten von Istio und deren Demonstration in der Praxis gewidmet, im zweiten ging es um fein abgestimmtes Routing und Netzwerkverkehrsmanagement. Kommen wir nun zum Thema Sicherheit: Um die damit verbundenen Grundfunktionen zu demonstrieren, verwendet der Autor den Identitätsdienst Auth0, andere Anbieter können jedoch auf ähnliche Weise konfiguriert werden. Wir haben […] eingerichtet

Cloud-Server 2.0. Den Server in die Stratosphäre starten

Freunde, wir haben uns eine neue Bewegung ausgedacht. Viele von euch erinnern sich an unser Fan-Geek-Projekt „Server in the Clouds“ vom letzten Jahr: Wir haben einen kleinen Server auf Basis von Raspberry Pi gebaut und ihn in einem Heißluftballon gestartet. Jetzt haben wir uns entschieden, noch weiter, sprich höher zu gehen – die Stratosphäre erwartet uns! Erinnern wir uns kurz daran, was die Essenz des ersten „Server in the Clouds“-Projekts war. Server […]

Do-it-yourself-Cloud-Videoüberwachung: neue Funktionen des Ivideon Web SDK

Wir verfügen über mehrere Integrationskomponenten, die es jedem Partner ermöglichen, seine eigenen Produkte zu erstellen: Offene API zur Entwicklung einer beliebigen Alternative zum persönlichen Konto des Ivideon-Benutzers, Mobile SDK, mit dem Sie eine vollwertige Lösung entwickeln können, die in ihrer Funktionalität auch Ivideon-Anwendungen entspricht als Web SDK. Wir haben kürzlich ein verbessertes Web SDK veröffentlicht, komplett mit neuer Dokumentation und einer Demoanwendung, die unsere […]

GitLab 11.9 wurde mit geheimer Erkennung und mehreren Regeln für die Auflösung von Zusammenführungsanforderungen veröffentlicht

Durchgesickerte Geheimnisse schnell erkennen Es scheint ein kleiner Fehler zu sein, versehentlich Anmeldeinformationen an ein gemeinsam genutztes Repository weiterzugeben. Die Folgen können jedoch schwerwiegend sein. Sobald der Angreifer an Ihr Passwort oder Ihren API-Schlüssel gelangt, übernimmt er Ihr Konto, sperrt Sie aus und verwendet Ihr Geld auf betrügerische Weise. Darüber hinaus ist ein Dominoeffekt möglich: Der Zugriff auf ein Konto öffnet den Zugriff auf andere. […]