موضوع: اداره

Slurm DevOps: از Git تا SRE با تمام توقف ها

در تاریخ 4 تا 6 سپتامبر در سن پترزبورگ، در سالن کنفرانس Selectel، سه روز DevOps Slurm برگزار می شود. ما این برنامه را بر اساس این ایده ساختیم که کارهای نظری روی DevOps، مانند کتابچه راهنمای ابزارها، می توانند توسط همه به تنهایی خوانده شوند. فقط تجربه و تمرین جالب است: توضیحی در مورد اینکه چگونه آن را انجام دهیم و چه کاری را نباید انجام دهیم، و داستانی در مورد نحوه انجام آن. در هر شرکت، هر مدیر یا […]

مبارزه بین دو یوکوزونا

کمتر از 8 ساعت تا آغاز فروش پردازنده های جدید AMD EPYC™ Rome باقی مانده است. در این مقاله تصمیم گرفتیم به یاد بیاوریم که تاریخچه رقابت بین دو سازنده بزرگ CPU چگونه آغاز شد. اولین پردازنده 8008 بیتی موجود در بازار، Intel® i1972 بود که در سال 200 عرضه شد. این پردازنده دارای فرکانس ساعت 10 کیلوهرتز بود و با استفاده از فناوری 10000 میکرون (XNUMX نانومتر) ساخته شد.

امنیت هلم

خلاصه داستان در مورد محبوب ترین مدیر بسته برای Kubernetes را می توان با استفاده از یک شکلک به تصویر کشید: جعبه Helm است (این مناسب ترین چیزی است که در آخرین نسخه Emoji وجود دارد). قفل - امنیت؛ مرد کوچک راه حل مشکل است. در واقعیت، همه چیز کمی پیچیده تر خواهد بود و داستان پر از جزئیات فنی در مورد چگونگی ایمن کردن Helm است. […]

روز سوم من با هایکو: یک تصویر کامل در حال ظهور است

TL;DR: هایکو این پتانسیل را دارد که یک سیستم عامل دسکتاپ منبع باز عالی باشد. من واقعاً این را می خواهم، اما هنوز به اصلاحات زیادی نیاز است. من دو روز است که در حال یادگیری هایکو، یک سیستم عامل شگفت آور خوب، هستم. الان روز سوم است و من آنقدر این سیستم عامل را دوست دارم که مدام فکر می کنم: چگونه می توانم آن را به یک سیستم عامل برای هر روز تبدیل کنم؟ در رابطه با […]

vGPU - نمی توان نادیده گرفت

در ماه ژوئن تا ژوئیه، تقریباً دوجین شرکت با ما تماس گرفتند که علاقه مند به قابلیت های GPU مجازی بودند. گرافیک های Cloud4Y قبلاً توسط یکی از زیرمجموعه های بزرگ Sberbank استفاده می شود ، اما به طور کلی این سرویس بسیار محبوب نیست. بنابراین ما از چنین فعالیتی بسیار خرسند بودیم. با مشاهده علاقه روزافزون به این فناوری، تصمیم گرفتیم کمی بیشتر در مورد vGPU صحبت کنیم. "دریاچه های داده" به دست آمده در نتیجه تحقیقات علمی […]

مهندسی آشوب: هنر تخریب عمدی

توجه داشته باشید ترجمه: ما خوشحالیم که ترجمه مطالب فوق‌العاده را از مبشر ارشد فناوری از AWS - آدریان هورنسبی به اشتراک می‌گذاریم. به زبان ساده، او اهمیت آزمایش را برای کاهش اثرات خرابی در سیستم های فناوری اطلاعات توضیح می دهد. احتمالاً قبلاً در مورد Chaos Monkey شنیده اید (یا حتی از راه حل های مشابه استفاده کرده اید)؟ امروزه رویکردهایی برای ایجاد چنین ابزارهایی و اجرای آنها در یک […]

آشنایی با تحلیلگر استاتیک PVS-Studio هنگام توسعه برنامه های C++ در محیط لینوکس

PVS-Studio از تجزیه و تحلیل پروژه ها در C، C++، C# و Java پشتیبانی می کند. آنالایزر را می توان تحت سیستم های ویندوز، لینوکس و macOS استفاده کرد. این یادداشت بر تجزیه و تحلیل کدهای نوشته شده در C و C++ در محیط لینوکس تمرکز خواهد داشت. نصب، بسته به نوع توزیع، می توانید PVS-Studio را تحت لینوکس به روش های مختلفی نصب کنید. راحت ترین و ارجح ترین روش [...]

بدافزار SGX: چگونه تبهکاران از فناوری جدید اینتل برای اهدافی غیر از آنچه که برای آن طراحی شده است سوء استفاده می کنند

همانطور که می دانید، کد اجرا شده در enclave به طور جدی در عملکرد آن محدود است. نمی تواند تماس های سیستمی برقرار کند. نمی تواند عملیات I/O را انجام دهد. آدرس پایه بخش کد برنامه میزبان را نمی داند. نمی تواند jmp یا کد برنامه میزبان را فراخوانی کند. هیچ ایده ای در مورد ساختار فضای آدرسی که بر برنامه میزبان حاکم است (برای مثال، کدام صفحات نقشه برداری شده است) ندارد.

ما یک خط لوله پردازش داده های جریانی ایجاد می کنیم. قسمت 2

سلام به همه. ترجمه قسمت پایانی مقاله را که مخصوص دانشجویان دوره مهندس داده تهیه شده است را به اشتراک می گذاریم. قسمت اول را می توانید در اینجا پیدا کنید. Apache Beam و DataFlow برای خطوط لوله بی‌درنگ راه‌اندازی Google Cloud توجه: من از Google Cloud Shell برای اجرای خط لوله و انتشار داده‌های ثبت سفارشی استفاده کردم زیرا در اجرای خط لوله در پایتون با مشکل مواجه بودم […]

چگونه اولین لیزینگ الکترونیکی را سازماندهی کردیم و به چه چیزی منجر شد

با وجود محبوبیت موضوع مدیریت اسناد الکترونیکی، در بانک های روسیه و به طور کلی در بخش مالی، اکثر تراکنش ها به روش قدیمی و بر روی کاغذ انجام می شود. و نکته در اینجا خیلی محافظه کاری بانک ها و مشتریان آنها نیست، بلکه فقدان نرم افزار کافی در بازار است. هرچه تراکنش پیچیده تر باشد، احتمال کمتری وجود دارد که در چارچوب EDI انجام شود. […]

به 2FA (احراز هویت دو مرحله ای برای ASA SSL VPN) بروید

نیاز به ارائه دسترسی از راه دور به یک محیط شرکتی بیشتر و بیشتر در حال ظهور است، صرف نظر از اینکه این کاربران یا شرکای شما هستند که نیاز به دسترسی به سرور خاصی در سازمان شما دارند. برای این اهداف، اکثر شرکت‌ها از فناوری VPN استفاده می‌کنند، که ثابت کرده است یک روش محافظت شده قابل اعتماد برای دسترسی به منابع محلی سازمان است. شرکت من […]

سرور احراز هویت دو مرحله ای LinOTP

امروز می‌خواهم نحوه راه‌اندازی یک سرور احراز هویت دو مرحله‌ای را برای محافظت از شبکه شرکتی، سایت‌ها، خدمات، ssh به اشتراک بگذارم. سرور ترکیب زیر را اجرا می کند: LinOTP + FreeRadius. چرا ما به اون احتیاج داریم؟ این یک راه حل کاملا رایگان و راحت، در شبکه خود، مستقل از ارائه دهندگان شخص ثالث است. این سرویس برخلاف سایر محصولات منبع باز بسیار راحت، کاملا بصری است و همچنین از […]