موضوع: اداره

بازیابی ماشین های مجازی از یک Datastore که به اشتباه مقداردهی اولیه شده است. داستان یک حماقت با پایان خوش

سلب مسئولیت: این پست فقط برای اهداف سرگرمی است. تراکم خاص اطلاعات مفید در آن کم است. نوشته شده بود "برای خودم" مقدمه ترانه‌ای فایل تخلیه در سازمان ما روی یک ماشین مجازی VMware ESXi 6 اجرا می‌شود که ویندوز سرور 2016 دارد. و این فقط یک زباله‌دان نیست. این یک سرور تبادل فایل بین بخش‌های ساختاری است: همکاری، اسناد پروژه و پوشه‌ها وجود دارد […]

ترمینال جدید ویندوز: به برخی از سوالات شما پاسخ می دهد

در نظرات یک مقاله اخیر، سوالات زیادی در مورد نسخه جدید ترمینال ویندوز ما پرسیده اید. امروز سعی می کنیم به برخی از آنها پاسخ دهیم. در زیر تعدادی از متداول‌ترین سؤالاتی که شنیده‌ایم (و هنوز هم می‌شنویم)، همراه با پاسخ‌های رسمی، از جمله نحوه جایگزینی PowerShell و نحوه شروع […]

تجزیه و تحلیل عملکرد ماشین مجازی در VMware vSphere. قسمت 1: CPU

اگر زیرساخت مجازی مبتنی بر VMware vSphere (یا هر پشته فناوری دیگری) را مدیریت می‌کنید، احتمالاً اغلب شکایت‌هایی از کاربران می‌شنوید: "ماشین مجازی کند است!" در این سری از مقالات، معیارهای عملکرد را تجزیه و تحلیل می‌کنم و به شما می‌گویم که چه چیزی و چرا کند می‌شود و چگونه مطمئن شوید که کند نمی‌شود. من جنبه های زیر عملکرد ماشین مجازی را در نظر خواهم گرفت: CPU، RAM، DISK، […]

دات نت: ابزاری برای کار با چند رشته و ناهمزمان. قسمت 1

مقاله اصلی را در حبر منتشر می کنم که ترجمه آن در وبلاگ شرکتی قرار گرفته است. نیاز به انجام کاری به صورت ناهمزمان، بدون انتظار برای نتیجه اینجا و اکنون، یا تقسیم کار بزرگ بین چندین واحد انجام دهنده آن، قبل از ظهور رایانه ها وجود داشت. با ظهور آنها این نیاز بسیار ملموس شد. اکنون، در سال 2019، با تایپ این مقاله در لپ تاپ با پردازنده 8 هسته ای […]

اینترنت اشیا، سیستم‌های هوش مصنوعی و فناوری‌های شبکه در VMware EMPOWER 2019 - ما به پخش از صحنه ادامه می‌دهیم

ما در مورد محصولات جدید ارائه شده در کنفرانس VMware EMPOWER 2019 در لیسبون صحبت می کنیم (ما در کانال تلگرام خود نیز پخش می کنیم). راهکارهای شبکه انقلابی یکی از محورهای روز دوم کنفرانس، مسیریابی هوشمند ترافیک بود. شبکه های گسترده (WAN) کاملاً ناپایدار هستند. کاربران اغلب از طریق هات اسپات های عمومی به زیرساخت های فناوری اطلاعات شرکت ها از طریق دستگاه های تلفن همراه متصل می شوند که مستلزم خطرات خاصی است […]

Elasticsearch توابع امنیتی مشکل ساز رایگان را ایجاد می کند که قبلاً در منبع باز منتشر شده بودند

روز دیگر، ورودی در وبلاگ Elastic ظاهر شد که گزارش می داد که عملکردهای امنیتی اصلی Elasticsearch که بیش از یک سال پیش در فضای منبع باز منتشر شد، اکنون برای کاربران رایگان است. پست رسمی وبلاگ حاوی کلمات "صحیح" است که منبع باز باید رایگان باشد و اینکه صاحبان پروژه کسب و کار خود را بر اساس سایر عملکردهای اضافی که ارائه می شوند، ایجاد می کنند […]

یک API نوشت - XML ​​را پاره کرد (دو)

اولین MySklad API 10 سال پیش ظاهر شد. در تمام این مدت ما روی نسخه‌های موجود API کار می‌کردیم و نسخه‌های جدید را توسعه می‌دادیم. و چندین نسخه از API قبلاً دفن شده است. این مقاله حاوی چیزهای زیادی است: چگونه API ایجاد شد، چرا سرویس ابری به آن نیاز دارد، چه چیزی به کاربران می دهد، چه اشتباهاتی را انجام دادیم و چه کارهایی می خواهیم انجام دهیم. من […]

صرفه جویی در فضای هارد دیسک با استفاده از استگانوگرافی

هنگامی که ما در مورد استگانوگرافی صحبت می کنیم، مردم به تروریست ها، پدوفیل ها، جاسوسان یا در بهترین حالت، آنارشیست های رمزپایه و دانشمندان دیگر فکر می کنند. و واقعاً چه کسی ممکن است نیاز داشته باشد چیزی را از چشمان بیرونی پنهان کند؟ این چه فایده ای برای یک فرد عادی می تواند داشته باشد؟ معلوم است یکی وجود دارد. به همین دلیل است که امروز داده ها را با استفاده از روش های استگانوگرافی فشرده می کنیم. و در پایان […]

معیار مصرف CPU برای Istio و Linkerd

مقدمه در Shopify، ما شروع به استقرار Istio به عنوان یک مش خدمات کردیم. در اصل، همه چیز خوب است، به جز یک چیز: گران است. معیارهای منتشر شده برای ایستیو وضعیت: با Istio 1.1، پروکسی تقریباً 0,6 vCPU (هسته مجازی) در هر 1000 درخواست در ثانیه مصرف می کند. برای اولین منطقه در مش سرویس (2 پراکسی در هر طرف اتصال) […]

تحقیق: ایجاد یک سرویس پروکسی مقاوم در برابر بلوک با استفاده از نظریه بازی

چندین سال پیش، یک گروه بین‌المللی از دانشمندان دانشگاه‌های ماساچوست، پنسیلوانیا و مونیخ آلمان، مطالعه‌ای را در مورد اثربخشی پروکسی‌های سنتی به‌عنوان یک ابزار ضد سانسور انجام دادند. در نتیجه، دانشمندان روش جدیدی را برای دور زدن انسداد، بر اساس تئوری بازی پیشنهاد کردند. ترجمه اقتباسی از نکات اصلی این اثر را آماده کرده ایم. مقدمه رویکرد ابزارهای محبوب بای پس بلاک مانند Tor بر اساس […]

کانتینرها، میکروسرویس ها و مش های سرویس

مقالات زیادی در اینترنت در مورد سرویس مش وجود دارد و در اینجا یکی دیگر وجود دارد. هورا! اما چرا؟ سپس، می‌خواهم نظرم را بیان کنم که بهتر بود مش‌های سرویس ده سال پیش، قبل از ظهور پلتفرم‌های کانتینری مانند داکر و کوبرنتس، ظاهر می‌شدند. من نمی گویم که دیدگاه من بهتر یا بدتر از دیگران است، اما از آنجایی که مش های سرویس کاملاً پیچیده هستند […]

هوشمندترین بخاری

امروز در مورد یک دستگاه جالب صحبت خواهم کرد. آنها می توانند اتاق را با قرار دادن آن در زیر پنجره مانند هر کنوکتور برقی دیگری گرم کنند. آنها را می توان برای گرم کردن "هوشمندانه" با توجه به هر سناریو قابل تصور و غیرقابل تصوری استفاده کرد. خودش به راحتی می تواند خانه هوشمند را کنترل کند. می توانید روی آن بازی کنید و (اوه، Space!) حتی کار کنید. (مراقب باشید، زیر برش عکس های بزرگ زیادی وجود دارد) در قسمت جلویی دستگاه […]