sujet: administration

Nouveau terminal Windows : réponses à certaines de vos questions

Dans les commentaires d'un article récent, vous avez posé de nombreuses questions sur la nouvelle version de notre Terminal Windows. Aujourd'hui, nous allons essayer de répondre à certaines d'entre elles. Vous trouverez ci-dessous quelques-unes des questions les plus fréquemment posées que nous avons entendues (et que nous entendons encore), ainsi que les réponses officielles, notamment comment remplacer PowerShell et comment démarrer […]

Analyse des performances des machines virtuelles dans VMware vSphere. Partie 1 : processeur

Si vous administrez une infrastructure virtuelle basée sur VMware vSphere (ou toute autre pile technologique), vous entendez probablement souvent des plaintes d'utilisateurs : « La machine virtuelle est lente ! Dans cette série d'articles, j'analyserai les mesures de performances et vous expliquerai quoi et pourquoi cela ralentit et comment m'assurer qu'il ne ralentit pas. Je considérerai les aspects suivants des performances des machines virtuelles : CPU, RAM, DISQUE, […]

.NET : outils pour travailler avec le multithreading et l'asynchronie. Partie 1

Je publie l'article original sur Habr, dont la traduction est publiée sur le blog de l'entreprise. La nécessité de faire quelque chose de manière asynchrone, sans attendre le résultat ici et maintenant, ou de diviser un gros travail entre plusieurs unités qui l'exécutent, existait avant l'avènement des ordinateurs. Avec leur avènement, ce besoin est devenu très tangible. Maintenant, en 2019, en tapant cet article sur un ordinateur portable doté d'un processeur à 8 cœurs [...]

IoT, systèmes d'IA et technologies de réseau à VMware EMPOWER 2019 - nous continuons à diffuser depuis la scène

Nous parlons de nouveaux produits présentés lors de la conférence VMware EMPOWER 2019 à Lisbonne (nous diffusons également sur notre chaîne Telegram). Solutions réseau révolutionnaires L'un des principaux sujets de la deuxième journée de la conférence était le routage intelligent du trafic. Les réseaux étendus (WAN) sont assez instables. Les utilisateurs se connectent souvent à l'infrastructure informatique de l'entreprise à partir d'appareils mobiles via des hotspots publics, ce qui comporte certains risques […]

Elasticsearch propose gratuitement des fonctions de sécurité problématiques précédemment publiées en open source

L'autre jour, un article est apparu sur le blog Elastic, qui rapportait que les principales fonctions de sécurité d'Elasticsearch, lancées dans l'espace open source il y a plus d'un an, sont désormais gratuites pour les utilisateurs. Le billet de blog officiel contient les mots « corrects » selon lesquels l'open source doit être gratuit et que les propriétaires du projet bâtissent leur activité sur d'autres fonctions supplémentaires proposées [...]

A écrit une API - a déchiré XML (deux)

La première API MySklad est apparue il y a 10 ans. Pendant tout ce temps, nous avons travaillé sur les versions existantes de l'API et en avons développé de nouvelles. Et plusieurs versions de l’API ont déjà été enterrées. Cet article contiendra beaucoup de choses : comment l'API a été créée, pourquoi le service cloud en a besoin, ce qu'il donne aux utilisateurs, sur quelles erreurs nous avons réussi à remédier et ce que nous voulons faire ensuite. Moi […]

Économisez de l'espace sur le disque dur grâce à la stéganographie

Quand on parle de stéganographie, les gens pensent aux terroristes, aux pédophiles, aux espions ou, au mieux, aux cryptoanarchistes et autres scientifiques. Et vraiment, qui d’autre pourrait avoir besoin de cacher quelque chose aux yeux extérieurs ? Quel pourrait être l’avantage de cela pour une personne ordinaire ? Il s'avère qu'il y en a un. C'est pourquoi aujourd'hui nous compresserons les données à l'aide de méthodes de stéganographie. Et à la fin […]

Benchmark de consommation CPU pour Istio et Linkerd

Introduction Chez Shopify, nous avons commencé à déployer Istio en tant que maillage de services. En principe, tout va bien, sauf une chose : c’est cher. Benchmarks publiés pour l'état d'Istio : avec Istio 1.1, le proxy consomme environ 0,6 vCPU (cœurs virtuels) pour 1000 2 requêtes par seconde. Pour la première région du maillage de service (XNUMX proxys de chaque côté de la connexion) […]

Recherche : Création d'un service proxy résistant aux blocs à l'aide de la théorie des jeux

Il y a plusieurs années, un groupe international de scientifiques des universités du Massachusetts, de Pennsylvanie et de Munich, en Allemagne, a mené une étude sur l'efficacité des proxys traditionnels en tant qu'outil anti-censure. En conséquence, les scientifiques ont proposé une nouvelle méthode pour contourner le blocage, basée sur la théorie des jeux. Nous avons préparé une traduction adaptée des principaux points de cet ouvrage. Introduction L'approche des outils de contournement de blocs populaires comme Tor est basée sur […]

Conteneurs, microservices et maillages de services

Il existe de nombreux articles sur Internet sur les maillages de services, et en voici un autre. Hourra! Mais pourquoi? Ensuite, je tiens à exprimer mon opinion qu'il aurait été préférable que les maillages de services apparaissent il y a 10 ans, avant l'avènement des plateformes de conteneurs telles que Docker et Kubernetes. Je ne dis pas que mon point de vue est meilleur ou pire que celui des autres, mais comme les maillages de services sont assez complexes […]

Le chauffage le plus intelligent

Aujourd'hui, je vais parler d'un appareil intéressant. Ils peuvent chauffer une pièce en la plaçant sous une fenêtre, comme n’importe quel autre convecteur électrique. Ils permettent de chauffer « intelligemment », selon tous les scénarios imaginables ou inimaginables. Lui-même peut facilement contrôler la maison intelligente. Vous pouvez jouer dessus et (oh, Space !) même travailler. (attention, il y a beaucoup de grandes photos sous la coupe) Sur la face avant l'appareil présente […]

Systèmes de surveillance du trafic dans les réseaux VoIP. Première partie - aperçu

Dans ce document, nous essaierons de considérer un élément aussi intéressant et utile de l'infrastructure informatique qu'un système de surveillance du trafic VoIP. Le développement des réseaux de télécommunications modernes est étonnant : ils ont fait un grand pas en avant par rapport aux feux de signalisation, et ce qui semblait impensable auparavant est désormais simple et banal. Et seuls les professionnels savent ce qui se cache derrière la vie quotidienne et l'utilisation généralisée des réalisations de l'industrie des technologies de l'information. Variété d'environnements […]