autor: ProHoster

Descifra a chave e o recurso WaitResource de páxina en bloqueos e bloqueos

Se usa o informe do proceso bloqueado ou recolle os gráficos de interbloqueo proporcionados por SQL Server periodicamente, atopará cousas como esta: waitresource=“PÁXINA: 6:3:70133“ waitresource=“CLAVE: 6: 72057594041991168 (ce52f92a058c)“. haberá máis información nese XML xigante que estás estudando (os gráficos de bloqueo conteñen unha lista de recursos que che axudan a descubrir os nomes dos obxectos e índices), pero non sempre. […]

Visión xeral dos protocolos de rede e mensaxería para IoT

Ola, veciños de Khabrovsk! O primeiro curso en liña para desenvolvedores de IoT en Rusia comezará en OTUS en outubro. A inscrición para o curso está aberta agora mesmo e, polo tanto, seguimos compartindo materiais útiles contigo. A Internet das Cousas (IoT) construirase sobre a infraestrutura de rede existente, tecnoloxías e protocolos que se usan actualmente nos fogares/oficinas e Internet, e ofrecerá […]

Spark schemaA evolución na práctica

Queridos lectores, boas tardes! Neste artigo, o consultor líder da área de negocio Big Data Solutions de Neoflex describe detalladamente as opcións para construír escaparates de estrutura variable usando Apache Spark. Como parte dun proxecto de análise de datos, a miúdo xorde a tarefa de construír vitrinas baseadas en datos pouco estruturados. Normalmente son rexistros ou respostas de varios sistemas gardados en forma de JSON ou XML. […]

Léame completamente! Como rescatar datos dun teléfono roto ou bloqueado?

Demostro claramente a forma máis sinxela de recuperar datos da memoria NAND dun teléfono intelixente, independentemente da razón pola que o necesites. Nalgúns casos, o teléfono non funciona debido a danos no procesador, unha placa inundada que non se pode reparar; nalgúns casos, o teléfono está bloqueado e hai que gardar os datos. Tiven a sorte de traballar en fix-oscomp, unha división da empresa OSKOMP para a reparación de equipos dixitais. Aquí estou […]

Anuncio: todo o que querías saber sobre Devops, pero tiñas medo de preguntar

HOXE, 19 de outubro, ás 20:30 horas, Alexander Chistyakov, DevOps con 7 anos de experiencia e cofundador da comunidade de enxeñeiros DevOps de San Petersburgo, falará nas nosas redes sociais. Sasha é un dos principais oradores neste campo, falou nos escenarios principais de Highload++, RIT++, PiterPy, Strike, facendo polo menos 100 informes en total. De que falará Sasha, ademais de responder preguntas sobre os sistemas operativos modernos […]

Cifrado en MySQL: Usando a chave mestra

En previsión do comezo dunha nova matrícula no curso Base de datos, seguimos publicando unha serie de artigos sobre cifrado en MySQL. No artigo anterior desta serie (MySQL Encryption: Key Store) falamos dos almacéns de claves. Neste artigo, analizaremos como se usa a chave mestra e analizaremos as vantaxes e desvantaxes do cifrado de sobre. A idea de cifrar sobres [...]

Cifrado en MySQL: Keystore

En previsión do inicio dunha nova matrícula no curso Bases de datos, preparamos unha tradución dun artigo útil para ti. O cifrado de datos transparente (TDE) estivo dispoñible en Percona Server para MySQL e MySQL desde hai bastante tempo. Pero xa pensaches en como funciona baixo o capó e que impacto pode ter TDE no teu servidor? Neste […]

Monitorización de sistemas de almacenamento IBM Storwize mediante Zabbix

Neste artigo falaremos un pouco sobre a monitorización dos sistemas de almacenamento IBM Storwize e outros sistemas de almacenamento que admiten os protocolos CIM/WBEM. A necesidade de tal seguimento queda fóra da ecuación; consideraremos isto un axioma. Usaremos Zabbix como sistema de vixilancia. Nas últimas versións de Zabbix, a empresa comezou a prestar moita máis atención aos modelos: comezaron a aparecer modelos para servizos de monitorización, DBMS, hardware de servidores [...]

Todo o que querías saber sobre o restablecemento de contrasinais de forma segura. Parte 2

Autenticación de dous factores Todo o que liches na parte XNUMX trataba de identificar en función do que sabe o solicitante. El coñece o seu enderezo de correo electrónico, sabe como acceder a el (é dicir, coñece o seu contrasinal de correo electrónico) e coñece as respostas ás súas preguntas de seguridade. O "coñecemento" considérase un factor de autenticación; outros dous factores comúns son que tes […]

PSK privada (chave precompartida): funcións e capacidades da plataforma ExtremeCloud IQ

WPA3 xa foi adoptado, e desde xullo de 2020 é obrigatorio para os dispositivos que se sometan a certificación en WiFi-Alliance; WPA2 non foi cancelado e non o vai facer. Ao mesmo tempo, tanto WPA2 como WPA3 prevén o funcionamento en modos PSK e Enterprise, pero propoñemos considerar no noso artigo a tecnoloxía Private PSK, así como as vantaxes que se poden conseguir coa súa axuda. Problemas […]

5G na telemedicina rusa

As redes de quinta xeración (5G) teñen un gran potencial de aplicación en varias industrias. Unha das áreas prometedoras é o campo da medicina. No futuro, os pacientes de rexións remotas probablemente xa non teñan que ir a un hospital de grandes centros rexionais: as consultas ou operacións pódense realizar de xeito remoto. Primeiras operacións 5G en Rusia O noso país non é [...]

Como implementamos SonarQube e nos demos conta do seu gran potencial

Queremos compartir a nosa experiencia na implementación da plataforma SonarQube para a análise e medición continua da calidade do código nos procesos de desenvolvemento existentes do sistema DPO (además do depósito Alameda e do sistema de contabilidade de compensación) do Depósito Nacional de Liquidacións. O Depósito Nacional de Liquidacións (grupo de empresas da Bolsa de Moscova) é unha das empresas clave na infraestrutura financeira, almacenando e contabilizando títulos de emisores rusos e estranxeiros por valor superior ao […]