Categoría: Administración

Novo terminal de Windows: respostas a algunhas das túas preguntas

Nos comentarios dun artigo recente, fixeches moitas preguntas sobre a nova versión do noso Terminal de Windows. Hoxe tentaremos responder a algunhas delas. Abaixo amósanse algunhas das preguntas máis frecuentes que escoitamos (e aínda escoitamos), xunto coas respostas oficiais, incluíndo como substituír PowerShell e como comezar […]

Análise do rendemento da máquina virtual en VMware vSphere. Parte 1: CPU

Se administras unha infraestrutura virtual baseada en VMware vSphere (ou calquera outra pila tecnolóxica), probablemente escoites moitas queixas dos usuarios: "A máquina virtual é lenta!" Nesta serie de artigos analizarei as métricas de rendemento e explicarei que e por que se ralentiza e como asegurarme de que non se ralentice. Considerarei os seguintes aspectos do rendemento da máquina virtual: CPU, RAM, DISCO, […]

.NET: Ferramentas para traballar con multithreading e asincronía. Parte 1

Estou publicando o artigo orixinal sobre Habr, cuxa tradución está publicada no blog corporativo. A necesidade de facer algo de forma asíncrona, sen esperar o resultado aquí e agora, ou de dividir un gran traballo entre varias unidades que o realizaban, existía antes da aparición dos ordenadores. Coa súa chegada, esta necesidade fíxose moi tanxible. Agora, en 2019, escribindo este artigo nun portátil cun procesador de 8 núcleos [...]

IoT, sistemas de intelixencia artificial e tecnoloxías de rede en VMware EMPOWER 2019: seguimos transmitindo desde a escena

Estamos a falar dos novos produtos presentados na conferencia VMware EMPOWER 2019 en Lisboa (tamén estamos a emitir na nosa canle de Telegram). Solucións de rede revolucionarias Un dos temas principais da segunda xornada da conferencia foi o enrutamento intelixente do tráfico. As redes de área ampla (WAN) son bastante inestables. Os usuarios adoitan conectarse á infraestrutura de TI corporativa desde dispositivos móbiles a través de puntos de acceso públicos, o que implica certos riscos […]

Elasticsearch fai gratuítos funcións de seguridade problemáticas lanzadas anteriormente en código aberto

O outro día apareceu unha entrada no blog Elastic, que informaba de que as principais funcións de seguridade de Elasticsearch, lanzadas ao espazo de código aberto hai máis dun ano, agora son gratuítas para os usuarios. A publicación oficial do blog contén as palabras "correctas" de que o código aberto debería ser gratuíto e que os propietarios do proxecto constrúen o seu negocio con outras funcións adicionais que se ofrecen […]

Escribiu unha API - rompeu XML (dous)

A primeira API de MySklad apareceu hai 10 anos. Durante todo este tempo estivemos traballando nas versións existentes da API e desenvolvendo outras novas. E xa foron soterradas varias versións da API. Este artigo conterá moitas cousas: como se creou a API, por que o necesita o servizo na nube, que dá aos usuarios, que erros conseguimos pisar e que queremos facer a continuación. Eu […]

Aforra espazo no disco duro usando esteganografía

Cando falamos de esteganografía, a xente pensa en terroristas, pederastas, espías ou, no mellor dos casos, criptoanarquistas e outros científicos. E realmente, quen máis podería necesitar ocultar algo aos ollos externos? Cal podería ser o beneficio deste para unha persoa común? Resulta que hai un. É por iso que hoxe comprimiremos os datos mediante métodos de esteganografía. E ao final […]

Referencia de consumo de CPU para Istio e Linkerd

Introdución En Shopify, comezamos a implementar Istio como unha malla de servizo. En principio, todo está ben, agás unha cousa: é caro. Puntos de referencia publicados para o estado de Istio: con Istio 1.1, o proxy consume aproximadamente 0,6 vCPU (núcleos virtuais) por cada 1000 solicitudes por segundo. Para a primeira rexión da malla de servizo (2 proxies a cada lado da conexión) [...]

Investigación: creación dun servizo proxy resistente ao bloqueo mediante a teoría de xogos

Hai varios anos, un grupo internacional de científicos das universidades de Massachusetts, Pensilvania e Múnic, Alemaña, realizou un estudo sobre a eficacia dos proxies tradicionais como ferramenta anticensura. Como resultado, os científicos propuxeron un novo método para evitar o bloqueo, baseado na teoría de xogos. Elaboramos unha tradución adaptada dos principais puntos deste traballo. Introdución O enfoque das populares ferramentas de derivación de bloques como Tor baséase en […]

Contedores, microservizos e mallas de servizos

Hai moitos artigos en Internet sobre as mallas de servizo, e aquí tes outro. Hurra! Pero por qué? Entón, quero expresar a miña opinión de que sería mellor que as mallas de servizo aparecesen hai 10 anos, antes da aparición de plataformas de contedores como Docker e Kubernetes. Non digo que o meu punto de vista sexa mellor ou peor que outros, pero como as mallas de servizo son bastante complexas […]

O quentador máis intelixente

Hoxe vou falar dun dispositivo interesante. Poden quentar unha habitación colocándoa debaixo dunha fiestra, como calquera outro convector eléctrico. Pódense usar para quentar "intelixente", segundo calquera escenario concebible e inimaxinable. El mesmo pode controlar facilmente a casa intelixente. Podes xogar nel e (oh, Space!) Mesmo traballar. (coidado, hai moitas fotos grandes baixo o corte) Na parte frontal o dispositivo presenta […]

Sistemas de monitorización de tráfico en redes VoIP. Primeira parte: visión xeral

Neste material trataremos de considerar un elemento tan interesante e útil da infraestrutura informática como un sistema de monitorización do tráfico VoIP. O desenvolvemento das redes de telecomunicacións modernas é sorprendente: avanzaron moi lonxe dos incendios de sinal, e o que antes parecía impensable é agora simple e habitual. E só os profesionais saben o que se agocha detrás da vida cotiá e do uso xeneralizado dos logros da industria das tecnoloxías da información. Variedade de ambientes […]