topik: administrasi

Subsistem Windows untuk Linux (WSL) versi 2: bagaimana hal itu akan terjadi? (Pertanyaan Umum)

Di bawah potongan adalah terjemahan FAQ yang diterbitkan tentang detail WSL versi kedua di masa depan (penulis - Craig Loewen). Pertanyaan yang dibahas: Apakah WSL 2 menggunakan Hyper-V? Akankah WSL 2 tersedia di Windows 10 Home? Apa yang akan terjadi pada WSL 1? Apakah akan ditinggalkan? Apakah mungkin untuk menjalankan WSL 2 dan alat virtualisasi pihak ketiga lainnya secara bersamaan (seperti VMWare atau Virtual […]

Tren teknologi pengembangan web 2019

Pendahuluan Transformasi digital mencakup semakin banyak bidang kehidupan dan bisnis yang berbeda setiap tahunnya. Jika suatu bisnis ingin bersaing, situs informasi biasa saja tidak lagi cukup, diperlukan aplikasi seluler dan web yang tidak hanya memberikan informasi kepada pengguna, tetapi juga memungkinkan mereka melakukan fungsi tertentu: menerima atau memesan barang dan jasa, menyediakan alat. Misalnya, bank modern tidak lagi cukup memiliki […]

LLVM dari perspektif Go

Mengembangkan kompiler adalah tugas yang sangat sulit. Namun, untungnya, dengan berkembangnya proyek seperti LLVM, solusi untuk masalah ini menjadi sangat disederhanakan, yang memungkinkan bahkan seorang pemrogram untuk membuat bahasa baru yang kinerjanya mendekati C. Bekerja dengan LLVM menjadi rumit karena hal ini sistem diwakili oleh sejumlah besar kode, dilengkapi dengan sedikit dokumentasi. Untuk mencoba memperbaiki kekurangan ini, penulis materi […]

Menyebarkan aplikasi ke VM, Nomad dan Kubernetes

Halo semua! Nama saya Pavel Agaletsky. Saya bekerja sebagai pemimpin tim dalam tim yang mengembangkan sistem pengiriman Lamoda. Pada tahun 2018, saya berbicara di konferensi HighLoad++, dan hari ini saya ingin menyajikan transkrip laporan saya. Topik saya didedikasikan untuk pengalaman perusahaan kami dalam menerapkan sistem dan layanan ke lingkungan yang berbeda. Sejak zaman prasejarah, ketika kami menerapkan semua sistem […]

Sejarah Internet: Disintegrasi, Bagian 1

Artikel lain dalam seri ini: Sejarah relai Metode “transmisi informasi yang cepat”, atau Kelahiran relai Penulis jarak jauh Pengusaha Galvanisme Dan inilah, akhirnya, relai Telegraf yang berbicara Cukup sambungkan Komputer relai generasi yang terlupakan Elektronik era Sejarah komputer elektronik Prolog ENIAC Colossus Revolusi elektronik Sejarah transistor Meraba-raba menuju kegelapan Dari wadah perang Berbagai penemuan kembali Sejarah Disintegrasi Tulang Punggung Internet, […]

Peringatan 30 tahun ketidakamanan yang merajalela

Ketika "topi hitam" - sebagai petugas di hutan liar dunia maya - menjadi sangat sukses dalam pekerjaan kotor mereka, media kuning memekik kegirangan. Akibatnya, dunia mulai memandang keamanan siber dengan lebih serius. Namun sayangnya tidak segera. Oleh karena itu, meskipun terjadi peningkatan jumlah insiden siber yang membawa bencana, dunia belum siap untuk melakukan tindakan proaktif yang aktif. Namun, diharapkan […]

Sejarah Internet: Disintegrasi, Bagian 2

Dengan menyetujui penggunaan jaringan gelombang mikro swasta dalam "solusi over 890", FCC mungkin berharap bahwa mereka dapat mendorong semua jaringan swasta ini ke sudut pasar yang sepi dan melupakannya. Namun, segera menjadi jelas bahwa hal ini tidak mungkin. Individu dan organisasi baru bermunculan untuk mendorong perubahan pada platform peraturan yang ada. Mereka menawarkan banyak hal baru […]

CampusInsight: mulai dari pemantauan infrastruktur hingga analisis pengalaman pengguna

Kualitas jaringan nirkabel sudah dimasukkan secara default dalam konsep tingkat layanan. Dan jika Anda ingin memenuhi tingginya permintaan pelanggan, Anda tidak hanya perlu menangani masalah jaringan yang muncul dengan cepat, tetapi juga memprediksi masalah yang paling luas. Bagaimana cara melakukannya? Hanya dengan melacak apa yang benar-benar penting dalam konteks ini – interaksi pengguna dengan jaringan nirkabel. Beban jaringan terus berlanjut…

Cara memahami saat proxy berbohong: verifikasi lokasi fisik proxy jaringan menggunakan algoritme geolokasi aktif

Orang-orang di seluruh dunia menggunakan proxy komersial untuk menyembunyikan lokasi atau identitas mereka yang sebenarnya. Hal ini dapat dilakukan untuk menyelesaikan berbagai masalah, termasuk mengakses informasi yang diblokir atau memastikan privasi. Namun seberapa benarkah penyedia proxy tersebut ketika mereka mengklaim bahwa server mereka berlokasi di negara tertentu? Ini adalah pertanyaan yang pada dasarnya penting, dari jawaban hingga [...]

CJM untuk positif palsu antivirus DrWeb

Bab di mana Doctor Web menghapus DLL dari layanan Samsung Magician, menyatakannya sebagai Trojan, dan untuk meninggalkan permintaan ke layanan dukungan teknis, Anda tidak hanya perlu mendaftar di portal, tetapi juga menunjukkan nomor seri. Tentu saja tidak demikian, karena DrWeb mengirimkan kunci saat registrasi, dan nomor seri dibuat selama proses registrasi menggunakan kunci tersebut - dan tidak disimpan DI MANA SAJA. […]

Kecelakaan besar di pusat data: penyebab dan konsekuensi

Pusat data modern dapat diandalkan, namun peralatan apa pun rusak dari waktu ke waktu. Dalam artikel singkat ini kami telah mengumpulkan insiden paling signifikan tahun 2018. Pengaruh teknologi digital terhadap perekonomian semakin meningkat, volume informasi yang diproses semakin meningkat, fasilitas-fasilitas baru sedang dibangun, dan ini bagus selama semuanya berjalan baik. Sayangnya, dampak kegagalan pusat data terhadap perekonomian juga semakin meningkat sejak masyarakat mulai […]