Topic: amministrazione

Nuovo terminale Windows: risposte ad alcune delle vostre domande

Nei commenti ad un articolo recente hai posto molte domande sulla nuova versione del nostro Terminale Windows. Oggi proveremo a rispondere ad alcune di esse. Di seguito sono riportate alcune delle domande più frequenti che abbiamo sentito (e continuiamo a sentire), insieme alle risposte ufficiali, incluso come sostituire PowerShell e come iniziare […]

Analisi delle prestazioni della macchina virtuale in VMware vSphere. Parte 1: CPU

Se amministri un’infrastruttura virtuale basata su VMware vSphere (o qualsiasi altro stack tecnologico), probabilmente sentirai spesso lamentele da parte degli utenti: “La macchina virtuale è lenta!” In questa serie di articoli analizzerò le metriche delle prestazioni e ti dirò cosa e perché rallenta e come assicurarti che non rallenti. Considererò i seguenti aspetti delle prestazioni della macchina virtuale: CPU, RAM, DISCO, […]

.NET: strumenti per lavorare con multithreading e asincronia. Parte 1

Pubblico l'articolo originale su Habr, la cui traduzione è pubblicata sul blog aziendale. La necessità di fare qualcosa in modo asincrono, senza attendere il risultato qui e ora, o di dividere un lavoro di grandi dimensioni tra più unità che lo eseguono, esisteva prima dell'avvento dei computer. Con il loro avvento, questa esigenza è diventata molto tangibile. Ora, nel 2019, digitando questo articolo su un laptop con un processore a 8 core […]

IoT, sistemi AI e tecnologie di rete a VMware EMPOWER 2019: continuiamo a trasmettere dalla scena

Stiamo parlando dei nuovi prodotti presentati alla conferenza VMware EMPOWER 2019 di Lisbona (che trasmettiamo anche sul nostro canale Telegram). Soluzioni di rete rivoluzionarie Uno dei temi principali del secondo giorno della conferenza è stato l'instradamento intelligente del traffico. Le reti geografiche (WAN) sono piuttosto instabili. Gli utenti spesso si connettono all'infrastruttura IT aziendale da dispositivi mobili tramite hotspot pubblici, il che comporta alcuni rischi […]

Elasticsearch rende gratuite funzioni di sicurezza problematiche precedentemente rilasciate in open source

L'altro giorno sul blog Elastic è apparso un articolo in cui si informava che le principali funzioni di sicurezza di Elasticsearch, rilasciate nello spazio open source più di un anno fa, sono ora gratuite per gli utenti. Il post sul blog ufficiale contiene le parole “corrette” secondo cui l’open source dovrebbe essere gratuito e che i proprietari del progetto basano la propria attività su altre funzioni aggiuntive offerte […]

Ho scritto un'API - ho strappato XML (due)

La prima API MySklad è apparsa 10 anni fa. Per tutto questo tempo abbiamo lavorato sulle versioni esistenti dell'API e ne abbiamo sviluppato di nuove. E diverse versioni dell’API sono già state sepolte. Questo articolo conterrà molte cose: come è stata creata l'API, perché il servizio cloud ne ha bisogno, cosa offre agli utenti, quali errori siamo riusciti a commettere e cosa vogliamo fare dopo. Me […]

Risparmia spazio sul disco rigido utilizzando la steganografia

Quando parliamo di steganografia, la gente pensa a terroristi, pedofili, spie o, nella migliore delle ipotesi, criptoanarchici e altri scienziati. E davvero, chi altro potrebbe aver bisogno di nascondere qualcosa agli occhi esterni? Quale potrebbe essere il vantaggio di questo per una persona comune? Si scopre che ce n'è uno. Ecco perché oggi comprimeremo i dati utilizzando metodi di steganografia. E alla fine […]

Benchmark sul consumo della CPU per Istio e Linkerd

Introduzione Su Shopify abbiamo iniziato a distribuire Istio come mesh di servizi. In linea di principio va tutto bene, tranne una cosa: è costoso. Benchmark pubblicati per lo stato Istio: con Istio 1.1, il proxy consuma circa 0,6 vCPU (core virtuali) per 1000 richieste al secondo. Per la prima regione nella rete di servizi (2 proxy su ciascun lato della connessione) […]

Ricerca: creazione di un servizio proxy resistente ai blocchi utilizzando la teoria dei giochi

Diversi anni fa, un gruppo internazionale di scienziati delle università del Massachusetts, Pennsylvania e Monaco di Baviera, Germania, ha condotto uno studio sull’efficacia dei proxy tradizionali come strumento anti-censura. Di conseguenza, gli scienziati hanno proposto un nuovo metodo per aggirare il blocco, basato sulla teoria dei giochi. Abbiamo preparato una traduzione adattata dei punti principali di questo lavoro. Introduzione L'approccio dei popolari strumenti di bypass dei blocchi come Tor si basa su […]

Contenitori, microservizi e service mesh

Ci sono molti articoli su Internet sulle mesh di servizi ed eccone un altro. Evviva! Ma perché? Poi, voglio esprimere la mia opinione che sarebbe stato meglio se le service mesh fossero apparse 10 anni fa, prima dell'avvento delle piattaforme container come Docker e Kubernetes. Non sto dicendo che il mio punto di vista sia migliore o peggiore di altri, ma poiché le service mesh sono piuttosto complesse […]

Il riscaldatore più intelligente

Oggi parlerò di un dispositivo interessante. Possono riscaldare una stanza posizionandola sotto una finestra, come qualsiasi altro termoconvettore elettrico. Possono essere utilizzati per riscaldare “in modo intelligente”, secondo qualsiasi scenario immaginabile e inimmaginabile. Lui stesso può facilmente controllare la casa intelligente. Puoi giocarci e (oh, Spazio!) anche lavorarci. (attenzione, sotto il taglio ci sono molte foto di grandi dimensioni) Nella parte frontale il dispositivo presenta […]

Sistemi di monitoraggio del traffico nelle reti VoIP. Prima parte: panoramica

In questo materiale cercheremo di considerare un elemento così interessante e utile dell'infrastruttura IT come un sistema di monitoraggio del traffico VoIP. Lo sviluppo delle moderne reti di telecomunicazioni è sorprendente: hanno fatto molti passi avanti rispetto ai fuochi di segnale e ciò che prima sembrava impensabile è ora semplice e banale. E solo i professionisti sanno cosa si nasconde dietro la vita di tutti i giorni e l'uso diffuso delle conquiste del settore della tecnologia dell'informazione. Varietà di ambienti […]