wątek: administracja

CMake i C++ są braćmi na zawsze

Podczas programowania lubię zmieniać kompilatory, tryby budowania, wersje zależności, przeprowadzać analizę statyczną, mierzyć wydajność, zbierać pokrycie, generować dokumentację itp. I naprawdę kocham CMake, ponieważ pozwala mi robić wszystko, co chcę. Wiele osób krytykuje CMake i często zasłużenie, ale jeśli się temu przyjrzeć, nie jest wcale tak źle, a ostatnio […]

Jak kompaktować przechowywanie kopii zapasowych w pamięci obiektowej do 90%

Nasi tureccy klienci poprosili nas o odpowiednią konfigurację kopii zapasowych dla ich centrum danych. Realizujemy podobne projekty w Rosji, ale tutaj historia dotyczyła raczej poszukiwania najlepszego sposobu, aby to zrobić. Biorąc pod uwagę: istnieje lokalna pamięć masowa S3, istnieje Veritas NetBackup, która uzyskała nową zaawansowaną funkcjonalność przenoszenia danych do pamięci obiektowej, teraz z obsługą deduplikacji, i występuje problem z […]

StealthWatch: wdrożenie i konfiguracja. Część 2

Cześć koledzy! Po ustaleniu w ostatniej części minimalnych wymagań dotyczących wdrożenia StealthWatch, możemy przystąpić do wdrażania produktu. 1. Metody wdrażania StealthWatch Istnieje kilka sposobów „dotknięcia” StealthWatch: dcloud – usługa w chmurze do pracy laboratoryjnej; Oparta na chmurze: bezpłatna wersja próbna Stealthwatch Cloud – tutaj przepływ Netflow z Twojego urządzenia zostanie przesłany do chmury i tam zostanie przeanalizowane oprogramowanie StealthWatch; POV na miejscu […]

Wdrażanie telegramu MTProxy ze statystykami

„Odziedziczyłem ten bałagan, zaczynając od pozbawionego skrupułów Zello; LinkedIn i kończąc na „wszyscy inni” na platformie Telegram w moim świecie. A potem urzędnik z czkawką dodał pospiesznie i głośno: „Ale ja przywrócę porządek (tu, w IT)” (...). Durov słusznie uważa, że ​​to państwa autorytarne powinny się bać jego, cypherpunka, Roskomnadzoru i złotych tarcz z ich filtrami DPI […]

Lubi i nie lubi: DNS przez HTTPS

Analizujemy opinie na temat funkcjonalności DNS over HTTPS, które w ostatnim czasie stały się „kością niezgody” wśród dostawców Internetu i twórców przeglądarek. / Unsplash / Steve Halama Istota sporu W ostatnim czasie duże media i platformy tematyczne (m.in. Habr) często piszą o protokole DNS over HTTPS (DoH). Szyfruje zapytania kierowane do serwera DNS i odpowiedzi na […]

Transakcje w globalach InterSystems IRIS

InterSystems IRIS DBMS obsługuje ciekawe struktury przechowywania danych - globale. Zasadniczo są to klucze wielopoziomowe z różnymi dodatkami w postaci transakcji, szybkimi funkcjami do poruszania się po drzewach danych, blokadami i własnym językiem ObjectScript. Więcej o globalach przeczytasz w serii artykułów „Globale to miecze skarbów do przechowywania danych”: Drzewa. Część 1 Drzewa. Część 2 Tablice rzadkie. Część […]

80% danych Twojej firmy jest dla Ciebie niedostępnych. Co z tym zrobić?

Dane są motorem rozwoju firmy w 2019 roku. Żadna duża firma nie obejdzie się bez gromadzenia i zarządzania danymi, a wiele z nich dysponuje już specjalistyczną kadrą w tym zakresie. Jednak głównym rozczarowaniem naszych czasów jest to, że z różnych powodów aż 80% danych jest niedostępnych do przetwarzania i analizy. W rzeczywistości […]

Globale to miecze skarbów do przechowywania danych. Rzadkie tablice. Część 3

W poprzednich częściach (1, 2) mówiliśmy o globalach jako o drzewach, w tej rozważymy globale jako rzadkie tablice. Tablica rzadka to rodzaj tablicy, w której większość wartości przyjmuje tę samą wartość. W praktyce rzadkie tablice są często tak duże, że nie ma sensu zajmować pamięci identycznymi elementami. Dlatego sensowne jest wdrożenie rzadkich tablic […]

Globale to miecze skarbów do przechowywania danych. Drzewa. Część 2

Początek - patrz część 1. 3. Opcje struktur podczas korzystania z globali Struktura taka jak uporządkowane drzewo ma różne przypadki specjalne. Rozważmy te, które mają praktyczną wartość podczas pracy z globalami. 3.1 Przypadek specjalny 1. Jeden węzeł bez gałęzi Globalne mogą być używane nie tylko jak tablica, ale także jak zwykłe zmienne. Na przykład jako licznik: Ustaw ^licznik […]

Globale to miecze skarbów do przechowywania danych. Drzewa. Część 1

Prawdziwe miecze bazy danych - globale - są znane od dawna, ale wciąż niewielu wie, jak skutecznie z nich korzystać lub w ogóle nie posiada tej superbroni. Jeśli użyjesz globali do rozwiązywania problemów, w których są naprawdę dobrzy, możesz osiągnąć znakomite wyniki. Albo w produktywności, albo w uproszczeniu rozwiązania problemu (1, 2). Globaliści to szczególny […]

Tworzenie centrali PBX w chmurze 3CX na dowolnym hostingu kompatybilnym z Openstack

Często musisz zainstalować centralę 3CX PBX w chmurze, ale wybranego dostawcy chmury nie ma na liście obsługiwanych rozwiązań 3CX (na przykład Mail.ru Cloud Solutions). W porządku! Nie jest to trudne, wystarczy dowiedzieć się, czy dostawca obsługuje infrastrukturę Openstack. 3CX, między innymi, sponsoruje rozwój Openstack i wspiera Openstack API oraz standardowy interfejs Horizon do monitorowania i […]

Post-analiza: co wiadomo na temat najnowszego ataku na sieć serwerów kluczy kryptograficznych SKS Keyserver

Hakerzy wykorzystali funkcję protokołu OpenPGP znaną od ponad dziesięciu lat. Mówimy Ci, o co chodzi i dlaczego nie mogą tego zamknąć. / Unsplash / Chunlea Ju Problemy z siecią W połowie czerwca nieznani napastnicy zaatakowali sieć serwerów kluczy kryptograficznych SKS Keyserver, zbudowaną w oparciu o protokół OpenPGP. Jest to standard IETF (RFC 4880) używany […]