wątek: administracja

Szczęśliwego Dnia Radia i Komunikacji! Krótka pocztówka nt

Jeśli zwrócisz się do zwykłego laika, to pewnie powie, że radio umiera, bo w kuchni od dawna odcięty jest punkt radiowy, odbiornik działa tylko na wsi, a w samochodzie puszczane są ulubione utwory z pendrive lub playlista online. Ale ty i ja wiemy, że gdyby nie było radia, nie czytalibyśmy w Habré o kosmosie, […]

Roboty w data center: do czego może przydać się sztuczna inteligencja?

W procesie cyfrowej transformacji gospodarki ludzkość musi budować coraz więcej centrów przetwarzania danych. Same centra danych również muszą zostać przekształcone: kwestie ich odporności na awarie i efektywności energetycznej są teraz ważniejsze niż kiedykolwiek. Obiekty zużywają ogromne ilości energii elektrycznej, a awarie zlokalizowanej w nich krytycznej infrastruktury IT są kosztowne dla przedsiębiorstw. Z pomocą inżynierom, […]

Roboty w data center: do czego może przydać się sztuczna inteligencja?

W procesie cyfrowej transformacji gospodarki ludzkość musi budować coraz więcej centrów przetwarzania danych. Same centra danych również muszą zostać przekształcone: kwestie ich odporności na awarie i efektywności energetycznej są teraz ważniejsze niż kiedykolwiek. Obiekty zużywają ogromne ilości energii elektrycznej, a awarie zlokalizowanej w nich krytycznej infrastruktury IT są kosztowne dla przedsiębiorstw. Z pomocą inżynierom, […]

Jak działa blokowanie dostępu do stron rozpowszechniających zabronione treści (teraz RKN sprawdza także wyszukiwarki)

Zanim przejdziemy do opisu systemu odpowiedzialnego za filtrowanie dostępu przez operatorów telekomunikacyjnych, zauważamy, że teraz Roskomnadzor będzie kontrolował także działanie wyszukiwarek. Na początku roku zatwierdzono procedurę kontrolną i listę działań mających zapewnić, że operatorzy wyszukiwarek wywiążą się z wymogów zaprzestania udostępniania informacji o zasobach Internetu, do których dostęp jest ograniczony na terytorium Federacji Rosyjskiej. Odpowiednie polecenie Roskomnadzoru [...]

Policzmy agentów „Inspektor”

Nie jest tajemnicą, że kontrolę blokowania na liście informacji zabronionych w Rosji monitoruje zautomatyzowany system „Inspektor”. Jak to działa, jest dobrze napisane w tym artykule na temat Habr, zdjęcie pochodzi z tego samego miejsca: Moduł „Agent Inspector” jest instalowany bezpośrednio u dostawcy: Moduł „Agent Inspector” jest elementem konstrukcyjnym zautomatyzowanego systemu „Inspektor” (JAK „Inspektor”). System ten przeznaczony jest do kontrolowania […]

Bezproblemowa migracja RabbitMQ do Kubernetes

RabbitMQ to broker komunikatów napisany w języku Erlang, który pozwala zorganizować klaster pracy awaryjnej z pełną replikacją danych w wielu węzłach, gdzie każdy węzeł może obsługiwać żądania odczytu i zapisu. Mając wiele klastrów Kubernetes w pracy produkcyjnej, wspieraliśmy dużą liczbę instalacji RabbitMQ i stanęliśmy przed koniecznością migracji danych z jednego klastra do drugiego bez przestojów. Ten […]

Omówienie rozwiązania Veeam Backup & Replication 9.5 Update 4

Pod koniec stycznia wydano aktualizację 4 pakietu Veeam Availability Suite 9.5, zawierającą wiele funkcji niczym kolejna pełnoprawna wersja główna. Dzisiaj krótko opowiem o głównych innowacjach zaimplementowanych w Veeam Backup & Replication, a o Veeam ONE obiecuję w najbliższej przyszłości napisać. W tym przeglądzie rozważymy: wersje systemów i aplikacji, z którymi rozwiązanie obsługuje teraz współpracę […]

Jeden. Rozwiązanie Veeam ONE. Informacje wywiadowcze, mapy, agenci i wiele więcej – już dziś na monitorach kraju

Z naszej ankiety wynika, że ​​rozwiązanie Veeam ONE do monitorowania stanu infrastruktury wirtualnej i raportowania zyskuje na popularności, a czytelnicy pytają, co nowego w aktualizacji 9.5 Update 4. Dzisiaj przyjrzymy się najważniejszym nowym funkcjom, w tym: Inteligentnej diagnostyce i rozwiązywaniu problemów Mapy termiczne Monitorowanie wydajności aplikacji Nowe raporty i możliwości kategoryzacji dla […]

9. Check Point Pierwsze kroki R80.20. Kontrola aplikacji i filtrowanie adresów URL

Witamy w lekcji 9! Po krótkiej przerwie związanej z majówką kontynuujemy nasze publikacje. Dzisiaj omówimy równie ciekawy temat, a mianowicie kontrolę aplikacji i filtrowanie adresów URL. Właśnie po to ludzie czasami kupują Check Point. Chcesz zablokować Telegram, TeamViewer lub Tor? Do tego służy Kontrola aplikacji. Ponadto omówimy […]

Sieci telewizji kablowej dla najmłodszych. Część 3: Składnik sygnału analogowego

Postęp następuje na całej planecie, ale niestety nie tak szybko, jak byśmy tego chcieli. Dlatego obecnie miliony telewizorów nie są w stanie odebrać sygnału cyfrowego bez kul, a dostawca dbający o wygodę abonenta musi zapewnić sygnał telewizyjny, także w formie analogowej. Treść serii artykułów Część 1: Ogólna architektura sieci CATV Część 2: Skład […]

Programowanie wizualne dla Sonoff Basic

Artykuł o tym jak stworzyć programowalny sterownik logiczny z taniego chińskiego urządzenia. Takie urządzenie znajdzie zastosowanie zarówno w automatyce domowej, jak i jako zajęcia praktyczne z informatyki szkolnej. Dla porównania program Sonoff Basic domyślnie współpracuje z aplikacją mobilną za pośrednictwem chińskiej usługi chmurowej; po proponowanej modyfikacji wszelka dalsza interakcja z tym urządzeniem będzie […]

Infrastruktura zorientowana na aplikacje. Architektura sieci przyszłości – od rozumowania do działania

Cisco od kilku lat aktywnie promuje nową architekturę budowy sieci transmisji danych w centrum danych – Application Centric Infrastructure (lub ACI). Część z Was jest już z nim zaznajomiona. I komuś udało się nawet wprowadzić to w swoich przedsiębiorstwach, w tym w Rosji. Jednak dla większości specjalistów IT i CIO ACI jest albo niejasnym akronimem, albo po prostu […]