wątek: administracja

Nowy terminal Windows: odpowiedzi na niektóre pytania

W komentarzach do ostatniego artykułu zadaliście wiele pytań na temat nowej wersji naszego terminala Windows. Dziś postaramy się odpowiedzieć na niektóre z nich. Poniżej znajdują się niektóre z najczęściej zadawanych pytań, jakie słyszeliśmy (i nadal słyszymy), wraz z oficjalnymi odpowiedziami, w tym jak zastąpić PowerShell i jak rozpocząć […]

Analiza wydajności maszyny wirtualnej w VMware vSphere. Część 1: Procesor

Jeśli administrujesz infrastrukturą wirtualną opartą na VMware vSphere (lub innym stosie technologicznym) zapewne często słyszysz skargi użytkowników: „Maszyna wirtualna działa wolno!” W tej serii artykułów przeanalizuję wskaźniki wydajności i powiem, co i dlaczego spowalnia oraz jak się upewnić, że nie spowalnia. Rozważę następujące aspekty wydajności maszyny wirtualnej: procesor, pamięć RAM, dysk, […]

.NET: Narzędzia do pracy z wielowątkowością i asynchronią. Część 1

Publikuję oryginalny artykuł na portalu Habr, którego tłumaczenie zamieszczono na firmowym blogu. Konieczność wykonania czegoś asynchronicznie, bez czekania na wynik tu i teraz, czy też rozdzielenia dużej pracy pomiędzy kilka wykonujących ją jednostek, istniała już przed pojawieniem się komputerów. Wraz z ich pojawieniem się potrzeba ta stała się bardzo namacalna. Teraz, w 2019 roku, wpisując ten artykuł na laptopie z 8-rdzeniowym procesorem […]

IoT, systemy AI i technologie sieciowe na VMware EMPOWER 2019 – kontynuujemy transmisję ze sceny

Mowa o nowościach zaprezentowanych na konferencji VMware EMPOWER 2019 w Lizbonie (relacjonujemy także na naszym kanale Telegram). Rewolucyjne rozwiązania sieciowe Jednym z głównych tematów drugiego dnia konferencji było inteligentne kierowanie ruchem. Sieci rozległe (WAN) są dość niestabilne. Użytkownicy często łączą się z korporacyjną infrastrukturą IT za pomocą urządzeń mobilnych za pośrednictwem publicznych hotspotów, co niesie ze sobą pewne ryzyko […]

Elasticsearch udostępnia bezpłatne, problematyczne funkcje bezpieczeństwa wydane wcześniej w formacie open source

Któregoś dnia na blogu Elastic pojawił się wpis, z którego wynikało, że główne funkcje bezpieczeństwa Elasticsearch, wypuszczone do przestrzeni open source ponad rok temu, są teraz bezpłatne dla użytkowników. W oficjalnym wpisie na blogu pojawiają się „poprawne” słowa, że ​​open source powinno być bezpłatne i że właściciele projektu budują swój biznes na innych dodatkowych funkcjach oferowanych […]

Napisałem API - podarłem XML (dwa)

Pierwsze API MySklad pojawiło się 10 lat temu. Przez cały ten czas pracowaliśmy nad istniejącymi wersjami API i opracowywaliśmy nowe. A kilka wersji API zostało już pogrzebanych. W tym artykule będzie dużo rzeczy: jak powstało API, dlaczego usługa chmurowa tego potrzebuje, co daje użytkownikom, jakie błędy udało nam się pokonać i co chcemy dalej zrobić. Ja […]

Oszczędzaj miejsce na dysku twardym za pomocą steganografii

Kiedy mówimy o steganografii, ludzie mają na myśli terrorystów, pedofilów, szpiegów lub, w najlepszym razie, kryptoanarchistów i innych naukowców. I naprawdę, kto jeszcze mógłby chcieć ukryć coś przed oczami z zewnątrz? Jaka może być z tego korzyść dla zwykłego człowieka? Okazuje się, że jest jeden. Dlatego dzisiaj będziemy kompresować dane metodami steganografii. I na koniec […]

Test porównawczy zużycia procesora dla Istio i Linkerd

Wprowadzenie W Shopify rozpoczęliśmy wdrażanie Istio jako siatki usług. W zasadzie wszystko jest w porządku, poza jedną rzeczą: jest drogo. Opublikowane testy porównawcze dla stanu Istio: W Istio 1.1 serwer proxy zużywa około 0,6 vCPU (rdzeni wirtualnych) na 1000 żądań na sekundę. Dla pierwszego regionu w siatce usług (2 proxy po każdej stronie połączenia) […]

Badania: Tworzenie usługi proxy odpornej na blokowanie przy użyciu teorii gier

Kilka lat temu międzynarodowa grupa naukowców z uniwersytetów w Massachusetts w Pensylwanii i Monachium w Niemczech przeprowadziła badanie dotyczące skuteczności tradycyjnych serwerów proxy jako narzędzia przeciw cenzurze. W rezultacie naukowcy zaproponowali nową metodę ominięcia blokowania, opartą na teorii gier. Przygotowaliśmy adaptowane tłumaczenie głównych punktów tej pracy. Wprowadzenie Podejście popularnych narzędzi do omijania bloków, takich jak Tor, opiera się na […]

Kontenery, mikroserwisy i siatki usług

W Internecie można znaleźć wiele artykułów na temat siatek usług, a oto kolejny. Brawo! Ale dlaczego? Następnie chcę wyrazić swoją opinię, że byłoby lepiej, gdyby siatki usług pojawiły się 10 lat temu, przed pojawieniem się platform kontenerowych takich jak Docker i Kubernetes. Nie twierdzę, że mój punkt widzenia jest lepszy lub gorszy od innych, ale ponieważ siatki usług są dość złożone […]

Najmądrzejszy grzejnik

Dziś opowiem o jednym ciekawym urządzeniu. Mogą ogrzać pomieszczenie, umieszczając je pod oknem, jak każdy inny konwektor elektryczny. Można nimi ogrzewać „inteligentnie”, według wszelkich możliwych i niewyobrażalnych scenariuszy. On sam może z łatwością sterować inteligentnym domem. Można na nim grać i (och, kosmos!) nawet pracować. (uważaj, pod wycięciem jest dużo dużych zdjęć) Z przodu urządzenia przedstawiono […]

Systemy monitorowania ruchu w sieciach VoIP. Część pierwsza – przegląd

W tym materiale postaramy się rozważyć tak ciekawy i przydatny element infrastruktury IT, jak system monitorowania ruchu VoIP. Rozwój nowoczesnych sieci telekomunikacyjnych jest niesamowity: odeszli daleko od pożarów sygnałowych, a to, co wcześniej wydawało się nie do pomyślenia, stało się teraz proste i powszechne. I tylko profesjonaliści wiedzą, co kryje się za codziennością i powszechnym wykorzystaniem osiągnięć branży technologii informatycznych. Różnorodność środowisk […]