wątek: administracja

Python - asystent w wyszukiwaniu niedrogich biletów lotniczych dla miłośników podróży

Autor artykułu, którego tłumaczenie dzisiaj publikujemy, twierdzi, że jego celem jest omówienie rozwoju w Pythonie skrobaka sieciowego z wykorzystaniem Selenium, który wyszukuje ceny biletów lotniczych. Przy wyszukiwaniu biletów stosowane są terminy elastyczne (+- 3 dni w stosunku do podanych dat). Skrobak zapisuje wyniki wyszukiwania w pliku Excel i wysyła osobie, która go uruchomiła, e-mail z ogólnymi informacjami […]

Docker: niezła rada

W komentarzach do mojego artykułu Docker: zła rada pojawiło się wiele próśb o wyjaśnienie, dlaczego opisany w nim Dockerfile jest tak okropny. Podsumowanie poprzedniego odcinka: dwóch programistów tworzy plik Dockerfile w krótkim terminie. W trakcie przychodzi do nich ops Igor Iwanowicz. Powstały plik Dockerfile jest tak zły, że sztuczna inteligencja jest o krok od zawału serca. Teraz zastanówmy się, co jest nie tak z tym [...]

„Pigułka od demona” w ruchu

Test opisany w tym artykule może niektórym wydawać się banalny. Jednak nadal trzeba by to zrobić, aby mieć całkowitą pewność, że rozwiązanie zadziała. Teraz możemy śmiało powiedzieć, że nie boimy się krótkotrwałych zakłóceń w paśmie L1. Pierwszy artykuł pomoże Ci przyspieszyć. W skrócie: nie tak dawno temu udostępniono, także ogółowi społeczeństwa, [...]

Indeksy bitmap w Go: szukaj z niesamowitą szybkością

Uwagi wstępne Wygłosiłem to przemówienie w języku angielskim podczas konferencji GopherCon Russia 2019 w Moskwie oraz w języku rosyjskim podczas spotkania w Niżnym Nowogrodzie. Mówimy o indeksie bitmap - mniej powszechnym niż B-drzewo, ale nie mniej interesującym. Udostępniam nagranie wystąpienia na konferencji w języku angielskim oraz transkrypcję tekstu w języku rosyjskim. Rozważymy, […]

REG.RU vs Beget: odprawa

Niecały rok temu zaczęła się fascynująca historia, gdy REG.RU jednostronnie rozwiązało umowę partnerską z Beget. Zainteresowałem się przebiegiem sprawy i postanowiłem zapytać o przebieg postępowania bezpośrednich uczestników, gdyż twierdzenia każdej ze stron były zupełnie bezpodstawne. Zadałem pytania obu stronom. REG.RU ograniczyło się do odpowiedzi zawierającej sformułowania ogólne […]

On nie jest dla ciebie dobry

W związku z rosnącą popularnością Rooka, chciałbym porozmawiać o jego pułapkach i problemach, które czekają na Ciebie po drodze. O mnie: Doświadczenie w administrowaniu cephem z wersji Hammer, założyciel społeczności t.me/ceph_ru w telegramie. Żeby nie było bezpodstawnie, odniosę się do postów zaakceptowanych przez Habra (sądząc po ocenie) na temat problemów z ceph. W przypadku większości problemów w [...]

Złożone systemy. Osiągnięcie poziomu krytycznego

Jeśli kiedykolwiek zastanawiałeś się nad złożonymi systemami, prawdopodobnie rozumiesz znaczenie sieci. Sieci rządzą naszym światem. Od reakcji chemicznych zachodzących w komórce, przez sieć relacji w ekosystemie, po sieci handlowe i polityczne, które kształtują bieg historii. Lub rozważ ten artykuł, który czytasz. Prawdopodobnie znalazłeś go w sieci społecznościowej, pobrałeś z sieci komputerowej […]

Jak wykorzystaliśmy WebAssembly do 20-krotnego przyspieszenia aplikacji internetowej

W artykule omówiono przypadek przyspieszenia aplikacji przeglądarkowej poprzez zastąpienie obliczeń JavaScript modułem WebAssembly. WebAssembly – co to jest? Krótko mówiąc, jest to format instrukcji binarnych dla maszyny wirtualnej opartej na stosie. Wasm (nazwa krótka) jest często nazywany językiem programowania, ale tak nie jest. Format instrukcji wykonywany jest w przeglądarce wraz z JavaScriptem. Ważne jest, aby WebAssembly mogło […]

PyDERASN: jak napisałem bibliotekę ASN.1 ze slotami i obiektami typu blob

ASN.1 to standard (ISO, ITU-T, GOST) dla języka opisującego informację ustrukturyzowaną, a także zasady kodowania tej informacji. Dla mnie, jako programisty, jest to po prostu kolejny format serializacji i prezentacji danych, obok JSON, XML, XDR i innych. Jest niezwykle powszechny w naszym życiu codziennym i spotyka się z nim wiele osób: w komunikacji komórkowej, telefonicznej, VoIP (UMTS, LTE, […]

GOSTIM: P2P F2F E2EE IM w jeden wieczór z kryptografią GOST

Jako twórca biblioteki PyGOST (prymitywy kryptograficzne GOST w czystym Pythonie) często otrzymuję pytania dotyczące tego, jak samodzielnie zaimplementować proste, bezpieczne przesyłanie wiadomości. Wiele osób uważa, że ​​kryptografia stosowana jest całkiem prosta i wywołanie .encrypt() w szyfrze blokowym wystarczy, aby bezpiecznie przesłać go kanałem komunikacyjnym. Inni uważają, że kryptografia stosowana jest przeznaczona dla nielicznych, a […]

Cholera się dzieje. Yandex usunął część maszyn wirtualnych ze swojej chmury

Kadr z filmu Avengers: Infinity War Według użytkownika dobrovolskiy, 15 maja 2019 roku w wyniku błędu ludzkiego Yandex usunął część maszyn wirtualnych ze swojej chmury. Użytkownik otrzymał list od pomocy technicznej Yandex o następującej treści: Dzisiaj przeprowadziliśmy prace techniczne w Yandex.Cloud. Niestety w wyniku błędu ludzkiego maszyny wirtualne użytkowników w strefie ru-central1-c zostały usunięte, […]

12. Check Point Pierwsze kroki R80.20. Dzienniki i raporty

Witamy na lekcji 12. Dzisiaj porozmawiamy o innym bardzo ważnym temacie, a mianowicie pracy z logami i raportami. Czasami ta funkcjonalność okazuje się niemal decydująca przy wyborze środka ochrony. Specjaliści ds. bezpieczeństwa naprawdę uwielbiają wygodny system raportowania i funkcjonalne wyszukiwanie różnych zdarzeń. Trudno ich za to winić. Zasadniczo dzienniki […]