tópico: administração

Novo Terminal do Windows: Respostas para algumas de suas perguntas

Nos comentários de um artigo recente, você fez muitas perguntas sobre a nova versão do nosso Terminal Windows. Hoje tentaremos responder a alguns deles. Abaixo estão algumas das perguntas mais frequentes que ouvimos (e ainda ouvimos), juntamente com as respostas oficiais, incluindo como substituir o PowerShell e como começar […]

Análise de desempenho de máquinas virtuais no VMware vSphere. Parte 1: CPU

Se você administra uma infraestrutura virtual baseada em VMware vSphere (ou qualquer outra pilha de tecnologia), provavelmente ouvirá reclamações dos usuários com frequência: “A máquina virtual está lenta!” Nesta série de artigos analisarei as métricas de desempenho e direi o que e por que isso desacelera e como garantir que não desacelere. Considerarei os seguintes aspectos do desempenho da máquina virtual: CPU, RAM, DISCO, […]

.NET: Ferramentas para trabalhar com multithreading e assincronia. Parte 1

Estou publicando o artigo original no Habr, cuja tradução está postada no blog corporativo. A necessidade de fazer algo de forma assíncrona, sem esperar o resultado aqui e agora, ou de dividir um grande trabalho entre várias unidades que o executam, existia antes do advento dos computadores. Com o seu advento, esta necessidade tornou-se muito tangível. Agora, em 2019, digitando este artigo em um laptop com processador de 8 núcleos […]

IoT, sistemas de IA e tecnologias de rede no VMware EMPOWER 2019 – continuamos transmitindo do local

Estamos a falar de novos produtos apresentados na conferência VMware EMPOWER 2019 em Lisboa (estamos também a transmitir no nosso canal Telegram). Soluções de rede revolucionárias Um dos principais temas do segundo dia da conferência foi o roteamento inteligente de tráfego. Redes de longa distância (WANs) são bastante instáveis. Os usuários geralmente se conectam à infraestrutura de TI corporativa a partir de dispositivos móveis por meio de hotspots públicos, o que acarreta certos riscos [...]

O Elasticsearch tornou gratuitas as funções de segurança problemáticas lançadas anteriormente em código aberto

Outro dia, apareceu uma entrada no blog da Elastic informando que as principais funções de segurança do Elasticsearch, lançadas no espaço de código aberto há mais de um ano, agora são gratuitas para os usuários. A postagem do blog oficial contém as palavras “corretas” de que o código aberto deve ser gratuito e que os proprietários do projeto constroem seus negócios com base em outras funções adicionais que são oferecidas [...]

Escreveu uma API - rasgou XML (dois)

A primeira API MySklad apareceu há 10 anos. Durante todo esse tempo trabalhamos nas versões existentes da API e desenvolvemos novas. E várias versões da API já foram enterradas. Este artigo conterá muitas coisas: como a API foi criada, por que o serviço em nuvem precisa dela, o que ela oferece aos usuários, quais erros conseguimos cometer e o que queremos fazer a seguir. Meu […]

Economize espaço no disco rígido usando esteganografia

Quando falamos de esteganografia, as pessoas pensam em terroristas, pedófilos, espiões ou, na melhor das hipóteses, criptoanarquistas e outros cientistas. E realmente, quem mais precisaria esconder algo dos olhos externos? Qual poderia ser o benefício disso para uma pessoa comum? Acontece que existe um. É por isso que hoje compactaremos dados usando métodos de esteganografia. E no final […]

Benchmark de consumo de CPU para Istio e Linkerd

Introdução Na Shopify, começamos a implantar o Istio como uma malha de serviço. Em princípio está tudo bem, exceto por uma coisa: é caro. Benchmarks publicados para o estado do Istio: com o Istio 1.1, o proxy consome aproximadamente 0,6 vCPUs (núcleos virtuais) a cada 1000 solicitações por segundo. Para a primeira região da malha de serviço (2 proxies de cada lado da conexão) […]

Pesquisa: Criando um serviço de proxy resistente a bloqueios usando a teoria dos jogos

Há vários anos, um grupo internacional de cientistas das universidades de Massachusetts, Pensilvânia e Munique, Alemanha, conduziu um estudo sobre a eficácia dos proxies tradicionais como ferramenta anticensura. Como resultado, os cientistas propuseram um novo método para contornar o bloqueio, baseado na teoria dos jogos. Preparamos uma tradução adaptada dos principais pontos deste trabalho. Introdução A abordagem de ferramentas populares de bypass de bloco como o Tor é baseada em [...]

Contêineres, microsserviços e malhas de serviço

Existem muitos artigos na Internet sobre malhas de serviço, e aqui está outro. Viva! Mas por que? Então, quero expressar minha opinião de que teria sido melhor se as malhas de serviço tivessem surgido há 10 anos, antes do advento das plataformas de contêineres como Docker e Kubernetes. Não estou dizendo que meu ponto de vista seja melhor ou pior que os outros, mas como as service meshes são bastante complexas […]

O aquecedor mais inteligente

Hoje vou falar sobre um dispositivo interessante. Eles podem aquecer uma sala colocando-a sob uma janela, como qualquer outro convetor elétrico. Eles podem ser usados ​​para aquecer “de forma inteligente”, de acordo com quaisquer cenários concebíveis e inimagináveis. Ele mesmo pode controlar facilmente a casa inteligente. Você pode brincar nele e (ah, Espaço!) até trabalhar. (atenção, tem muitas fotos grandes embaixo do corte) Na parte frontal o aparelho apresenta […]

Sistemas de monitoramento de tráfego em redes VoIP. Parte um - visão geral

Neste material tentaremos considerar um elemento tão interessante e útil da infraestrutura de TI como um sistema de monitoramento de tráfego VoIP. O desenvolvimento das redes de telecomunicações modernas é surpreendente: elas avançaram muito em relação aos sinais de incêndio, e o que antes parecia impensável agora é simples e comum. E só os profissionais sabem o que se esconde por trás da vida cotidiana e da ampla utilização das conquistas da indústria de tecnologia da informação. Variedade de ambientes [...]