Författare: ProHoster

Dechiffrera nyckel och Page WaitResource i blockerat låsläge och lås

Om du använder den blockerade processrapporten eller samlar in deadlock-graferna som tillhandahålls av SQL Server med jämna mellanrum, kommer du att stöta på saker som detta: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ Sometimes there kommer att finnas mer information i den gigantiska XML du studerar (deadlock-grafer innehåller en lista med resurser som hjälper dig att ta reda på objektet och indexnamnen), men inte alltid. […]

Översikt över nätverks- och meddelandeprotokoll för IoT

Hej alla invånare i Khabrovsk! Den första online-IoT-utvecklarkursen i Ryssland startar på OTUS i oktober. Anmälan till kursen är öppen just nu, och därför fortsätter vi att dela användbart material med dig. Internet of Things (IoT) kommer att byggas på befintlig nätverksinfrastruktur, teknik och protokoll som för närvarande används i hem/kontor och Internet, och kommer att erbjuda […]

Spark schemaEvolution i praktiken

Kära läsare, god eftermiddag! I den här artikeln beskriver den ledande konsulten för affärsområdet Big Data Solutions i Neoflex i detalj alternativen för att bygga skyltfönster med variabel struktur med Apache Spark. Som en del av ett dataanalysprojekt uppstår ofta uppgiften att bygga skyltfönster baserade på löst strukturerad data. Vanligtvis är dessa loggar, eller svar från olika system, sparade i form av JSON eller XML. […]

Läs mig fullständigt! Hur räddar man data från en trasig eller låst telefon?

Jag visar tydligt det enklaste sättet att återställa data från NAND-minnet på en smartphone, oavsett anledningen till varför du behöver den. I vissa fall fungerar telefonen inte på grund av skada på processorn, ett översvämmat kort som inte kan repareras; i vissa fall är telefonen låst och data måste sparas. Jag hade turen att jobba på fix-oscomp, en division av OSKOMP-företaget för reparation av digital utrustning. Här är jag […]

Meddelande: allt du ville veta om Devops, men var rädd att fråga

IDAG, 19 oktober, kl 20:30, kommer Alexander Chistyakov, DevOps med 7 års erfarenhet och medgrundare av St. Petersburg-gemenskapen av DevOps-ingenjörer, att tala på våra sociala nätverk. Sasha är en av de främsta talarna inom detta område, han har talat på huvudscenerna på Highload++, RIT++, PiterPy, Strike, och gjort minst 100 rapporter totalt. Vad kommer Sasha att prata om, förutom att svara på frågor Moderna operativsystem […]

Kryptering i MySQL: Använda huvudnyckeln

I väntan på starten av en ny registrering i Databaskursen fortsätter vi att publicera en serie artiklar om kryptering i MySQL. I den tidigare artikeln i den här serien (MySQL Encryption: Key Store) pratade vi om nyckelbutiker. I den här artikeln kommer vi att titta på hur huvudnyckeln används och diskutera fördelar och nackdelar med kuvertkryptering. Idén med att kryptera kuvert […]

Kryptering i MySQL: Keystore

I väntan på starten av en ny registrering i Databaskursen har vi förberett en översättning av en användbar artikel för dig. Transparent Data Encryption (TDE) har varit tillgänglig i Percona Server för MySQL och MySQL under ganska lång tid. Men har du någonsin tänkt på hur det fungerar under huven och vilken inverkan TDE kan ha på din server? I denna […]

Övervakar IBM Storwize-lagring med Zabbix

I den här artikeln kommer vi att prata lite om övervakning av IBM Storwize-lagringssystem och andra lagringssystem som stöder CIM/WBEM-protokollen. Behovet av sådan övervakning utelämnas från ekvationen, vi kommer att betrakta detta som ett axiom. Vi kommer att använda Zabbix som ett övervakningssystem. I de senaste versionerna av Zabbix började företaget ägna mycket mer uppmärksamhet åt mallar - mallar började dyka upp för övervakningstjänster, DBMS, servrar hårdvara […]

Allt du någonsin velat veta om säker lösenordsåterställning. Del 2

Tvåfaktorsautentisering Allt du läste i del XNUMX handlade om att identifiera utifrån vad begäranden vet. Han känner till sin e-postadress, han vet hur han kommer åt den (dvs. han kan sitt e-postlösenord) och han vet svaren på sina säkerhetsfrågor. "Kunskap" anses vara en autentiseringsfaktor; två andra vanliga faktorer är att du har […]

Privat PSK (Pre-Shared Key) - funktioner och möjligheter hos ExtremeCloud IQ-plattformen

WPA3 har redan antagits och sedan juli 2020 är det obligatoriskt för enheter som genomgår certifiering i WiFi-alliansen; WPA2 har inte avbrutits och kommer inte att göra det. Samtidigt tillhandahåller både WPA2 och WPA3 drift i PSK- och Enterprise-lägen, men vi föreslår att i vår artikel överväga den privata PSK-tekniken, såväl som de fördelar som kan uppnås med dess hjälp. Problem […]

5G i rysk telemedicin

Femte generationens nät (5G) har stor tillämpningspotential i olika branscher. Ett av de lovande områdena är medicinområdet. I framtiden kommer patienter från avlägsna regioner med största sannolikhet inte längre att behöva uppsöka sjukhus i stora regioncentra – konsultationer eller operationer kan genomföras på distans. Första 5G-verksamheten i Ryssland Vårt land är inte [...]

Hur vi implementerade SonarQube och insåg dess stora potential

Vi vill dela med oss ​​av vår erfarenhet av att implementera SonarQube-plattformen för kontinuerlig analys och mätning av kodkvalitet i de befintliga utvecklingsprocesserna för DPO-systemet (tillägg till Alamedas förvarings- och clearingkontosystem) för National Settlement Depository. National Settlement Depository (Moscow Exchange Group of company) är ett av nyckelföretagen inom finansiell infrastruktur, lagring och redovisning av värdepapper från ryska och utländska emittenter värda mer än […]