Kategorya: Pangangasiwa

Ang CMake at C++ ay magkapatid magpakailanman

Sa panahon ng pag-unlad, gusto kong baguhin ang mga compiler, bumuo ng mga mode, dependency na bersyon, magsagawa ng static na pagsusuri, sukatin ang pagganap, mangolekta ng coverage, bumuo ng dokumentasyon, atbp. At mahal na mahal ko ang CMake dahil pinapayagan ako nitong gawin ang lahat ng gusto ko. Maraming tao ang pumupuna sa CMake, at kadalasan ay nararapat, ngunit kung titingnan mo ito, hindi naman ganoon kasama, at kamakailan lamang […]

Paano i-compact ang storage ng mga backup sa object storage hanggang 90%

Hiniling sa amin ng aming mga kliyenteng Turkish na i-configure nang maayos ang backup para sa kanilang data center. Gumagawa kami ng mga katulad na proyekto sa Russia, ngunit narito ang kuwento ay higit pa tungkol sa pagsasaliksik kung paano pinakamahusay na gawin ito. Dahil: mayroong lokal na storage ng S3, mayroong Veritas NetBackup, na nakakuha ng bagong advanced na functionality para sa paglipat ng data sa object storage, na ngayon ay may suporta para sa deduplication, at may problema sa [...]

StealthWatch: deployment at configuration. Bahagi 2

Hello mga kasamahan! Nang matukoy ang pinakamababang kinakailangan para sa pag-deploy ng StealthWatch sa huling bahagi, maaari na nating simulan ang pag-deploy ng produkto. 1. Mga paraan para sa pag-deploy ng StealthWatch Mayroong ilang mga paraan upang "hawakan" ang StealthWatch: dcloud - serbisyo sa ulap para sa gawaing laboratoryo; Cloud Based: Stealthwatch Cloud Free Trial – dito ang Netflow mula sa iyong device ay ipapadala sa cloud at ang StealthWatch software ay susuriin doon; On-premise POV […]

Pag-deploy ng iyong MTProxy Telegram na may mga istatistika

β€œNamana ko ang gulo na ito, simula sa walang prinsipyong si Zello; LinkedIn at nagtatapos sa "lahat ng iba pa" sa platform ng Telegram sa aking mundo. At pagkatapos, na may hiccup, ang opisyal ay nagmamadali at malakas na idinagdag: "Ngunit ibabalik ko ang kaayusan (dito sa IT)" (...). Tamang naniniwala si Durov na ang mga awtoritaryan na estado ang dapat matakot sa kanya, ang cypherpunk, at Roskomnadzor at mga gintong kalasag na may kanilang mga filter ng DPI […]

Mga Gusto at Hindi Gusto: DNS sa HTTPS

Sinusuri namin ang mga opinyon tungkol sa mga tampok ng DNS sa HTTPS, na kamakailan ay naging "buto ng pagtatalo" sa mga provider ng Internet at mga developer ng browser. / Unsplash / Steve Halama Ang esensya ng hindi pagkakasundo Kamakailan lamang, ang malalaking media outlet at thematic platform (kabilang ang Habr) ay madalas na sumulat tungkol sa DNS over HTTPS (DoH) protocol. Ini-encrypt nito ang mga query sa DNS server at mga tugon sa [...]

Mga Transaksyon sa InterSystems IRIS globals

Ang InterSystems IRIS DBMS ay sumusuporta sa mga kawili-wiling istruktura para sa pag-iimbak ng data - globals. Sa pangkalahatan, ang mga ito ay mga multi-level na key na may iba't ibang karagdagang goodies sa anyo ng mga transaksyon, mabilis na pag-andar para sa pagtawid sa mga puno ng data, mga kandado at sarili nitong wika ng ObjectScript. Magbasa nang higit pa tungkol sa mga global sa serye ng mga artikulong "Ang mga pandaigdigan ay mga treasure-swords para sa pag-iimbak ng data": Mga Puno. Bahagi 1 Mga Puno. Bahagi 2 Mga kalat-kalat na array. Bahagi […]

80% ng data ng iyong kumpanya ay hindi naa-access sa iyo. Ano ang gagawin tungkol dito?

Ang data ay ang puwersang nagtutulak sa likod ng pagbuo ng kumpanya sa 2019. Walang malaking kumpanya ang magagawa nang walang pagkolekta at pamamahala ng data, at marami sa kanila ay mayroon nang mga espesyalistang kawani sa larangang ito. Gayunpaman, ang pangunahing pagkabigo sa ating panahon ay na, para sa iba't ibang mga kadahilanan, hanggang sa 80% ng data ay hindi naa-access para sa pagproseso at pagsusuri. Sa katunayan […]

Ang mga global ay mga treasure-sword para sa pag-iimbak ng data. Kalat-kalat na mga array. Bahagi 3

Sa mga nakaraang bahagi (1, 2) napag-usapan natin ang tungkol sa mga global bilang mga puno, sa isang ito ay isasaalang-alang natin ang mga global bilang mga kalat-kalat na array. Ang sparse array ay isang uri ng array kung saan ang karamihan sa mga value ay may parehong halaga. Sa pagsasagawa, ang mga kalat-kalat na array ay kadalasang napakalaki na walang punto sa pag-okupa ng memorya ng magkaparehong elemento. Samakatuwid, makatuwirang ipatupad ang mga kalat-kalat na hanay […]

Ang mga global ay mga treasure-sword para sa pag-iimbak ng data. Mga puno. Bahagi 2

Simula - tingnan ang bahagi 1. 3. Mga opsyon para sa mga istruktura kapag gumagamit ng globals Ang isang istraktura tulad ng isang ordered tree ay may iba't ibang mga espesyal na kaso. Isaalang-alang natin ang mga may praktikal na halaga kapag nagtatrabaho sa mga global. 3.1 Espesyal na kaso 1. Isang node na walang sangay Ang Globals ay maaaring gamitin hindi lamang tulad ng array, ngunit tulad din ng mga ordinaryong variable. Halimbawa, bilang isang counter: Itakda ang ^counter […]

Ang mga global ay mga treasure-sword para sa pag-iimbak ng data. Mga puno. Bahagi 1

Ang tunay na database swords - globals - ay matagal nang kilala, ngunit kakaunti pa rin ang nakakaalam kung paano gamitin ang mga ito nang epektibo o hindi pag-aari ang superweapon na ito. Kung gagamit ka ng globals sa paglutas ng mga problemang iyon na talagang mahusay sila, makakamit mo ang mga natitirang resulta. Alinman sa pagiging produktibo o sa pagpapasimple ng solusyon ng problema (1, 2). Ang mga global ay isang espesyal na […]

Paglikha ng 3CX cloud PBX sa anumang hosting na katugma sa Openstack

Kadalasan kailangan mong mag-install ng 3CX PBX sa cloud, ngunit ang iyong napiling cloud provider ay wala sa listahan ng sinusuportahang 3CX (halimbawa, Mail.ru Cloud Solutions). ayos lang! Hindi ito mahirap gawin; kailangan mo lang malaman kung sinusuportahan ng provider ang imprastraktura ng Openstack. Ang 3CX, bukod sa iba pang mga kumpanya, ay nag-isponsor ng pagbuo ng Openstack at sinusuportahan ang Openstack API at ang Horizon standard interface para sa pagsubaybay at [...]

Post-analysis: kung ano ang nalalaman tungkol sa pinakabagong pag-atake sa network ng mga crypto-key server na SKS Keyserver

Ang mga hacker ay gumamit ng isang tampok ng OpenPGP protocol na kilala sa loob ng higit sa sampung taon. Sinasabi namin sa iyo kung ano ang punto at kung bakit hindi nila ito maisara. / Unsplash / Mga problema sa Chunlea Ju Network Noong kalagitnaan ng Hunyo, inatake ng hindi kilalang mga umaatake ang network ng SKS Keyserver ng mga cryptographic key server, na binuo sa OpenPGP protocol. Ito ay isang IETF standard (RFC 4880) na ginagamit […]