Архив за 25 сентября 2017 - 3

Мы в «Нетологии» запустили конкурс статей в пяти номинациях с общим призовым фондом в 500 000 рублей и полезными призами от партнеров: Яндекса, ESET, издательства Питер с подборкой книг O’Reilly, Icon8, Тильда, Sorge и т. д. Плюс победители получают билеты на крупнейшие конференции: White Nights, MBLT и MBLTdev, Design Prosmotr.

Конкурс статей о программировании, дизайне и управлении с общим призовым фондом в 500 тысяч рублей - 1

Интересно? Читайте дальше →Читать полностью »

Представляем финальный релиз 3CX Call Flow Designer

На этой неделе мы выпустили финальную версию среды разработки голосовых приложений 3CX Call Flow Designer.

Приложение достаточно долго находилось в стадии предварительного тестирования, и за этот период получило многочисленные отзывы и комментарии от разработчиков. На основании этих отзывов мы добавили несколько готовых к использованию специализированных компонентов. Ранее эти компоненты приходилось создавать вручную. Процесс создания таких компонентов рассмотрен в предыдущих статьях этого блога. Теперь же вы можете использовать их немедленно, без дополнительного программирования.

Финальный релиз 3CX Call Flow Designer и курсы 3CX в Беларуси - 1Читать полностью »

Machine Learning: State of the art - 1

В 2015 году в мир искусства вошло новое слово: «инцепционизм» (inceptionism). Машины научились перерисовывать картины, а уже в 2016 Prisma скачали миллионы людей. Сегодня мы поговорим об искусстве, машинном обучении и искусственном интеллекте с Иваном Ямщиковым, автором нашумевшей «Нейронной Обороны».
Читать полностью »

Современные компьютерные сети, предложив дешёвый трафик, высокий профит, суперстабильность и божественную конвергентность, лишились таких притягательных качеств старых технологий, как возможность определять путь трафика и обеспечить качество канала от начала до конца.

Однако сеть linkmeup выросла до размеров федерального оператора. Возможность управления трафиком и быстрого восстановления сервисов стали очень важным требованием в MPLS-сети.
Пора внедрять Traffic Engineering.

Сети для самых матёрых. Часть тринадцатая. MPLS Traffic Engineering - 1

Содержание выпуска:

  • Предпосылки появления MPLS TE
  • Принципы работы MPLS TE
  • Способы направления трафика в TE-туннели
  • Способы управления туннелями
    • Метрики
    • Ограничения по полосе пропускания
    • Приоритеты туннелей
    • Explicit-Path
    • SRLG
    • Affinity и Attribute-Flag

  • Обеспечение надёжности и сходимость
    • Path Protection
    • Local Protection — Fast ReRoute
  • MPLS QoS
    • MPLS TE IntServ
    • MPLS TE DiffServ
    • Режимы работы MPLS QoS
  • Упрощение настройки туннелей
  • Заключение
  • Полезные ссылки


Зачем вообще может понадобиться инжиниринг трафика?

Читать полностью »

Mail.ru Group запустила собственный алгоритм распознавания лиц на фотографиях. В компании сказали «Роем!», что это разработка специалистов компании, к которой не привлекались никакие партнеры. Пока технологию планируется использовать в сервисе «Облако Mail.Ru», с ее помощью человек может искать фото нужных ему людей в своем собственном фотоархиве.

Облако перестает быть просто хранилищем контента, Читать полностью »

Ричард Столлман обеспокоен любовью Microsoft к Linux - 1Корпорация Microsoft в последнее время неоднократно говорила о своей поддержке Linux. И не только говорила, но и подтверждала слова делом. Ключевым событием стала разработка подсистемы WSL (Windows Subsystem for Linux), с помощью которой внутри Windows можно запускать Linux-приложения и даже устанавливать некоторые Linux-дистрибутивы. Подсистема WSL никак не сравнится с нормальной Linux-системой по производительности и функциональности, в ней даже не запускаются приложения с GUI. Но она постепенно развивается, в Microsoft активно работают над WSL. И у неё будут уникальные особенности, позволяющие расширить возможности Linux. Например, там можно связать в общую цепочку команды из разных дистрибутивов Linux и команды из Windows (эта новая функция представлена 29 августа 2017 года).

Сразу же после анонса WSL многие узнали знакомый паттерн, то есть знакомую стратегию действий Microsoft. В сообществе Open Source до сих пор периодически высказывают мнение, что WSL — это реализация стратегии Embrace, Extend, Extinguish («Поддержать, расширить, уничтожить»). Как было установлено Министерством юстиции США, эта фраза использовалась в корпорации Microsoft, чтобы описать стратегию внедрения в отрасли ПО путём расширения их стандартов и дальнейшего использования этих отличий для получения преимущества и уничтожения оригинальных свободных версий.

Ричард Столлман согласен: всё указывает на то, что Microsoft опять использует тактику Embrace, Extend, Extinguish.
Читать полностью »

«Мы сегодня договорились, что до конца года все основные мероприятия по отмене роуминга будут проведены», — сообщил журналистам глава антимонопольной службы Игорь Артемьев по итогам совещания с министром связи Николаем Никифоровым и представителями операторов. RNS передало объяснение руководителя антимонопольного ведомства: «Мы говорим о том, Читать полностью »

Пару месяцев назад я прикрутил профилирование к нашей билд-системе (форке JamPlus). Оно было реализовано на уже описанном мной ранее Chrome Tracing View, так что добавить его поддержку в Jam было просто. Jam написан на С, так что я просто нашел подходящую библиотеку для профилирования на С (это была minitrace) и буквально несколькими строками обернул интересующие меня места (собственно, сборку).

image

Здесь нет ничего выдающегося. Однако… как только у вас появляются первые результаты профилирования, они чаще всего заставляют задуматься и начать кое-что замечать.
Читать полностью »

Компания Dell продолжает планомерно переводить свои мобильные компьютеры на процессоры Intel восьмого поколения. В конце августа CPU Kaby Lake-R получили ноутбуки XPS 13, а сейчас дошла очередь и до ноутбуков серии Inspiron 5000.

Dell Inspiron 5000

Читать полностью »

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter

В предыдущих двух статьях из этой серии мы говорили о политике безопасности, о защите компьютеров и сетевых служб, о фильтрации трафика в Kali Linux. Благодарим наших читателей за полезные дополнения к этим материалам. В частности — пользователя imbasoft за ссылку на SANS Best Practices и за рекомендацию ознакомиться с комплексом стандартов СТО БР ИББС для погружения в тему бизнес-процессов управления безопасностью. Этот комментарий дан к первому материалу. Спасибо пользователю loginsin, который сделал ценные замечания ко второму материалу, касающиеся правил iptables и некоторых других тонкостей фильтрации трафика в Linux.

Kali Linux: мониторинг и логирование - 1

Сегодня мы хотим поделиться с вами переводом раздела 7.5. главы 7 книги «Kali Linux Revealed», который посвящён мониторингу и ведению журналов.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js