Search
Write a publication
Pull to refresh
2
Гаджимурад @Khadjimuradread⁠-⁠only

User

Send message

Как не потерять данные в PostgreSQL

Reading time5 min
Views63K
PostgreSQL предлагает несколько вариантов резервирования данных. Обо всех них уже рассказано не раз, в том числе и на хабре. Но в основном рассказывается про технические особенности методов. Я же хочу постараться рассказать про общую стратегию резервного копирования, объединив все методы в эффективную систему, которая поможет вам сохранить все данные и уменьшить число погибших нервных клеток в критических ситуациях.
Вводные данные: сервер PostgreSQL 9.2, База размером >100Gb.
Читать дальше →

Как устроен VPN через SSTP

Reading time4 min
Views175K
Нашёл буквально несколько упоминаний о SSTP на Хабре, в связи с чем хочу рассказать про устройство этого протокола. Secure Socket Tunneling Protocol (SSTP) – протокол VPN от Microsoft, основанный на SSL и включённый в состав их ОС начиная с Windows 2008 и Windows Vista SP1. Соединение проходит с помощью HTTPS по 443 порту. Для шифрования используется SSL, для аутентификации — SSL и PPP. Подробнее про устройство — под катом.
Читать дальше →

Заповеди IT-аутсорсера/Сервис провайдера

Reading time4 min
Views23K
Доброго времени суток, уважаемые хабровчане.

Так сложилось, что я начал свою карьеру в IT-аутсорсере, продолжил ее в интеграторе и до сих пор работаю в IT-сервис провайдере. Помимо этого мне приходится оказывать очень много услуг все тем же аутсорсерам, да и самому выступать «специалистом со стороны».

Благодаря этому опыту, а также счастью работать в полностью ITIL-compliant организации, у меня сложился ряд представлений о том, как должна вестись работа (речь скорее о внутренней «кухне»). Хотелось бы ими с Вами поделится. На их правильности я не настаиваю, однако такое «кредо» очень здорово помогает мне (а, соответственно, и моему работодателю) вести успешную работу и не переставать радовать клиентов.

Все остальное — под катом.

Читать дальше →

Стадный эффект голосующих. Мууу… Исследование MIT'а

Reading time4 min
Views94K
Mууу… Интернет-пользователи имеют тенденцию следовать за стадом, когда речь идет о рейтинге комментария на новостном сайте.



«Мудрость толпы» стала мантрой эпохи Интернета. Нужно выбрать новый пылесос? Проверить отзывы на Амазоне. Хорош ли тот или иной ресторан? Посмотрите, что Вам скажет, например, TripAdvisor или Yelp. Но новое исследование показывает, что такие оценки онлайн не всегда определяют наилучший выбор. Масштабный эксперимент веб-пользователей MIT'ом обнаружил, что такие рейтинги в значительной степени подвержены иррациональному «стадному поведению», и что стадом можно манипулировать.
Читать дальше →

Аналитика в рознице: сегодня вы не купили презервативы, а магазин уже знает, когда вам пригодится скидка на детское питание

Reading time9 min
Views44K

Вот как-то так это хитро работает

Про вашего будущего ребёнка – это, конечно, утрировано, но все может быть. На практике мы помогаем рознице бороться за каждый рубль с помощью математического аппарата. Вот, например, у вас в бумажнике есть карта лояльности, либо вы расплачиваетесь кредиткой. Это значит, что в целом магазин знает, сколько и каких продуктов вам надо. Дальше можно построить оптимальную модель вашего путешествия по магазину и понять, в какой ситуации вы купите больше. Что где должно стоять, какое молоко вы предпочитаете (вдруг вы готовы брать дорогое и натуральное без колебаний?) и так далее. Смоделировать вас по совокупности данных легко.

Такую же аналитику можно применять ко всем аспектам работы розницы.

Из смешного — один раз система просчитала, что будет выгодно уничтожить примерно полтонны бумаги. Сначала думали, что баг — но начали копать и выяснили, что поставщик даёт скидку за определённый порог закупки. А сеть может не успевать продавать нужное количество бумаги. С учётом стоимости склада, поставки и уровня скидки начиная с порога — проще взять и уничтожить кучу товара, чтобы получать его по цене ниже. Скидка минимум вдвое компенсирует убытки от его потери.
Читать дальше →

Алло, это домофон?

Reading time4 min
Views78K
В жизни я успел повидать множество различных технических устройств — от примитивных погремушек до навороченных космолётов. Но разработка двух парней из Казани, с которыми я встретился практически случайно (узнали по твиттеру, что я прилетел), меня приятно удивила — они додумались доработать то, о доработке чего я раньше даже никогда не задумывался. Впрочем, вы уже всё поняли из заголовка.


Читать дальше →

Как мы строили свою WiFi-сеть

Reading time15 min
Views128K
Я хочу рассказать о том, как мы строили свой собственный, хороший WLAN — Wireless LAN.

Эта статья будет полезна тем, кто собирается построить в своей компании WLAN, причем не простой, а хорошо управляемый и такой, чтобы пользователи этого WLAN были довольны, т. е. не замечали бы его после начального подключения.

Читать дальше →

Панорама солнечного гало

Reading time1 min
Views32K

image
Интересное явление заснял Юрий Гнатюк на острове Соловки 24 Августа 2013 года — солнечное гало. Причем не просто гало, а ещё ряд паргелиев, зенитная дуга, два вида гало, паргелийная дуга, а также редкие ложные Солнца, которые отстоят от Солнца на 120°.

Само по себе гало — частое явление, но почти все его разновидности поймать в один момент — это очень большая удача. Но главная заслуга автора заключается в том, что удалось заснять полную панораму. Стоит отметить, что я впервые увидел полную панораму этого явления. Эта работа очень полезна для начинающих наблюдателей подобных явлений, а также и для фотографов, которые хотят запечатлеть гало и паргелии.
Гало — это атмосферные явления, которые возникают из-за преломления солнечного света в кристалликах льда. Вид гало и ложного Солнца зависит от формы этих кристалликов.

Панорама: http://gnatyuk.ru/3d/galo/1.html
Также, кого заинтересовали эти явления, то могу предложить посетить лучший ( по моему мнению) сайт на эту тему: http://www.atoptics.co.uk/halosim.htm

PPTP vs L2TP vs OpenVPN vs SSTP

Reading time6 min
Views462K
Недавно я искал информацию об отличиях существующих VPN-технологий и наткнулся на эту статью. Здесь вкратце описаны преимущества и недостатки основных VPN, очень легко и доступно. Предлагаю сообществу перевод статьи.

VPN-провайдеры обычно предлагают на выбор несколько типов подключения, иногда как часть различных тарифных планов, а иногда в составе единого тарифного плана. Цель этой статьи – провести обзор доступных вариантов VPN и помочь понять основы используемых технологий.

Заметка про длину ключа шифрования


Грубо говоря, длина ключа, используемого при создании шифра, определяет, сколько времени потребуется для взлома с помощью прямого перебора. Шифры с более длинными ключами требуют значительно больше времени для перебора, чем более короткие («брутфорс» означает перебор всех возможных комбинаций, пока не будет найдена верная).

Сейчас почти невозможно найти VPN-шифрование с использованием ключа длиной менее 128 бит и все сложнее найти 256-битное шифрование в предлагаемых OpenVPN-решениях, ключи которых бывают даже 2048 бит. Но что означают эти цифры на практике, 256-битное шифрование действительно более безопасное, чем 128-битное?
Читать дальше →

Беспроводной Arduino c радиусом действия более километра

Reading time2 min
Views50K
image Кикстартер продолжает радовать нас интересными проектами.

На этот раз это Flutter.

Что это



Платформа разработки, основанная на Arduino, изначально поддерживающая беспроводную связь с шифрованием. Из коробки устройства умеют соединяться в сеть между собой.
Читать дальше →

Shared VHDX в Windows Server 2012 R2

Reading time4 min
Views24K
В предыдущем посте, посвященном обзору Windows Server 2012 R2, я упоминал новую возможность Hyper-V – использование общих VHDX-файлов (Shared VHDX) для создания гостевых кластеров. Сегодня я хотел бы подробнее остановиться на этой теме и обсудить особенности настройки и применения Shared VHDX.
Читать дальше →

Создание автономного робота Frank. Часть первая

Reading time5 min
Views75K
image

Уже второй месяц я собираю по вечерам автономного робота, которого зовут Frank. Почему? Не спрашивайте! Я знаю, что у каждого робота должно красиво расшифровываться имя, но я ничего еще не придумал. Если будут идеи — пишите в комментариях. Все началось достаточно давно. Мое увлечение нейронаукой, когнитивистикой, искусственными нейронными сетями и искусственным интеллектом привело меня к тому, что исследования алгоритмов в компьютере — это достаточно увлекательный процесс, но иногда хочется потрогать свое творение руками и посмотреть как оно ведет себя в реальной жизни.

Все это не очень вписывалось с уже существующими знаниями, так как по профессии я работаю в индустрии кино. Все пришлось учить с нуля, читать огромное количество литературы, сайтов и проводить большое количество экспериментов, чтобы достичь нужных результатов.

Так как половину времени я живу в Лос Анджелесе, а половину в Москве, то возможно некоторые ссылки будут не очень актуальны. С другой стороны, мне пришлось найти магазины для покупки электроники и там и тут, так как мои постоянные разъезды никак не влияют на желание изучать робототехнику. Поэтому, по возможности, я опубликую ссылки и на наши и на западные ресурсы. Возможно, это поможет и русским читателям и тем, кто читает Хабр за рубежом.

Читать дальше →

Повесть о настоящем Интернете

Reading time13 min
Views176K
Abstract: Рассказ про устройство Интернета, как «сети сетей» в виде текста для чтения, без двоичной системы счисления и нюансов BGP. Большая часть расказа будет не про процесс общения ноутбука с точкой доступа, а о том, что происходит после того, как данные пройдут «шлюз по умолчанию». Предупреждаю, букв много.

Вступление


Маленький провокативный вброс: ни один из читателей этой статьи к Интернету не подключен. Все подключены к сети своего провайдера, и не более. Подключение к Интернету дорогое, его сложно делать, вам потребуется очень крутое оборудование, несколько договоров с несколькими операторами связи и квалифицированные сотрудники. Простому домашнему пользователю это никак и никогда не светит. Не говоря уже о том, что в Интернете может быть не больше 4 миллиардов подключившихся (а до недавнего времени было даже «не более 65536») [1]. Даже если весь Интернет перейдёт на ipv6, это число не поменяется.

Вот число подключившихся к Интернету [2]:

По оси Y — число в штуках. Штуках, штуках. И вас в этом числе не посчитали.

Почему?

Дело в том, что Internet — это, если переводить буквально, «межсетье». Сеть Сетей. И участниками Интернета являются не пользователи (их компьютеры, планшеты, микроволновки с wifi и т.д.), а сети. Сети и только сети участвуют в работе Интернета. Интернет — это то, что связывает разные сети между друг другом.
Читать дальше →

Изменения в структуре знания

Reading time4 min
Views60K
Я пишу эти строки в надежде получить комментарии от участников сообщества – что-то может показаться всем читающим очевидным, однако при ближайшем рассмотрении изменения становятся крайне пугающими, и, не побоюсь этого слова, вызывающими.

Начало


Количество информации в мире постоянно растет. Если верить хотя бы исследованиям Университета Южной Калифорнии, то получается вот что: в 1986 году соотношение цифровой и аналоговой информации было 2,62 к 0,02 в пользу аналога. Где-то после 2001-2002 года цифровая информация сравнялась, ну а к 2007 уже повально лидировала с объемом 276,12 к 18,86.

И я ощутил эту разницу на себе, в гораздо более понятных цифрах. В 2000 году я млел от плеера Samsung Yepp с объемом памяти в 32 мегабайта, треки на который я закидывал при помощи LPT-кабеля. Ты мог либо закинуть несколько треков в хорошем качестве, либо пару альбомов в очень плохом.

А уже в 2009 году я пользовался iPod Classic объемом в 160 Гигабайт. Разница в 5 с лишним тысяч раз за 10 лет.
Читать дальше →

Скрипт проверки наличия свободных дат в посольстве

Reading time7 min
Views77K
Предисловие:

В Беларуси стоит острая проблема с получением виз в Еврозону (т.е. Шенген). Все из-за того, что Польское посольство предоставляет так называемые мульти-визы за покупками (т.е. многократные). Регистрация производится на сайте посольства онлайн. Но вся проблема состоит в том, что свободных дат не словить. Единственный вариант — круглосуточно чекать страницу, и если появится дата — быстро «ловить» ее и заканчивать регистрацию. Т.к. свободного времени для круглосуточного чека нет, было принято решение об автоматизации данного процесса.
Сразу оговорюсь, что существуют различные скрипты, которые вылавливают свободные даты и за которые люди получают деньги. Мой скрипт не претендует на их место по быстроте, качеству и т.д. Данный скрипт был сделан только для себя, никакой коммерческой и иной выгоды я не преследовал.
Читать дальше →

Самая популярная статья в научном журнале

Reading time2 min
Views41K
В начале 2000-х годов научные журналы только начали публиковать свои материалы в онлайне. Большинство читателей оформляли платную подписку за бумажную версию, а покупка цифровых копий была редкостью. Тем не менее, издатели понимали, что будущее — за цифровой доставкой контента, поэтому открывали сайты и внимательно следили за посещаемостью, вспоминает молекулярный биолог Ричард Грант в своём блоге.

Одним из первых онлайновую версию открыл «Журнал молекулярной биологии» (“Journal of Molecular Biology”) от издательства Elsevier. Как и предполагалось, в первое время посещаемость сайта была крайней малой. Но вскоре в редакции заметили, что одна из статей в выпуске 324, том 1, за 15 ноября 2002 года пользуется повышенной популярностью. Посещаемость этой страницы была во много раз больше, чем у всех остальных. Статья называлась «Молекулярный анализ, локализация ткани и связей Ca2+ рианодинового рецептора Caenorhabditis elegans».

Руководство журнала задалось вопросом, что же такого интересного в научной статье о Caenorhabditis elegans.
Читать дальше →

LSI Nytro MegaRAID NMR8100-4i в деле

Reading time5 min
Views29K
Клиент сформулировал мне в HOSTKEY задачу — на 1 (один) сервер с 12 ядрами и 64Гб памяти надо примерно 3-4Тб места под более-менее однотипные виртуалки, но что бы работало все как на SSD и при этом уложиться в 16000р в месяц. Стали думать, вариантов было несколько:
  • делаем все на SSD. берем 6 дисков по 500Гб типа Samsung 840 Pro eMLC, собираем их в страйп или еще как хитро, добавляем пару дисков по 3Тб для бакапа и… не проходим в бюджет. 2U сервер, 8 портовый RAID контроллер и диски по 12000р за штуку не пропускают.
  • Делаем все на жестких дисках, берем 12x300Gb SAS 15K и опять не проходим ни в бюджет, ни в производительность.
  • Используем RAID контроллер с внешним SSD кэшем – LSI CacheCade или Adaptec MaxCache. Идея получше, но нам надо 4 диска по 2Тб в RAID10 – придется брать 8 портовый контроллер и к нему SSD на 120Гб eMLC или SLC. Что бы к SSD был доступ, опять надо брать 2U корпус. Контроллер 8 портов + SSD стоит около 37000р, в бюджет не проходим.
  • Используем новую LSI Nytro MegaRAID NMR8100-4i. Берем 1U систему, ставим в нее контроллер, ставим в нее 4 диска по 2Тб в RAID10 и вписываемся и в производительность и в бюджет. Нитра стоит 27000р, на ней уже стоят 2 диска по 44Гб, причем SLC!

Сказано – сделано, примерно 3 рабочих дня и 4 вариант у нас на столе. Посмотрим, на что он способен — не на рекламных проспектах, а на практике.

Читать дальше →

Защита оборудования от импульсных перенапряжений и коммутационных помех

Reading time11 min
Views153K
    На написание данного текста меня сподвигло ощущение незнания многими принципов работы, использования (или даже незнание о существовании) параллельной защиты от импульсных перенапряжений в сети, в том числе и вызванных разрядами молний
    Импульсные помехи в сети довольно распространены, они могут возникать во время грозы, при включении/выключении мощных нагрузок (поскольку сеть это RLC цепь, то в ней при этом возникают колебания, вызывающие выбросы напряжения) и многие другие факторы. В слаботочных, в том числе цифровых цепях, это еще более актуально, поскольку коммутационные помехи достаточно хорошо проникают через источники питания (больше всего защищенными являются Обратноходовые преобразователи — в них энергия трансформатора передается на нагрузку, когда первичная обмотка отключена от сети).
    В Европе уже давно де-факто практически обязательна установка модулей защиты от импульсных перенапряжений (далее буду, для простоты, называть грозозащитой или УЗИП), хотя сети у них получше наших, а грозовых областей меньше.
    Особо актуальна стало применение УЗИП последние 20 лет, когда ученые стали разрабатывать все больше вариантов полевых MOSFET транзисторов, которые очень боятся превышения обратного напряжения. А такие транзисторы используются практически во всех импульсных источниках питания до 1 кВА, в качестве ключей на первичной (сетевой) стороне.
    Другой аспект применения УЗИП — обеспечение ограничения напряжения между нейтральным и земляным проводником. Перенапряжение на нейтральном проводнике в сети может возникать, например, при переключении Автомата ввода резерва с разделенной нейтралью. Во время переключения, нейтальный проводник окажется «в воздухе» и на нем может быть что угодно.

Читать дальше →

MikroTik QoS — развенчание мифов

Reading time8 min
Views140K
Перед тем, как настраивать роутер (не важно — офисный аппаратный роутер за 50 долларов или программный роутер на базе сервера с двумя 4-х ядерными процессорами) — важно понимать, как пакеты двигаются по цепочкам (изучить в онлайн документации Диаграммы движения пакетов — Packet Flow Diagrams).
Невозможно должным образом управлять и поддерживать сложные конфигурации без понимания того — что, где, когда и почему происходит.

В случае бриджинга трафика (Layer 2 (MAC)) — роутинг представлен ввиде черного серого «ящика» Layer3,




Читать дальше →

Правило резервного копирования «3-2-1». Часть 1

Reading time4 min
Views129K
Считается, что бэкап-правило «3-2-1» впервые описал Peter Krogh в своей книге «Управление цифровыми активами для фотографов». И это, наверное, неудивительно, так как потеря личного архива означает для профессионального фотографа полную катастрофу, и он просто обязан придерживаться такой стратегии резервного копирования, которая гарантировано защитит его от потери данных.



Итак, правило «3-2-1» гласит, что для обеспечения надежного хранения данных, необходимо иметь как минимум:
  1. ТРИ резервные копии,
  2. которые должны быть сохранены в ДВУХ различных физических форматах хранения,
  3. причем ОДНА из копий, должна быть передана на внеофисное хранение

Все три составляющих правила базируются на принципе обеспечения отказоустойчивости через избыточность хранения данных.
Читать дальше →

Information

Rating
Does not participate
Date of birth
Registered
Activity