Как стать автором
Обновить
436.73

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

5G-A: Китай запускает мобильную сеть нового поколения. Рекорды скорости и качества связи

Время на прочтение4 мин
Количество просмотров2K


Китай впереди планеты всей в плане сотовых сетей. Пока многие страны только осваивают 5G, China Telecom запустила первую в мире коммерческую сеть 5G-A (5G-Advanced) с пиковой скоростью до 10 Гбит/с, что примерно в 10 раз быстрее обычного 5G и сравнимо с проводными 10-гигабитными сетями. Запустили новинку 17 мая 2025 года, в День электросвязи и информационного общества. Что такое 5G-A, как она работает и где можно использовать? Сейчас разберемся.
Читать дальше →

Новости

Бесплатный сайт/блог/cv/wiki — закроем уже эту тему

Время на прочтение6 мин
Количество просмотров2.4K

Как же меня бесят статьи в духе “Как всего за 139 рублей в месяц развернуть свой сайт-визитку на vps”. Какие 139 рублей за сайт-визитку, совсем уже стыд потеряли?!

В этой статье я вам пошагово расскажу и покажу как бесплатно разместить и вести ваш личный сайт(блог, cv, wiki). Вам даже отдельный домен не нужен (всё будет “из коробки”), хотя в последнем шагом мы и его прикрутим. От вас нужны будут базовые знания git и просто уметь работать с markdown.

Читать далее

ВКС-дайджест: имитация работы и управление звонками силой мысли

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров429

Качество микрофона влияет на вашу карьеру, Microsoft выпустил ПК без операционной системы, а испанцы изобрели голограмму, которую можно трогать руками.

Читать далее

Infrastructure-as-Code — разбираемся в терминах и смотрим на реализацию в Яндексе

Время на прочтение13 мин
Количество просмотров2.3K

Привет! Это Николай Гриценко, ведущий технический менеджер в Yandex Infrastructure — команде, которая создаёт и развивает внутреннюю инфраструктуру Яндекса, от сетей и дата‑центров до инфраструктуры разработки. Я занимаюсь направлением Internal Developer Platform (IDP). Вместе с коллегами мы много разрабатывали наши собственные инструменты по оркестрации выкладки кода.

В этой статье разберёмся в терминах, попытаемся понять, что же вообще такое инфраструктура как код или IaC, какие бывают инструменты, какие виды и что у нас с этим в Яндексе.

Читать далее

Нейро-дайджест: ключевые события мира AI за 12–19 мая 2025

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров992

Привет! 👋
Это новый выпуск «Нейро-дайджеста» — коротких и полезных обзоров ключевых событий в мире искусственного интеллекта.

Меня зовут Вандер, и каждую неделю я делаю обзор новостей о нейросетях и ИИ.

Неделя выдалась насыщенной: OpenAI выкатила помощник для программистов Codex и добавила GPT-4.1, Grok вульгарно высказывается в Twitter,  Tencent показала генератор изображений в реальном времени, а DeepMind представила агента, который сам изобретает алгоритмы.  Всё самое важное — в одном месте. Поехали!

Читать прошлый выпуск

Читать далее

Опыт применения Terraform для управления сервером Hyper-V через HTTPS WinRM

Уровень сложностиСредний
Время на прочтение32 мин
Количество просмотров1.3K

Какие инструменты приходят вам на ум, когда заходит разговор о создании виртуальных машин под управлением Microsoft Hyper-V? Уверен что ими окажутся - Hyper-V Manager и командлеты PowerShell, т.к. они поставляются в комплекте с ролью Hyper-V и суммарно дают достаточно мощный инструментарий для управления виртуальными машинами и виртуальными сетями.

Однако, в какой-то момент мне стало интересно, а можно ли подружить Hyper-V с таким инструментом как Terraform? Этот вопрос и стал отправной точкой, за которой последовало несколько дней поисков, размышлений, экспериментов и набивания шишек.

В настоящей статье я попробую рассказать о своём опыте работы с Hyper-V провайдером для Terraform, поделиться опытом настройки WinRM для HTTPS, затронуть не самые очевидные механизмы, которые могут быть задействованы при администрировании операционных систем семейства Windows и описать свои ошибки и неудачи. Статья не претендует на то, чтобы стать полноценным руководством к действию, но может дать новые идеи энтузиастам и сэкономить время новичкам.

Читать далее

Снапшоты, клоны и не только: как устроен и что умеет маппер в СХД TATLIN

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров1.2K

Привет, Хабр! Меня зовут Алексей, я главный эксперт по разработке ПО в департаменте разработки СХД YADRO. В этой статье я расскажу об устройстве такого важного программного компонента СХД, как маппер, о реализуемой с его помощью функциональности TATLIN.UNIFIED — полноценных тонких томах, снапшотах, клонах — и о планах по развитию этого компонента.

Читать далее

Живая миграция, мониторинг и безопасность: дайджест обновлений Deckhouse Virtualization Platform 0.15–0.18

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров329

С начала 2025 года мы выпустили четыре крупных обновления DVP, внедрили более 72 изменений и добавили более 32 новых фич и улучшений. В этом дайджесте — самые важные изменения: живая миграция без простоев, расширенные политики безопасности, новый аудит, автоматизация работы с ВМ и многое другое.

Читать далее

Как ускорить скорость загрузки сайта? Гайд по оптимизации

Время на прочтение10 мин
Количество просмотров2.4K

Скорость загрузки страниц — один из ключевых факторов, влияющих на успех сайта в интернете. Она влияет на пользовательский опыт, конверсию и SEO. Google учло это уже в 2010 году, сделав скорость загрузки фактором ранжирования. В 2018 году метрики были расширены, а в 2020 — дополнены новыми обновлениями.

На сегодняшний день проверка скорости загрузки сайта стала обязательной практикой для всех, кто стремится улучшить производительность своего ресурса. Существует множество инструментов для проверки скорости сайта, которые помогают определить текущие показатели и выявить факторы, влияющие на скорость сайта. Однако одного измерения недостаточно — важно понимать, как ускорить загрузку страницы и какие методы оптимизации наиболее эффективны.

В этой статье разберём, как оценить скорость загрузки страниц, какие показатели важны сегодня и что делать, чтобы ускорить сайт.

Читать далее

To Docker or not to Docker? Вот в чём JupyterLab

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.6K

Локальная работа в Jupyter-ноутбуках – неотъемлемая часть исследований и экспериментов нашего ML-отдела. Но из какой среды эти ноутбуки лучше запускать?
Мы пользуемся двумя вариантами: запуском из Docker-контейнера и запуском в изолированном локальном poetry-окружении.

В статье соберем минимальный сетап для работы с Jupyter-ноутбуками и ссылки на полезные ресурсы для ознакомления.

Читать далее

62% IT-специалистов доверяют AI-cервисам — новое исследование Cloud.ru

Время на прочтение7 мин
Количество просмотров708

Привет! На связи Екатерина Косова, бизнес-аналитик из Cloud.ru и когнитивный психолог по совместительству — исследую доверие с научной точки зрения. Мы в команде конкурентного анализа изучаем облачный и IT-рынки в России и мире, отслеживаем ключевые тренды и ищем инсайты из мира технологий, которые до нас никто не находил. 

Как AI влияет на эмоциональную жизнь IT-специалистов и их готовность использовать новые технологии? В новом исследовании мы постарались ответить на этот вопрос и выяснить, может ли AI стать не просто умным инструментом в руках разработчика, но и полноценным соратником и партнером в рабочих и личных делах. В статье делимся с вами выводами.

В нашем онлайн-опросе приняли участие 532 IT-специалиста разного уровня, разных профилей и из разных уголков России. Заглядывайте — результаты могут удивить. 

Узнать результаты исследования

Доработка интеграции 1С и СКУД Timex

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров376

Контроль доступа и автоматизация учета рабочего времени — темы, традиционно вызывающие живой интерес у руководителей. Потеря контроля над этой системой может обернуться серьезными сбоями. В нашем случае речь идет об ошибках при интеграции между программным обеспечением «1С: Зарплата и управление персоналом» и системой контроля и учета доступа Timex. Спойлер: как часто бывает, в ошибках виноваты рептилоиды. Ошибки мы нашли и исправили, рептилоидов — нет.

Читать далее

NAT — как наследие старого интернета мешает будущему

Время на прочтение9 мин
Количество просмотров44K

Поставили новый роутер, запустили онлайн-игру или развернули облачный сервер — и снова натыкаетесь на «двойной NAT», бесконечный порт-форвардинг и вместо своего IP видите чей-то 203.0.113.45. Причем железо и провайдеры уже готовы к IPv6, а мы все еще буксуем в прошлом.

Давайте посмотрим, почему наследие старого интернета — повсеместный NAT — тормозит нашу сетевую эволюцию и что с этим можно сделать. Детали под катом.
Читать дальше →

Ближайшие события

Лимиты в NGINX: limit_conn, limit_req, worker_connections

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.8K

Привет, Хабр!

В этой статье разберём важнейший механизм защиты от перегрузок и DoS-атак в NGINX — лимиты.

Читать далее

Обзор стабилизатора напряжения SmartWatt AVR Slim 2000RW

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров1.1K

Очередной обзор Дмитрия Барта, в котором он изучает релейный стабилизатор напряжения SmartWatt мощностью 2000 ВА из линейки AVR Slim.

К стабилизатору такой мощности можно подключить холодильник, газовый котёл, насос и другое электрооборудование.

Особенность SmartWatt AVR Slim 2000 RW — девять ступеней регулирования напряжения — восемь на повышение и одна на понижение. Их можно сравнить с автоматической коробкой передач в автомобиле — чем больше скоростей, тем менее заметны моменты переключения. Благодаря большому количеству ступеней стабилизатор обеспечивает номинальное напряжение на выходе с отклонением не более ±8% в диапазоне входных напряжений от 100 до 260 В.

Для сравнения — в большинстве стабилизаторов применяется 5−6 ступеней регулировки, а нижний предел рабочего напряжения стабилизатора ограничивается 160-170 В, чего бывает недостаточно.

В обзоре я проверю конструкцию и функциональность устройства, схемотехнику и оценю его стабилизирующие свойства:

Читать далее

Дата-центр на орбите: технические особенности футуристической концепции

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.5K


Недавние проекты — от китайской «Трёхтелесной вычислительной констелляции» с ИИ-спутниками до коммерческих инициатив вроде Lumen Orbit и Lonestar Data — наглядно демонстрируют, что идея «ЦОД в космосе» вышла за рамки научной фантастики.

Предыдущая статья вызвала множество комментариев и споров по этой теме, поэтому я решил изучить этот вопрос подробнее — опираясь не на громкие ИТ-тренды, а на реальные научные исследования и практику (ссылки на первоисточник проставлены по тексту).

Эта статья не источник для споров и не личный опыт автора, а база для обмена мнениями. Кто знает, может именно в комментариях «Хабра» родится истина о том, как настроить работу ЦОДов в космосе.
Читать дальше →

История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak

Время на прочтение8 мин
Количество просмотров1.7K

Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single Sign-On, на первый взгляд, все должно идти по накатанной схеме: настраиваем федерацию со службой каталогов, связываем identity provider с service provider, проверяем работу токенов — и готово. Но дьявол, как всегда, кроется в деталях. Зачастую приходится решать нестандартные задачи. Например, как быть, если у вас две равноправных организации-партнера со своими требованиями к безопасности, и каждый хочет контролировать аутентификацию пользователей, но при этом пользователи одного партнера должны ходить в систему другого?

В этой статье я расскажу, как мы с Даниилом Золотаревым, инженером нашей практики защиты приложений, проводили разработку кастомного аутентификатора для Keycloak, который позволил элегантно решить техническую задачу, стоявшую перед головной и дочерней организациями. Покажу, как мы обошли ограничения штатной функциональности, не нарушая требований безопасности обеих сторон. В процессе вы увидите технические детали реализации, примеры кода и практические советы по созданию собственных аутентификаторов.

Думаю, статья будет полезна архитекторам, разработчикам и всем, кто интересуется тонкостями реализации сценариев SSO на базе Keycloak.

Читать далее

Китай удивляет: мультимедиа будущего на выставке ISLE

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.3K

Привет, Хабр! Меня зовут Настя Егина, я партнер-менеджер направления мультимедийных систем КРОК. В марте мы с коллегами посетили Международную выставку аудиовизуальных интегрированных систем ISLE (International Smart Display & Integrated System Exhibition), прошедшую в китайском Шеньчжене. Мы были искренне впечатлены мультимедиа-новинками наших китайских коллег. Хотим поделиться наиболее яркими моментами, которые запомнились нам в этом «мире будущего». Прозрачные, гибкие и иммерсивные дисплеи — под катом!

Читать далее

Obsidian для профессионалов: рабочая система заметок на стыке подходов

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров16K

Как совместить порядок классической иерархии и гибкость Zettelkasten в одной базе знаний? Делюсь своим опытом построения эффективной системы заметок в Obsidian для инженеров и IT-специалистов: структура, шаблоны, метаданные, соответствие ITIL и ISO. Если вы хотите, чтобы ваши заметки работали на вас, а не против - эта статья поможет навести порядок и ускорить работу с документацией.

Читать далее

Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии

Время на прочтение10 мин
Количество просмотров11K

Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt.

В этой статье — реальные кейсы, где «все было зашифровано», но ничего не спасло. Разберем, как устаревшие алгоритмы, слабые ключи и бездумное копипаст-использование библиотек привели к крупным провалам. А чтобы лучше понять, почему происходят утечки и кражи данных, сначала рассмотрим типичные ошибки в реализации криптомеханизмов. Детали внутри.
Читать дальше →
1
23 ...